Шифрування безпеки: аналіз сучасного стану та посібник з захисту
Цього року хакери вкрали понад 2 мільярди доларів з шифрувальних додатків. Нещодавно в індустрії відбулося кілька масових крадіжок, які призвели до значних втрат. З розвитком екосистеми криптовалют, безпека та захист лише загостряться. У цій статті будуть класифіковані випадки безпеки шифрування, наведені найприбутковіші методи атак, переглянуті переваги та недоліки сучасних інструментів захисту, а також обговорюватимуться майбутні тенденції безпеки в шифруванні.
Один. Типи атак хакерів
Екосистема застосувань для шифрування складається з кількох рівнів, кожен з яких має свої унікальні вразливості. Ми можемо класифікувати хакерські дії відповідно до рівня атаки та методів:
Атака на інфраструктуру: використання вразливостей базових систем (, таких як блокчейн, інтернет-сервіси, інструменти управління приватними ключами ).
Атака на мову смарт-контрактів: використання вразливостей мов смарт-контрактів (, таких як Solidity ), наприклад, ризики повторних входів і делегованих викликів.
Логіка атаки протоколу: використання помилок в бізнес-логіці одного додатку для виклику поведінки, якої розробники не очікували.
Атака на екосистему: використання вразливостей між взаємодією кількох додатків, зазвичай пов'язане з миттєвими кредитами.
Два, аналіз даних
Аналіз 100 найбільших атак хакерів на шифрування, що сталися з 2020 року, показує загальні збитки в 5 мільярдів доларів (.
Атаки на екосистему є найпоширенішими, складають 41%
Логічна вразливість протоколу призвела до найбільших фінансових втрат
Три великі атаки ) Ronin, Poly Network, BSC крос-чейн міст ( призвели до величезних втрат
Після виключення трьох основних атак, втрати від атак на інфраструктуру є найбільшими
![Йдучи в шифрувальному темному лісі, вам потрібен цей посібник з крадіжки Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Три, основні методи атаки
Інфраструктура: 61% пов'язані з витоком приватних ключів, можливий шлях отримання через соціальну інженерію
Мова смарт-контрактів: атаки з повторним входом є найбільш поширеними
Логіка протоколу: помилки контролю доступу є досить поширеними, також є проблемою використання одним і тим же протоколом коду з вразливостями.
Екосистема: 98% використовують миттєвий кредит, зазвичай маніпулюючи цінами, а потім отримують надмірні позики
![Ідучи по шифрувальному темному лісі, вам потрібен цей посібник з протидії крадіжкам Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Чотири, ціль атаки на ланцюг
Ефір зазнав найбільших атак )45%( та найбільших втрат )20 мільярдів доларів (
BSC займає друге місце ) 20% атака, 8.78 мільярда доларів збитків (
Мосты між блокчейнами та багатоланкові додатки складають лише 10%, але збитки сягають 25,2 мільярда доларів
![Ідучи по шифрувальному темному лісу, вам потрібен цей посібник із захисту від крадіжок Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
П'ять, заходи запобігання
Інфраструктура:
Добра операційна безпека)OPSEC( процеси
Регулярне моделювання загроз
Мова смарт-контрактів та логіка протоколу:
Інструмент для розмитого тестування ), наприклад, Echidna (
Статичні інструменти аналізу ), такі як Slither, Mythril (
Інструменти формальної верифікації ), такі як Certora (
Професійний аудит та рецензування колегами
Атака на екосистему:
Інструменти моніторингу ), такі як Forta, Tenderly Alerts (
Модель виявлення загроз
![Йдучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-ba79201d4a80073dd261a042b3144106.webp(
![Йдучи в шифрувальному темному лісі, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-eda9531c8245b63df079ddd436f97135.webp(
![Ідучи по шифрувальному темному лісу, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-b69e7fbbed69e11bda3f79505af61487.webp(
Шість, майбутні тенденції шифрування безпеки
Практика безпеки перейде від подієвого підходу до безперервного процесу:
Продовжувати статичний аналіз і обробку нових кодів.
Значне оновлення проходить формальну верифікацію
Створення механізму моніторингу, попередження та реагування
Спеціалізована команда відповідає за автоматизацію безпеки та реагування на надзвичайні ситуації
Процес реагування на безпеку в спільноті стане більш організованим:
Швидке виявлення активних атак
Координувати за допомогою інструментів управління безпековою інформацією та подіями
Застосовувати незалежні робочі процеси для обробки різних завдань
Шифрування безпеки потребує постійної уваги та вдосконалення. Тільки створивши комплексну систему безпеки, можна краще протистояти постійно еволюціонуючим загрозам.
![Прогулюючись у шифрувальному темному лісі, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-19f8014307a3876a3de9a4e1205c18a7.webp(
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Аналіз поточного стану безпеки шифрування: типи атак і стратегії захисту, що стоять за збитками у 20 мільярдів доларів
Шифрування безпеки: аналіз сучасного стану та посібник з захисту
Цього року хакери вкрали понад 2 мільярди доларів з шифрувальних додатків. Нещодавно в індустрії відбулося кілька масових крадіжок, які призвели до значних втрат. З розвитком екосистеми криптовалют, безпека та захист лише загостряться. У цій статті будуть класифіковані випадки безпеки шифрування, наведені найприбутковіші методи атак, переглянуті переваги та недоліки сучасних інструментів захисту, а також обговорюватимуться майбутні тенденції безпеки в шифруванні.
Один. Типи атак хакерів
Екосистема застосувань для шифрування складається з кількох рівнів, кожен з яких має свої унікальні вразливості. Ми можемо класифікувати хакерські дії відповідно до рівня атаки та методів:
Атака на інфраструктуру: використання вразливостей базових систем (, таких як блокчейн, інтернет-сервіси, інструменти управління приватними ключами ).
Атака на мову смарт-контрактів: використання вразливостей мов смарт-контрактів (, таких як Solidity ), наприклад, ризики повторних входів і делегованих викликів.
Логіка атаки протоколу: використання помилок в бізнес-логіці одного додатку для виклику поведінки, якої розробники не очікували.
Атака на екосистему: використання вразливостей між взаємодією кількох додатків, зазвичай пов'язане з миттєвими кредитами.
Два, аналіз даних
Аналіз 100 найбільших атак хакерів на шифрування, що сталися з 2020 року, показує загальні збитки в 5 мільярдів доларів (.
![Йдучи в шифрувальному темному лісі, вам потрібен цей посібник з крадіжки Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Три, основні методи атаки
Інфраструктура: 61% пов'язані з витоком приватних ключів, можливий шлях отримання через соціальну інженерію
Мова смарт-контрактів: атаки з повторним входом є найбільш поширеними
Логіка протоколу: помилки контролю доступу є досить поширеними, також є проблемою використання одним і тим же протоколом коду з вразливостями.
Екосистема: 98% використовують миттєвий кредит, зазвичай маніпулюючи цінами, а потім отримують надмірні позики
![Ідучи по шифрувальному темному лісі, вам потрібен цей посібник з протидії крадіжкам Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Чотири, ціль атаки на ланцюг
![Ідучи по шифрувальному темному лісу, вам потрібен цей посібник із захисту від крадіжок Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
П'ять, заходи запобігання
![Йдучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-ba79201d4a80073dd261a042b3144106.webp(
![Йдучи в шифрувальному темному лісі, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-eda9531c8245b63df079ddd436f97135.webp(
![Ідучи по шифрувальному темному лісу, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-b69e7fbbed69e11bda3f79505af61487.webp(
Шість, майбутні тенденції шифрування безпеки
Шифрування безпеки потребує постійної уваги та вдосконалення. Тільки створивши комплексну систему безпеки, можна краще протистояти постійно еволюціонуючим загрозам.
![Прогулюючись у шифрувальному темному лісі, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-19f8014307a3876a3de9a4e1205c18a7.webp(