Аналіз поточного стану безпеки шифрування: типи атак і стратегії захисту, що стоять за збитками у 20 мільярдів доларів

robot
Генерація анотацій у процесі

Шифрування безпеки: аналіз сучасного стану та посібник з захисту

Цього року хакери вкрали понад 2 мільярди доларів з шифрувальних додатків. Нещодавно в індустрії відбулося кілька масових крадіжок, які призвели до значних втрат. З розвитком екосистеми криптовалют, безпека та захист лише загостряться. У цій статті будуть класифіковані випадки безпеки шифрування, наведені найприбутковіші методи атак, переглянуті переваги та недоліки сучасних інструментів захисту, а також обговорюватимуться майбутні тенденції безпеки в шифруванні.

Ідучи по шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto

Один. Типи атак хакерів

Екосистема застосувань для шифрування складається з кількох рівнів, кожен з яких має свої унікальні вразливості. Ми можемо класифікувати хакерські дії відповідно до рівня атаки та методів:

  1. Атака на інфраструктуру: використання вразливостей базових систем (, таких як блокчейн, інтернет-сервіси, інструменти управління приватними ключами ).

  2. Атака на мову смарт-контрактів: використання вразливостей мов смарт-контрактів (, таких як Solidity ), наприклад, ризики повторних входів і делегованих викликів.

  3. Логіка атаки протоколу: використання помилок в бізнес-логіці одного додатку для виклику поведінки, якої розробники не очікували.

  4. Атака на екосистему: використання вразливостей між взаємодією кількох додатків, зазвичай пов'язане з миттєвими кредитами.

Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту від крадіжок Crypto

Два, аналіз даних

Аналіз 100 найбільших атак хакерів на шифрування, що сталися з 2020 року, показує загальні збитки в 5 мільярдів доларів (.

  • Атаки на екосистему є найпоширенішими, складають 41%
  • Логічна вразливість протоколу призвела до найбільших фінансових втрат
  • Три великі атаки ) Ronin, Poly Network, BSC крос-чейн міст ( призвели до величезних втрат
  • Після виключення трьох основних атак, втрати від атак на інфраструктуру є найбільшими

![Йдучи в шифрувальному темному лісі, вам потрібен цей посібник з крадіжки Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(

Три, основні методи атаки

  1. Інфраструктура: 61% пов'язані з витоком приватних ключів, можливий шлях отримання через соціальну інженерію

  2. Мова смарт-контрактів: атаки з повторним входом є найбільш поширеними

  3. Логіка протоколу: помилки контролю доступу є досить поширеними, також є проблемою використання одним і тим же протоколом коду з вразливостями.

  4. Екосистема: 98% використовують миттєвий кредит, зазвичай маніпулюючи цінами, а потім отримують надмірні позики

![Ідучи по шифрувальному темному лісі, вам потрібен цей посібник з протидії крадіжкам Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(

Чотири, ціль атаки на ланцюг

  • Ефір зазнав найбільших атак )45%( та найбільших втрат )20 мільярдів доларів (
  • BSC займає друге місце ) 20% атака, 8.78 мільярда доларів збитків (
  • Мосты між блокчейнами та багатоланкові додатки складають лише 10%, але збитки сягають 25,2 мільярда доларів

![Ідучи по шифрувальному темному лісу, вам потрібен цей посібник із захисту від крадіжок Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(

П'ять, заходи запобігання

  1. Інфраструктура:
  • Добра операційна безпека)OPSEC( процеси
  • Регулярне моделювання загроз
  1. Мова смарт-контрактів та логіка протоколу:
  • Інструмент для розмитого тестування ), наприклад, Echidna (
  • Статичні інструменти аналізу ), такі як Slither, Mythril (
  • Інструменти формальної верифікації ), такі як Certora (
  • Професійний аудит та рецензування колегами
  1. Атака на екосистему:
  • Інструменти моніторингу ), такі як Forta, Tenderly Alerts (
  • Модель виявлення загроз

![Йдучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(

![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(

![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-ba79201d4a80073dd261a042b3144106.webp(

![Йдучи в шифрувальному темному лісі, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-eda9531c8245b63df079ddd436f97135.webp(

![Ідучи по шифрувальному темному лісу, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-b69e7fbbed69e11bda3f79505af61487.webp(

Шість, майбутні тенденції шифрування безпеки

  1. Практика безпеки перейде від подієвого підходу до безперервного процесу:
  • Продовжувати статичний аналіз і обробку нових кодів.
  • Значне оновлення проходить формальну верифікацію
  • Створення механізму моніторингу, попередження та реагування
  • Спеціалізована команда відповідає за автоматизацію безпеки та реагування на надзвичайні ситуації
  1. Процес реагування на безпеку в спільноті стане більш організованим:
  • Швидке виявлення активних атак
  • Координувати за допомогою інструментів управління безпековою інформацією та подіями
  • Застосовувати незалежні робочі процеси для обробки різних завдань

Шифрування безпеки потребує постійної уваги та вдосконалення. Тільки створивши комплексну систему безпеки, можна краще протистояти постійно еволюціонуючим загрозам.

![Прогулюючись у шифрувальному темному лісі, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-19f8014307a3876a3de9a4e1205c18a7.webp(

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити