Анализ текущего состояния безопасности шифрования: война атак и защит за 2 миллиарда долларов, похищенных.

robot
Генерация тезисов в процессе

Шифрование безопасности: настоящее и будущее

В этом году хакеры украли более 2 миллиардов долларов из шифрования приложений. Недавно произошло несколько крупных краж, общая сумма потерь составила сотни миллионов долларов. С развитием экосистемы шифрования борьба за безопасность будет только усиливаться.

В данной статье будет проведена классификация событий, связанных с шифрованием, рассмотрены наиболее распространенные методы атак хакеров, проанализированы преимущества и недостатки текущих инструментов защиты, а также сделан прогноз о будущем развитии шифрования.

Идя по шифрованию темного леса, вам нужен этот гайд по защите Crypto

Типы хакерских атак

Экосистема шифрования приложений состоит из многослойных взаимосвязанных протоколов, включая базовую инфраструктуру, смарт-контракты и логику приложений. На каждом уровне существуют уникальные уязвимости, которые можно классифицировать в зависимости от целевого уровня и методов атаки.

  1. Атака на инфраструктуру: использование уязвимостей основных систем, таких как шифрование, интернет-сервисы и инструменты управления приватными ключами.

  2. Атака на язык смарт-контрактов: использование уязвимостей самого языка смарт-контрактов, таких как проблемы повторного входа.

  3. Атака на логику протокола: использование ошибок в логике бизнес-приложения для вызова неожиданных действий.

  4. Атака на экосистему: использование уязвимостей взаимодействия между несколькими приложениями, обычно связанных с флеш-займами.

Прогулка по шифрованию темного леса, вам нужно это руководство по защите Crypto

Анализ данных

Анализ 100 крупных атак на шифрование криптовалют с 2020 года показывает:

  • Атаки на экосистему происходят чаще всего, составляют 41%.
  • Наибольшие потери средств из-за уязвимостей логики протокола.
  • После исключения нескольких крупнейших атак, ущерб от атак на инфраструктуру оказался наибольшим.

Идти по шифрованию темного леса, вам нужно это руководство по защите Crypto

Основные способы атак

  1. Инфраструктура: 61% случаев связаны с утечкой приватных ключей, которые могут быть получены через социальную инженерию.

  2. Язык смарт-контрактов: атаки с повторным входом наиболее распространены.

  3. Логика протокола: ошибки контроля доступа являются одной из самых распространенных проблем. Многие атаки исходят от команды, которая напрямую форкает уязвимую кодовую базу.

  4. Экосистема: 98% атак использовали шифрование кредита, обычно манипулируя ценовыми оракулами для получения избыточных займов.

Идя по шифрованию темного леса, вам нужно это руководство по безопасности Crypto

Анализ атакованных цепей

Атаки на Эфириум составляют максимум 45%; на Binance Smart Chain — 20%. Это может быть связано с тем, что у этих цепочек высокий TVL и разработчики хорошо знакомы с ними.

Хотя кросс-цепочные мосты и многосетевые приложения составляют всего 10% от общего числа атак, они привели к убыткам в 2,52 миллиарда долларов, что имеет огромное влияние.

Идя по шифрованному темному лесу, вам нужно это руководство по защите от кражи Crypto

Стратегия защиты

  1. Инфраструктура: усиление операционной безопасности(OPSEC) и моделирования угроз.

  2. Умные контракты и логика протокола:

    • Использование инструментов для фуззи-тестирования
    • Проведение статического анализа
    • Внедрение формальной проверки
    • Проведение аудита и рецензирования同行
  3. Атака на экосистему: в настоящее время отсутствуют эффективные инструменты, можно использовать системы мониторинга, такие как Forta, для предоставления ранних предупреждений.

Идти по шифрованию темного леса, вам нужно это руководство по защите Crypto

Будущее

  1. Топовые команды будут рассматривать безопасность как непрерывный процесс, а не как единичное событие:

    • Продолжать статический анализ и тестирование на нечеткость для добавленного кода
    • Проведение формальной верификации для крупных обновлений
    • Создание системы мониторинга и оповещения
    • Специализированные сотрудники отвечают за безопасность автоматизации и реагирование на чрезвычайные ситуации
  2. Шифрование безопасное сообщество станет более организованным:

    • Используйте инструменты мониторинга на блокчейне и в социальных сетях для быстрого обнаружения атак
    • Использовать инструменты управления безопасной информацией и событиями для координации работы
    • Создание независимого рабочего процесса для обработки различных задач

С развитием шифрования в отрасли безопасность станет постоянно развивающейся областью. Только постоянно совершенствуя механизмы защиты, можно лучше справляться с всё более сложными угрозами безопасности.

Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto

ETH-0.23%
FORT-7.08%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить