20 миллиардов долларов убытков! Глубина анализа состояния безопасности криптоактивов и будущих тенденций

Анализ текущего состояния безопасности Криптоактивов

С начала этого года хакеры украли более 2 миллиардов долларов из криптоактивов. В последнее время в отрасли произошло два крупных случая кражи, общие убытки составили сотни миллионов долларов.

С развитием экосистемы шифрования, борьба за безопасность будет усиливаться. В этой статье будут рассмотрены проблемы безопасности шифрования с нескольких аспектов:

  • Предложить методы классификации событий безопасности шифрования
  • Перечислите наиболее распространенные методы атак, используемые хакерами до сих пор
  • Обзор преимуществ и недостатков текущих инструментов защиты от хакерских атак
  • Обсуждение будущих тенденций развития шифрования безопасности

Идя по темному лесу криптоактивов, вам нужно это руководство по защите Crypto

Один. Типы атак хакеров

Экосистема шифрования приложений состоит из многоуровневой структуры, включая базовую инфраструктуру, смарт-контракты, логику прикладных протоколов и т.д. На каждом уровне существуют уникальные уязвимости. Мы можем классифицировать шифровальных хакеров на основе целевого уровня атаки и методов, которые они используют:

  1. Атака на инфраструктуру
  2. Атака языков смарт-контрактов
  3. Логика атакующих протоколов
  4. Атака на экосистему

В этом случае атаки на экосистему обычно используют уязвимости взаимодействия между несколькими приложениями. Наиболее распространённый метод — это использование флеш-займов для заимствования средств из одного протокола, а затем использование логической ошибки другого протокола для увеличения масштаба атаки.

Идя по темному лесу криптоактивов, вам нужно это руководство по защите Crypto

Два, анализ данных

Анализ 100 крупнейших атак хакеров на Криптоактивы с 2020 года, в результате которых было похищено 5 миллиардов долларов (, показал:

  • Атаки на экосистему происходят наиболее часто, составляют 41%
  • Максимальная сумма убытков из-за уязвимости логики протокола
  • Три крупнейшие атаки были связаны с кросс-чейн мостами, общие убытки превысили 500 миллионов долларов.
  • Исключив три основных атаки, ущерб от атак на инфраструктуру оказался наибольшим

![Идя по темному лесу шифрования, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(

Три. Основные методы атак

  1. Атака на инфраструктуру: 61% связаны с утечкой приватных ключей, которые могут быть получены, например, через социальную инженерию.

  2. Атака на язык смарт-контрактов: атака повторного входа наиболее распространена

  3. Логические атаки на протоколы: частые ошибки контроля доступа, также распространенной причиной является использование уязвимого кода несколькими протоколами.

  4. Атака на экосистему: 98% используют кредитование с помощью Flash Loan, обычно манипулируя ценами для получения избыточных займов.

![Идя по темному лесу шифрования, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(

Четыре, анализ целевой цепи атаки

Атакам подвергся Ethereum больше всего, составив 45%; на втором месте Binance Smart Chain, составив 20%. Основные причины включают:

  • На этих двух цепочках заблокировано наибольшее количество средств, что привлекает хакеров.
  • Большинство разработчиков знакомы с языком Solidity
  • Иметь более зрелую поддержку инструментов разработки

Кроссчейн-мосты и многоканальные приложения стали ключевыми целями, составив 10% случаев атак, но похитив 2,52 миллиарда долларов, что составляет 50%.

![Идя по крипто-тёмному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(

Пять, меры предосторожности

Для различных уровней угроз можно предпринять следующие меры предосторожности:

  1. Инфраструктура: укрепление операционной безопасности, регулярное проведение моделирования угроз

  2. Умные контракты и логика протокола:

    • Использование инструментов для фуззинга
    • Проведение статического анализа
    • Проведение формальной проверки
    • Проведение стороннего аудита
  3. Атака на экосистему:

    • Использование инструментов мониторинга и предупреждения
    • Создание модели обнаружения угроз

![Идти по темному лесу шифрования, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(

![Прогуливаясь по темному лесу криптоактивов, вам нужно это руководство по защите криптоактивов])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(

![Идя по темному лесу шифрования, вам нужно это руководство по защите криптоактивов])https://img-cdn.gateio.im/webp-social/moments-ba79201d4a80073dd261a042b3144106.webp(

![Идя по криптотемному лесу, вам нужно это руководство по защите от кражи Crypto])https://img-cdn.gateio.im/webp-social/moments-eda9531c8245b63df079ddd436f97135.webp(

![Идя по темному лесу шифрования, вам нужно это руководство по защите от кражи Crypto])https://img-cdn.gateio.im/webp-social/moments-b69e7fbbed69e11bda3f79505af61487.webp(

![Прогуливаясь по шифрованиям темного леса, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-19f8014307a3876a3de9a4e1205c18a7.webp(

Шесть, Тенденции безопасного развития

  1. Безопасность перейдет от событийного подхода к непрерывному процессу:

    • Продолжать статический анализ и тестирование на нечеткость новых кодов
    • Существенное обновление проходит формальную верификацию
    • Создание системы мониторинга и предупреждения в реальном времени
    • Ответственный за автоматизацию безопасности и реагирование на чрезвычайные ситуации
  2. Механизм реагирования на угрозы в сообществе шифрования станет более организованным:

    • Быстрое обнаружение активных атак
    • Использование профессиональных инструментов для координации работы
    • Применять независимые рабочие процессы, назначая ответственных за различные задачи

В общем, безопасность шифрования станет постоянным системным процессом, требующим всесторонних и многоуровневых мер защиты. По мере развития экосистемы вызовы безопасности будут постоянно увеличиваться, и отрасли необходимо сохранять высокую бдительность и постоянно совершенствовать механизмы безопасности.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить