20 мільярдів доларів збитків! Глибокий аналіз стану безпеки криптоактивів та майбутніх тенденцій

Аналіз поточної безпеки криптоактивів

З початку цього року хакери вкрали з криптоактивів понад 2 мільярди доларів. Нещодавно галузь пережила ще дві значні крадіжки, сума збитків становила кілька сотень мільйонів.

З розвитком екосистеми криптоактивів, боротьба за безпеку стане все більш запеклою. У цій статті ми розглянемо проблеми безпеки шифрування з кількох аспектів:

  • Висування методів класифікації криптоактивних безпекових подій
  • Перелічити найбільш поширені методи атаки, які використовували хакери до сьогодні.
  • Огляд переваг і недоліків сучасних інструментів захисту від хакерських атак
  • Обговорення майбутніх тенденцій розвитку безпеки криптоактивів

Йдучи у криптотемному лісі, вам потрібен цей посібник з крадіжки Crypto

Один. Типи хакерських атак

Екосистема крипто-додатків складається з багатошарової структури, що включає базову інфраструктуру, смарт-контракти, логіку протоколів додатків тощо. Кожен рівень має свої унікальні вразливості. Ми можемо класифікувати крипто- хакерів залежно від цільового рівня атаки та використаного методу:

  1. Атака на інфраструктуру
  2. Атака мовою смарт-контрактів
  3. Атака протоколу логіки
  4. Атака на екосистему

Серед них, атаки на екосистему зазвичай використовують вразливості взаємодії між кількома додатками. Найбільш поширеним є використання блискавичних позик для запозичення коштів з одного протоколу, а потім використання логічної помилки іншого протоколу для розширення масштабу атаки.

Йдучи в темному лісі криптоактивів, вам потрібен цей посібник з захисту Crypto

Два, аналіз даних

Аналіз 100 найбільших атак хакерів на криптоактиви з 2020 року, в результаті яких було вкрадено 5 мільярдів доларів, ( показав:

  • Атаки на екосистему відбуваються найчастіше, займаючи 41%
  • Максимальна сума втрат через логічні вразливості в протоколі
  • Три найбільші атаки були пов'язані з кросчейн-мостами, збитки перевищили 500 мільйонів доларів США.
  • Після виключення трьох найбільших атак, збитки від атак на інфраструктуру є найбільшими.

![Ідучи у криптотемний ліс, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(

Три, основні засоби атаки

  1. Атака на інфраструктуру: 61% пов'язані з витоком приватних ключів, які можуть бути отримані через соціальну інженерію та інші способи.

  2. Атака на мову смарт-контрактів: найпоширеніша атака на повторне входження

  3. Логічні атаки на протоколи: часті помилки контролю доступу, а також використання одного й того ж вразливого коду в кількох протоколах є поширеними причинами.

  4. Атака на екосистему: 98% використовують кредит на блискавичний запит, зазвичай шляхом маніпуляції цінами для отримання надмірних позик

![Йдучи у криптотемному лісі, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(

Чотири, аналіз цільового ланцюга атаки

Ефір зазнав найбільше атак, становлячи 45%; Binance Smart Chain на другому місці, становлячи 20%. Основні причини включають:

  • Ці дві ланцюги мають найбільший обсяг заблокованих коштів, приваблюючи хакерів
  • Більшість розробників знають мову Solidity
  • Мати більш зрілі інструменти підтримки розробки

Мости між блокчейнами та багатоланкові додатки стали ключовими цілями, складаючи 10% випадків атак, але вкрали 2,52 мільярда доларів, що становить 50%.

![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(

П'ять, заходи запобігання

Відповідно до різних рівнів загрози, можна вжити такі заходи запобігання:

  1. Інфраструктура: посилення операційної безпеки, регулярне проведення моделювання загроз

  2. Смарт-контракти та логіка угод:

    • Використання інструментів для тестування на наявність помилок
    • Проведення статичного аналізу
    • Проведення формальної перевірки
    • Проведення стороннього аудиту
  3. Атака на екосистему:

    • Використання інструментів моніторингу та попередження
    • Створення моделі виявлення загроз

![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(

![Прогулюючись темними лісами шифрування, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(

![Ідучи в криптотемному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-ba79201d4a80073dd261a042b3144106.webp(

![Йдучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-eda9531c8245b63df079ddd436f97135.webp(

![Ідучи по крипточорному лісу, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-b69e7fbbed69e11bda3f79505af61487.webp(

![Ідучи в темному лісі криптоактивів, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-19f8014307a3876a3de9a4e1205c18a7.webp(

Шість. Тренди безпечного розвитку

  1. Безпека буде переходити від подієвого підходу до безперервного процесу:

    • Продовжувати статичний аналіз та фузз-тестування новододаного коду
    • Значне оновлення проходить формальну верифікацію
    • Створення системи моніторингу та попередження в режимі реального часу
    • Спеціаліст відповідає за автоматизацію безпеки та реагування на надзвичайні ситуації
  2. Механізми реагування на криптобезпеку в спільноті будуть більш організованими:

    • Швидке виявлення активних атак
    • Використання професійних інструментів для координації роботи
    • Взяти незалежний робочий процес, призначити відповідальну особу для різних завдань

Отже, безпека криптоактивів стане постійним системним інженерним процесом, що потребує всебічних багаторівневих заходів захисту. З розвитком екосистеми безпекові виклики також будуть постійно зростати, і галузь повинна залишатися на високому рівні пильності та постійно вдосконалювати механізми безпеки.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити