Аналіз сучасного стану безпеки шифрування: вкрадено 2 мільярди доларів, війна атак і захисту триває.

robot
Генерація анотацій у процесі

Шифрування безпеки: аналіз стану

Нещодавно індустрія шифрування знову зазнала значних безпекових інцидентів: одна служба обміну та один відомий міжланцюговий міст були вкрадені більш ніж на 21 мільйон доларів США та приблизно на 5,66 мільярда доларів США відповідно. Насправді, з початку року хакери вкрали з різних шифрувальних додатків понад 2 мільярди доларів США. З розвитком екосистеми шифрування боротьба за безпеку стане ще більш запеклою.

Ця стаття розгляне поточний стан шифрування безпеки з таких аспектів:

  • Пропозиція методів класифікації шифрувальних інцидентів безпеки
  • Проаналізуйте найпоширеніші методи атак, які використовувалися хакерами до цього часу
  • Оцінка основних інструментів для запобігання хакерським атакам
  • Огляд тенденцій безпеки в сфері шифрування в майбутньому

Йдучи по шифрувальному темному лісу, вам потрібен цей посібник з безпеки Crypto

Один. Типи атак хакерів

Екосистема застосувань шифрування складається з багаторівневих інтеропераційних протоколів, включаючи смарт-контракти, основний блокчейн та інтернет-інфраструктуру тощо. На кожному рівні існують специфічні вразливості безпеки. Ми можемо класифікувати хакерські атаки в залежності від цільового рівня атаки та використаних методів:

  1. Атака на інфраструктуру: використання вразливостей базових систем (, таких як консенсус блокчейну, фронтальні сервіси, інструменти управління приватними ключами ).

  2. Атака на мову смарт-контрактів: використання вразливостей мови смарт-контрактів (, таких як Solidity ), таких як повторне входження та ін.

  3. Атака на логіку протоколу: використання помилок в бізнес-логіці окремого застосунку для виклику неочікуваних дій з боку розробника.

  4. Атака на екосистему: використання вразливостей взаємодії між кількома додатками, зазвичай за допомогою миттєвого кредиту для збільшення масштабу атаки.

Йдучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto

Два, аналіз даних атаки

Аналіз 100 найбільших масштабних шифрувальних хакерських інцидентів з 2020 року, внаслідок яких було вкрадено 5 мільярдів доларів (, показав:

  • Атаки на екосистему відбуваються найчастіше, становлять 41%
  • Найбільші втрати коштів через логічні вразливості в протоколі
  • Три найбільші атаки завдали збитків на понад 1,8 мільярда доларів США
  • Якщо виключити три найбільші атаки, збитки від атак на інфраструктуру будуть найбільшими.

![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з крипто-крадіжки])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(

Три, основні засоби атаки

  1. Атака на інфраструктуру: 61% пов'язані з витоком приватних ключів, які можуть бути отримані за допомогою фішингу та інших соціальних інженерних методів.

  2. Атака мови смарт-контрактів: атака повторного входу є найпоширенішою

  3. Атака на логіку протоколу: помилки контролю доступу є найпоширенішою повторюваною проблемою

  4. Атака на екосистему: 98% використовують миттєві позики, зазвичай маніпулюючи цінами оракулів, щоб отримати надмірні позики.

![Ідучи по шифрувальному чорному лісу, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(

Чотири, розподіл цілей атаки

Кількість атак на Ethereum є найбільшою, становить 45%; Binance Smart Chain йде слідом, становить 20%.

Збитки, понесені Ethereum, є найбільшими і становлять до 2 мільярдів доларів; збитки Binance Smart Chain складають 878 мільйонів доларів і займають друге місце.

Варто зазначити, що кросчейн мости або багаточаткові додатки, хоча й становлять лише 10% від випадків атак, призвели до величезних збитків у 2,52 мільярда доларів.

![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(

П'ять, заходи безпеки

  1. Інфраструктурний рівень:

    • зміцнити операційну безпеку)OPSEC(
    • Регулярно проводити моделювання загроз
  2. Рівень смарт-контрактів та логіки протоколу:

    • Використовуйте інструменти для нечіткого тестування, такі як Echidna
    • Використовуйте статичні аналізатори, такі як Slither та Mythril
    • Провести формальну перевірку, наприклад, використовуючи Certora
    • Проведення аудиту коду та рецензування колег
  3. Рівень екосистеми:

    • Розгортання інструментів моніторингу, таких як Forta та tenerly Alerts
    • Створити модель виявлення загроз

![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник по захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(

Шість, тенденції майбутнього безпеки шифрування

  1. Практика безпеки перейде від подій до безперервного процесу:

    • Проведення статичного аналізу та тестування на наявність уразливостей для кожного оновлення коду
    • Значне оновлення проходить формальну верифікацію
    • Створення системи моніторингу в режимі реального часу та автоматичної реакції
    • Спеціалізована команда відповідає за автоматизацію безпеки та реагування на надзвичайні ситуації
  2. Реакція безпечної спільноти буде більш організованою:

    • Використання моніторингу на блокчейні та в соціальних мережах для швидкого виявлення атак
    • Координація роботи за допомогою інструментів керування безпековою інформацією та подіями
    • Використовуйте незалежний робочий процес для обробки різних завдань

Отже, шифрування безпеки продовжуватиме стикатися з серйозними викликами. Тільки постійно вдосконалюючи заходи захисту та посилюючи співпрацю в спільноті, можна краще протистояти дедалі складнішим загрозам безпеці.

![Йдучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити