Шифрование безопасности: анализ текущего состояния и руководство по защите
В этом году хакеры украли более 2 миллиардов долларов из шифрованных приложений. В последнее время в отрасли произошло несколько крупных краж, понесённых тяжелые убытки. С развитием шифрования экосистемы, битва между безопасностью и атаками будет только усиливаться. В этой статье будет проведена классификация событий шифрования безопасности, перечислены самые прибыльные методы атак, рассмотрены преимущества и недостатки текущих инструментов защиты, а также обсуждены будущие тенденции шифрования безопасности.
Один. Типы хакерских атак
Экосистема шифрования состоит из нескольких уровней, каждый из которых имеет свои уникальные уязвимости. Мы можем классифицировать хакерские действия в зависимости от уровня атаки и методов:
Атака на инфраструктуру: использование уязвимостей базовых систем (, таких как блокчейн, интернет-сервисы, инструменты управления личными ключами ).
Атака на язык смарт-контрактов: использование уязвимостей языка смарт-контрактов (, таких как Solidity ), например, риски повторного входа и делегированных вызовов.
Логика атакующего протокола: использование ошибок в бизнес-логике одного приложения для вызова поведения, которое разработчики не предвидели.
Атака на экосистему: использование уязвимостей взаимодействия между несколькими приложениями, обычно связанное с мгновенным кредитом.
Два, анализ данных
Анализ 100 крупнейших хакерских атак на шифрование криптовалют с 2020 года, с общими потерями в 5 миллиардов долларов (, показывает:
Атаки на экосистему происходят наиболее часто, составляют 41%
Логическая уязвимость протокола приводит к максимальным финансовым потерям
Три крупных атаки ) Ronin, Poly Network, BSC кроссчейн мост ( нанесли огромные убытки
После исключения трех основных атак, потери от атак на инфраструктуру максимальны.
![Прогулка по шифрованию темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Три. Основные методы атаки
Инфраструктура: 61% касается утечки приватных ключей, возможно, через социальную инженерию
Язык смарт-контрактов: атаки с повторным входом наиболее распространены
Логика протокола: ошибки контроля доступа довольно распространены, использование одного и того же уязвимого кода несколькими протоколами также является проблемой
Экосистема: 98% используют мгновенные кредиты, обычно манипулируя ценами, а затем получают сверхнормальные кредиты.
![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Четыре, Целевая цепь атаки
Эфир подвергся атакам на сумму 45% и понес наибольшие потери в 120 миллиардов долларов
BSC занимает второе место ) 20% атака, убыток 8,78 миллиарда долларов (
Кросс-чейн мосты и многосетевые приложения составляют всего 10%, но убытки составляют 25,2 миллиарда долларов.
![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
Пять, меры предосторожности
Инфраструктура:
Хорошая операционная безопасность)OPSEC(процесс
Регулярное моделирование угроз
Язык смарт-контрактов и логика протокола:
Инструмент для фуззи-тестирования ), такой как Echidna (
Статические инструменты анализа ) такие как Slither, Mythril (
Инструменты формальной верификации ), такие как Certora (
Профессиональный аудит и рецензирование同行
Атака на экосистему:
Инструменты мониторинга ) такие как Forta, Tenderly Alerts (
Модель обнаружения угроз
![Идя по шифрованию темного леса, вам необходимо это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
![Прогулка по шифрованию темного леса, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(
![Идя по шифрованию темного леса, вам нужно это руководство по защите от краж в Crypto])https://img-cdn.gateio.im/webp-social/moments-ba79201d4a80073dd261a042b3144106.webp(
![Идти по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-eda9531c8245b63df079ddd436f97135.webp(
![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-b69e7fbbed69e11bda3f79505af61487.webp(
Шесть, тенденции будущего шифрования безопасности
Практика безопасности перейдет от событийного подхода к непрерывному процессу:
Продолжать статический анализ и размывание нового кода
Существенное обновление проходит формальную проверку
Создание механизмов мониторинга, предупреждения и реагирования
Специальная команда отвечает за автоматизацию безопасности и реагирование на инциденты
Процесс реагирования безопасного сообщества станет более организованным:
Быстрое обнаружение активных атак
Координация с использованием инструментов управления безопасной информацией и событиями
Применять независимые рабочие процессы для обработки различных задач
Шифрование безопасности требует постоянного внимания и улучшения. Только создав комплексную систему безопасности, можно лучше справляться с постоянно эволюционирующими угрозами.
![Идя по шифрование темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-19f8014307a3876a3de9a4e1205c18a7.webp(
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Анализ текущего состояния безопасности шифрования: Типы атак и стратегии защиты за потерей в 2 миллиарда долларов
Шифрование безопасности: анализ текущего состояния и руководство по защите
В этом году хакеры украли более 2 миллиардов долларов из шифрованных приложений. В последнее время в отрасли произошло несколько крупных краж, понесённых тяжелые убытки. С развитием шифрования экосистемы, битва между безопасностью и атаками будет только усиливаться. В этой статье будет проведена классификация событий шифрования безопасности, перечислены самые прибыльные методы атак, рассмотрены преимущества и недостатки текущих инструментов защиты, а также обсуждены будущие тенденции шифрования безопасности.
Один. Типы хакерских атак
Экосистема шифрования состоит из нескольких уровней, каждый из которых имеет свои уникальные уязвимости. Мы можем классифицировать хакерские действия в зависимости от уровня атаки и методов:
Атака на инфраструктуру: использование уязвимостей базовых систем (, таких как блокчейн, интернет-сервисы, инструменты управления личными ключами ).
Атака на язык смарт-контрактов: использование уязвимостей языка смарт-контрактов (, таких как Solidity ), например, риски повторного входа и делегированных вызовов.
Логика атакующего протокола: использование ошибок в бизнес-логике одного приложения для вызова поведения, которое разработчики не предвидели.
Атака на экосистему: использование уязвимостей взаимодействия между несколькими приложениями, обычно связанное с мгновенным кредитом.
Два, анализ данных
Анализ 100 крупнейших хакерских атак на шифрование криптовалют с 2020 года, с общими потерями в 5 миллиардов долларов (, показывает:
![Прогулка по шифрованию темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Три. Основные методы атаки
Инфраструктура: 61% касается утечки приватных ключей, возможно, через социальную инженерию
Язык смарт-контрактов: атаки с повторным входом наиболее распространены
Логика протокола: ошибки контроля доступа довольно распространены, использование одного и того же уязвимого кода несколькими протоколами также является проблемой
Экосистема: 98% используют мгновенные кредиты, обычно манипулируя ценами, а затем получают сверхнормальные кредиты.
![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Четыре, Целевая цепь атаки
![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
Пять, меры предосторожности
![Идя по шифрованию темного леса, вам необходимо это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
![Прогулка по шифрованию темного леса, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(
![Идя по шифрованию темного леса, вам нужно это руководство по защите от краж в Crypto])https://img-cdn.gateio.im/webp-social/moments-ba79201d4a80073dd261a042b3144106.webp(
![Идти по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-eda9531c8245b63df079ddd436f97135.webp(
![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-b69e7fbbed69e11bda3f79505af61487.webp(
Шесть, тенденции будущего шифрования безопасности
Шифрование безопасности требует постоянного внимания и улучшения. Только создав комплексную систему безопасности, можно лучше справляться с постоянно эволюционирующими угрозами.
![Идя по шифрование темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-19f8014307a3876a3de9a4e1205c18a7.webp(