Шифрування безпеки: аналіз сучасного стану та перспективи
Нещодавно індустрія шифрування знову зазнала значних безпекових інцидентів. Один з сервісів миттєвого обміну втратив понад 21 мільйон доларів, а кросчейн-міст відомої публічної блокчейн-мережі також зазнав атаки, втративши до 566 мільйонів доларів. З початку року хакери вкрали з шифрувальних додатків понад 2 мільярди доларів.
З розвитком екосистеми шифрування, безпекова боротьба між атаками та захистом також буде загострюватися. У цій статті буде розглянуто питання безпеки шифрування з наступних кількох аспектів:
Пропозиція методів класифікації подій безпеки шифрування
Аналіз найбільш вигідних методів атак на даний момент
Оцінка переваг та недоліків поточних інструментів захисту
Обговорення майбутніх тенденцій безпеки шифрування
Один. Типи атак хакерів
Екосистема шифрувальних застосунків складається з багаторівневих інтеропераційних протоколів, включаючи смарт-контракти, базовий блокчейн та інтернет-інфраструктуру тощо. На кожному рівні існують специфічні вразливості. Ми можемо класифікувати хакерські атаки залежно від різних рівнів цілей атаки та використаних методів:
Атака на інфраструктуру: використання вразливостей базових систем, таких як консенсус блокчейну, фронтальні сервіси та інструменти управління приватними ключами.
Атака на мову смарт-контрактів: використання вразливостей самої мови смарт-контрактів (, такої як Solidity ), наприклад, проблеми повторного входу.
Атака на логіку протоколу: використання помилок у бізнес-логіці окремого застосунку для виклику неочікуваних дій.
Атака на екосистему: використання вразливостей взаємодії між кількома додатками, зазвичай за допомогою миттєвих позик для збільшення масштабу атаки.
Два, аналіз даних атаки
Аналіз 100 найбільших кібератак у сфері шифрування з 2020 року, загальні втрати яких склали 5 мільярдів доларів (:
Атаки на екосистему відбуваються найчастіше, складаючи 41%
Логічна вразливість протоколу призвела до максимальних втрат
Три найбільші атаки були вразливостями міжланцюгового моста, збитки становлять від 5,7 до 6,24 мільярдів доларів
Виняток трьох найбільших випадків, втрати від атак на інфраструктуру є найбільшими
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник із захисту від крадіжок Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Три, типові методи атак
Інфраструктура: 61% стосується витоку приватних ключів, що може бути викликано фішинговими електронними листами та іншими соціально-інженерними атаками
Мова смарт-контрактів: атака з повторного входу є найпоширенішою
Логіка протоколу: помилки контролю доступу є досить поширеними. Деякі проекти розгалужують код, але недостатньо його перевіряють, що також може призвести до проблем.
Екосистема: 98% використовували блискавичний кредит, маніпулюючи цінами для отримання надмірних позик
![Ідучи темним лісом шифрування, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Чотири, розподіл цілей атак
Ефір зазнав атаки на 145% і найбільших втрат на 120 мільярдів доларів
BSC займає друге місце, 20% атака, збитки 8.78 мільярдів доларів
Крос-чейн мости складають лише 10% випадків, але завдали збитків на 2,52 мільярда доларів
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з крипто-захисту])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
П'ять, Заходи захисту
Інфраструктура: посилення операційної безпеки )OPSEC( та моделювання загроз
Смарт-контракти та логіка протоколу:
Тестування на нечіткість
Статичний аналіз
формалізація перевірки
Аудит та рецензування колег
Атака на екосистему:
Інструменти моніторингу забезпечують раннє попередження
Модель виявлення загроз ідентифікує шкідливі транзакції
![Ідучи по шифрувальному темному лісу, вам потрібен цей посібник з захисту від крадіжок Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
Шість, тенденції майбутнього безпеки шифрування
Безпека стане постійним процесом, а не одноразовою подією:
Продовжувати статичний аналіз та тестування на помилки
Формалізація перевірки під час суттєвих оновлень
Створення механізму моніторингу та реагування в реальному часі
Спеціаліст відповідає за автоматизацію безпеки та плани надзвичайних ситуацій
Безпечна спільнота буде більш організовано реагувати на хакерські атаки:
Використання моніторингу в ланцюгу для швидкого виявлення атак
Використання професійних інструментів для координації безпекових інцидентів
Створити незалежний робочий процес для обробки різних завдань
У підсумку, шифрування безпеки потребує постійних інвестицій та інновацій. Лише створивши всебічну систему безпеки, можна забезпечити довгостроковий розвиток галузі.
![Ідучи по шифрувальному темному лісі, вам потрібен цей посібник з крадіжки Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Аналіз сучасного стану шифрування безпеки: виклики галузі та стратегії реагування в умовах оновлення атак і захисту
Шифрування безпеки: аналіз сучасного стану та перспективи
Нещодавно індустрія шифрування знову зазнала значних безпекових інцидентів. Один з сервісів миттєвого обміну втратив понад 21 мільйон доларів, а кросчейн-міст відомої публічної блокчейн-мережі також зазнав атаки, втративши до 566 мільйонів доларів. З початку року хакери вкрали з шифрувальних додатків понад 2 мільярди доларів.
З розвитком екосистеми шифрування, безпекова боротьба між атаками та захистом також буде загострюватися. У цій статті буде розглянуто питання безпеки шифрування з наступних кількох аспектів:
Один. Типи атак хакерів
Екосистема шифрувальних застосунків складається з багаторівневих інтеропераційних протоколів, включаючи смарт-контракти, базовий блокчейн та інтернет-інфраструктуру тощо. На кожному рівні існують специфічні вразливості. Ми можемо класифікувати хакерські атаки залежно від різних рівнів цілей атаки та використаних методів:
Атака на інфраструктуру: використання вразливостей базових систем, таких як консенсус блокчейну, фронтальні сервіси та інструменти управління приватними ключами.
Атака на мову смарт-контрактів: використання вразливостей самої мови смарт-контрактів (, такої як Solidity ), наприклад, проблеми повторного входу.
Атака на логіку протоколу: використання помилок у бізнес-логіці окремого застосунку для виклику неочікуваних дій.
Атака на екосистему: використання вразливостей взаємодії між кількома додатками, зазвичай за допомогою миттєвих позик для збільшення масштабу атаки.
Два, аналіз даних атаки
Аналіз 100 найбільших кібератак у сфері шифрування з 2020 року, загальні втрати яких склали 5 мільярдів доларів (:
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник із захисту від крадіжок Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Три, типові методи атак
Інфраструктура: 61% стосується витоку приватних ключів, що може бути викликано фішинговими електронними листами та іншими соціально-інженерними атаками
Мова смарт-контрактів: атака з повторного входу є найпоширенішою
Логіка протоколу: помилки контролю доступу є досить поширеними. Деякі проекти розгалужують код, але недостатньо його перевіряють, що також може призвести до проблем.
Екосистема: 98% використовували блискавичний кредит, маніпулюючи цінами для отримання надмірних позик
![Ідучи темним лісом шифрування, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Чотири, розподіл цілей атак
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з крипто-захисту])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
П'ять, Заходи захисту
Інфраструктура: посилення операційної безпеки )OPSEC( та моделювання загроз
Смарт-контракти та логіка протоколу:
Атака на екосистему:
![Ідучи по шифрувальному темному лісу, вам потрібен цей посібник з захисту від крадіжок Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
Шість, тенденції майбутнього безпеки шифрування
Безпека стане постійним процесом, а не одноразовою подією:
Безпечна спільнота буде більш організовано реагувати на хакерські атаки:
У підсумку, шифрування безпеки потребує постійних інвестицій та інновацій. Лише створивши всебічну систему безпеки, можна забезпечити довгостроковий розвиток галузі.
![Ідучи по шифрувальному темному лісі, вам потрібен цей посібник з крадіжки Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(