Шифрование: анализ текущего состояния безопасности и перспективы на будущее
В последнее время шифрование-отрасль снова столкнулась с серьезными инцидентами безопасности. Один из провайдеров обменных услуг потерял более 21 миллиона долларов, а кросс-чейн мост известной публичной цепи также подвергся атаке, с потерями до 566 миллионов долларов. С начала года хакеры украли из шифрование-приложений более 2 миллиардов долларов.
С развитием экосистемы шифрования, борьба за безопасность также будет нарастать. В данной статье будут рассмотрены проблемы безопасности шифрования с различных точек зрения:
Предложите методы классификации событий безопасности шифрования
Анализ наиболее выгодных методов атак в настоящее время
Оценка плюсов и минусов текущих инструментов защиты
Обсуждение будущих тенденций безопасности шифрования
Один. Типы хакерских атак
Экосистема шифрования состоит из многоуровневых взаимозависимых протоколов, включая смарт-контракты, базовые блокчейны и интернет-инфраструктуру и т. д. На каждом уровне существуют определенные уязвимости. Мы можем классифицировать хакерские атаки в зависимости от уровня цели атаки и используемых методов:
Атака на инфраструктуру: использование слабых мест в основных системах, таких как консенсус блокчейна, фронтальные сервисы и инструменты управления приватными ключами.
Атака на язык смарт-контрактов: использование уязвимостей самого языка смарт-контрактов (, таких как Solidity ), например, проблемы повторного входа.
Атака на логику протокола: использование ошибок в бизнес-логике одного приложения для вызова неожиданных действий.
Атака на экосистему: использование уязвимостей взаимодействия между несколькими приложениями, обычно с помощью флеш-займа для увеличения масштаба атаки.
Два, анализ данных атак
Анализ 100 крупнейших событий шифрования с начала 2020 года, общие потери составили 5 миллиардов долларов (.
Атаки на экосистему происходят наиболее часто, составляют 41%
Логические уязвимости в протоколе привели к максимальным потерям
Три крупнейшие атаки были связаны с уязвимостями кросс-цепных мостов, ущерб составил от 5.7 до 6.24 миллиардов долларов.
Исключив три крупнейших случая, убытки от атак на инфраструктуру оказались наибольшими
![Идя по шифрованному темному лесу, вам необходимо это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Три, типичные методы атак
Инфраструктура: 61% связано с утечкой приватных ключей, что может быть вызвано фишинговыми письмами и другими атаками социальной инженерии.
Язык смарт-контрактов: самая распространенная атака на повторное использование
Логика протокола: ошибки контроля доступа довольно распространены. Некоторые проекты форкают код, но недостаточно проверяют его, что также может привести к проблемам.
Экосистема: 98% использовали мгновенные кредиты, получая избыточные займы за счет манипуляции ценами
![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Четыре, распределение целей атаки
Эфириум подвергся атакам на 45% и понес наибольшие потери в 12 миллиардов долларов.
BSC занимает второе место ) 20% атака, потеря 878 миллионов долларов (
Хотя кросс-чейн мосты составляют только 10% случаев, они приводят к убыткам в 2,52 миллиарда долларов.
![Идя по шифрованиям темного леса, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
Пять, меры защиты
Инфраструктура: усиление операционной безопасности )OPSEC( и моделирование угроз
Умные контракты и логика протокола:
-模́р́о́в́о́е́ и́з́у́ч́е́н́и́е́
Модель обнаружения угрозы идентифицирует злонамеренные сделки
![Идя по шифрованному темному лесу, вам нужно это руководство по защите от краж Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
Шесть, будущее тенденций шифрования безопасности
Безопасность станет постоянным процессом, а не единичным событием:
Продолжайте проводить статический анализ и тестирование на неясность
Формальная верификация при значительных обновлениях
Создание механизмов реального времени мониторинга и реагирования
Ответственное лицо за автоматизацию безопасности и чрезвычайные планы
Безопасное сообщество будет более организованно реагировать на хакерские атаки:
Использование мониторинга в цепочке для быстрого обнаружения атак
Используйте профессиональные инструменты для координации безопасных событий
Создание независимого рабочего процесса для обработки различных задач
В общем, шифрование безопасности требует постоянных вложений и инноваций. Только создавая всестороннюю систему безопасности, можно обеспечить долгосрочное развитие отрасли.
![Идя по шифрованию черного леса, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Анализ текущего состояния шифрования безопасности: вызовы и стратегии реагирования в условиях повышения атак и защиты в отрасли
Шифрование: анализ текущего состояния безопасности и перспективы на будущее
В последнее время шифрование-отрасль снова столкнулась с серьезными инцидентами безопасности. Один из провайдеров обменных услуг потерял более 21 миллиона долларов, а кросс-чейн мост известной публичной цепи также подвергся атаке, с потерями до 566 миллионов долларов. С начала года хакеры украли из шифрование-приложений более 2 миллиардов долларов.
С развитием экосистемы шифрования, борьба за безопасность также будет нарастать. В данной статье будут рассмотрены проблемы безопасности шифрования с различных точек зрения:
Один. Типы хакерских атак
Экосистема шифрования состоит из многоуровневых взаимозависимых протоколов, включая смарт-контракты, базовые блокчейны и интернет-инфраструктуру и т. д. На каждом уровне существуют определенные уязвимости. Мы можем классифицировать хакерские атаки в зависимости от уровня цели атаки и используемых методов:
Атака на инфраструктуру: использование слабых мест в основных системах, таких как консенсус блокчейна, фронтальные сервисы и инструменты управления приватными ключами.
Атака на язык смарт-контрактов: использование уязвимостей самого языка смарт-контрактов (, таких как Solidity ), например, проблемы повторного входа.
Атака на логику протокола: использование ошибок в бизнес-логике одного приложения для вызова неожиданных действий.
Атака на экосистему: использование уязвимостей взаимодействия между несколькими приложениями, обычно с помощью флеш-займа для увеличения масштаба атаки.
Два, анализ данных атак
Анализ 100 крупнейших событий шифрования с начала 2020 года, общие потери составили 5 миллиардов долларов (.
![Идя по шифрованному темному лесу, вам необходимо это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Три, типичные методы атак
Инфраструктура: 61% связано с утечкой приватных ключей, что может быть вызвано фишинговыми письмами и другими атаками социальной инженерии.
Язык смарт-контрактов: самая распространенная атака на повторное использование
Логика протокола: ошибки контроля доступа довольно распространены. Некоторые проекты форкают код, но недостаточно проверяют его, что также может привести к проблемам.
Экосистема: 98% использовали мгновенные кредиты, получая избыточные займы за счет манипуляции ценами
![Идя по шифрованному темному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Четыре, распределение целей атаки
![Идя по шифрованиям темного леса, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
Пять, меры защиты
Инфраструктура: усиление операционной безопасности )OPSEC( и моделирование угроз
Умные контракты и логика протокола: -模́р́о́в́о́е́ и́з́у́ч́е́н́и́е́
Атака на экосистему:
![Идя по шифрованному темному лесу, вам нужно это руководство по защите от краж Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
Шесть, будущее тенденций шифрования безопасности
Безопасность станет постоянным процессом, а не единичным событием:
Безопасное сообщество будет более организованно реагировать на хакерские атаки:
В общем, шифрование безопасности требует постоянных вложений и инноваций. Только создавая всестороннюю систему безопасности, можно обеспечить долгосрочное развитие отрасли.
![Идя по шифрованию черного леса, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(