Анализ текущего состояния безопасности шифрования: Типы атак и стратегии защиты за потерей в 2 миллиарда долларов

robot
Генерация тезисов в процессе

Шифрование безопасности: анализ текущего состояния и руководство по защите

В этом году хакеры украли более 2 миллиардов долларов из шифрованных приложений. В последнее время в отрасли произошло несколько крупных краж, понесённых тяжелые убытки. С развитием шифрования экосистемы, битва между безопасностью и атаками будет только усиливаться. В этой статье будет проведена классификация событий шифрования безопасности, перечислены самые прибыльные методы атак, рассмотрены преимущества и недостатки текущих инструментов защиты, а также обсуждены будущие тенденции шифрования безопасности.

Прогулка по шифрованию темному лесу, вам нужно это руководство по защите Crypto

Один. Типы хакерских атак

Экосистема шифрования состоит из нескольких уровней, каждый из которых имеет свои уникальные уязвимости. Мы можем классифицировать хакерские действия в зависимости от уровня атаки и методов:

  1. Атака на инфраструктуру: использование уязвимостей базовых систем (, таких как блокчейн, интернет-сервисы, инструменты управления личными ключами ).

  2. Атака на язык смарт-контрактов: использование уязвимостей языка смарт-контрактов (, таких как Solidity ), например, риски повторного входа и делегированных вызовов.

  3. Логика атакующего протокола: использование ошибок в бизнес-логике одного приложения для вызова поведения, которое разработчики не предвидели.

  4. Атака на экосистему: использование уязвимостей взаимодействия между несколькими приложениями, обычно связанное с мгновенным кредитом.

Идя по шифрованию темного леса, вам нужно это руководство по защите Crypto

Два, анализ данных

Анализ 100 крупнейших хакерских атак на шифрование криптовалют с 2020 года, с общими потерями в 5 миллиардов долларов (, показывает:

  • Атаки на экосистему происходят наиболее часто, составляют 41%
  • Логическая уязвимость протокола приводит к максимальным финансовым потерям
  • Три крупных атаки ) Ronin, Poly Network, BSC кроссчейн мост ( нанесли огромные убытки
  • После исключения трех основных атак, потери от атак на инфраструктуру максимальны.

![Прогулка по шифрованию темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(

Три. Основные методы атаки

  1. Инфраструктура: 61% касается утечки приватных ключей, возможно, через социальную инженерию

  2. Язык смарт-контрактов: атаки с повторным входом наиболее распространены

  3. Логика протокола: ошибки контроля доступа довольно распространены, использование одного и того же уязвимого кода несколькими протоколами также является проблемой

  4. Экосистема: 98% используют мгновенные кредиты, обычно манипулируя ценами, а затем получают сверхнормальные кредиты.

![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(

Четыре, Целевая цепь атаки

  • Эфир подвергся атакам на сумму 45% и понес наибольшие потери в 120 миллиардов долларов
  • BSC занимает второе место ) 20% атака, убыток 8,78 миллиарда долларов (
  • Кросс-чейн мосты и многосетевые приложения составляют всего 10%, но убытки составляют 25,2 миллиарда долларов.

![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(

Пять, меры предосторожности

  1. Инфраструктура:
  • Хорошая операционная безопасность)OPSEC(процесс
  • Регулярное моделирование угроз
  1. Язык смарт-контрактов и логика протокола:
  • Инструмент для фуззи-тестирования ), такой как Echidna (
  • Статические инструменты анализа ) такие как Slither, Mythril (
  • Инструменты формальной верификации ), такие как Certora (
  • Профессиональный аудит и рецензирование同行
  1. Атака на экосистему:
  • Инструменты мониторинга ) такие как Forta, Tenderly Alerts (
  • Модель обнаружения угроз

![Идя по шифрованию темного леса, вам необходимо это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(

![Прогулка по шифрованию темного леса, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(

![Идя по шифрованию темного леса, вам нужно это руководство по защите от краж в Crypto])https://img-cdn.gateio.im/webp-social/moments-ba79201d4a80073dd261a042b3144106.webp(

![Идти по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-eda9531c8245b63df079ddd436f97135.webp(

![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-b69e7fbbed69e11bda3f79505af61487.webp(

Шесть, тенденции будущего шифрования безопасности

  1. Практика безопасности перейдет от событийного подхода к непрерывному процессу:
  • Продолжать статический анализ и размывание нового кода
  • Существенное обновление проходит формальную проверку
  • Создание механизмов мониторинга, предупреждения и реагирования
  • Специальная команда отвечает за автоматизацию безопасности и реагирование на инциденты
  1. Процесс реагирования безопасного сообщества станет более организованным:
  • Быстрое обнаружение активных атак
  • Координация с использованием инструментов управления безопасной информацией и событиями
  • Применять независимые рабочие процессы для обработки различных задач

Шифрование безопасности требует постоянного внимания и улучшения. Только создав комплексную систему безопасности, можно лучше справляться с постоянно эволюционирующими угрозами.

![Идя по шифрование темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-19f8014307a3876a3de9a4e1205c18a7.webp(

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить