encriptación en la guerra de ataques y defensas: pérdidas de más de 2 mil millones de dólares en 2022, análisis de tendencias de seguridad futura

robot
Generación de resúmenes en curso

Análisis del estado de seguridad de los Activos Cripto

En 2022, los hackers robaron más de 2 mil millones de dólares de aplicaciones encriptadas. Los eventos significativos recientes incluyen el robo de los servicios de intercambio rápido de un proveedor de billetera, con pérdidas superiores a 21 millones de dólares, y un ataque a un puente de cadena cruzada de una cadena pública, con pérdidas de aproximadamente 566 millones de dólares.

Con el continuo desarrollo del ecosistema de Activos Cripto, la lucha de seguridad se intensifica. Este artículo explorará los siguientes aspectos:

  • Métodos de clasificación de eventos de seguridad encriptados
  • Actualmente, los métodos de ataque más utilizados por los hackers
  • Análisis de las ventajas y desventajas de las herramientas de defensa existentes
  • Tendencias futuras del desarrollo de la encriptación segura

Caminando en el bosque oscuro de la encriptación, necesitas esta guía de prevención de robos de Crypto

1. Tipos de ataques de hackers

El ecosistema de aplicaciones encriptadas está compuesto por múltiples protocolos interoperables, respaldados por contratos inteligentes, y depende de la infraestructura subyacente de blockchain e internet. Cada capa de esta pila tecnológica presenta vulnerabilidades de seguridad únicas. Podemos clasificar a los hackers encriptados según el nivel objetivo del ataque y los métodos utilizados.

1. Ataque a la infraestructura

Sobre las debilidades del sistema subyacente, como el mecanismo de consenso, los servicios de front-end y las herramientas de gestión de claves privadas.

2. Ataque a lenguajes de contratos inteligentes

Aprovechar las debilidades y vulnerabilidades del lenguaje de contratos inteligentes ( como Solidity ), como la reentrancia y las llamadas delegadas inseguras, entre otras.

3. Ataque de lógica del protocolo

Aprovechar los errores en la lógica de negocio de una sola aplicación para desencadenar comportamientos no anticipados por el desarrollador.

4. Ataque al ecosistema

Aprovechar las vulnerabilidades de interacción entre múltiples aplicaciones. Generalmente implica usar fondos tomados de un protocolo para atacar otro protocolo.

Caminando en el bosque oscuro de la encriptación, necesitas esta guía de prevención de robo de Activos Cripto

Dos, análisis de datos

Al analizar las 100 mayores ciberataques a activos cripto desde 2020, con una pérdida total de 5,000 millones de dólares (, se obtuvieron las siguientes conclusiones:

  • La frecuencia de ataques al ecosistema es la más alta, representando el 41%.
  • Pérdidas monetarias causadas por vulnerabilidades lógicas de protocolo en su máxima expresión
  • Los tres principales ataques fueron un ataque a un puente entre cadenas de cierta moneda ) por 624 millones de dólares (, un ataque de red de cierta moneda ) por 611 millones de dólares ( y un ataque a un puente entre cadenas de cierta moneda ) por 57 millones de dólares (.
  • Si se excluyen los tres principales ataques, las pérdidas causadas por ataques a la infraestructura son las más altas.

![Caminando en el bosque oscuro de la encriptación, necesitas esta guía de seguridad para Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(

Tres, técnicas de ataque comunes

Infraestructura: El 61% de las vulnerabilidades de infraestructura involucran la filtración de claves privadas, que pueden ser obtenidas a través de ataques de ingeniería social como phishing y reclutamiento falso.

Capa de lenguaje de contratos inteligentes: Los ataques de reentrada son el tipo más común. El atacante llama repetidamente a la función vulnerable, creando un bucle recursivo antes de que el contrato actualice el saldo.

Capa lógica del protocolo: Los errores de control de acceso son el problema más común. Por ejemplo, en un ataque a la red, las funciones clave del contrato de gestión de transacciones entre cadenas pueden ser llamadas por cualquiera.

Nivel del ecosistema: El 98% de los ataques utilizan préstamos relámpago. Una técnica común es manipular los precios utilizando el préstamo y luego obtener préstamos excesivos con monedas infladas.

![Caminando en el bosque oscuro de encriptación, necesitas esta guía de prevención de robo de Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(

Cuatro, Distribución de Ataques de Hackers

Analizar según la cadena donde se encuentra el contrato o la billetera atacada:

  • Ethereum fue atacado más que ningún otro, con un 45%
  • Una cadena pública ocupa el segundo lugar con un 20%
  • Aunque los puentes entre cadenas y las aplicaciones multicadena solo representan el 10%, causaron una pérdida de 2,520 millones de dólares, lo que tiene un gran impacto.

![Caminando en el bosque oscuro de encriptación, necesitas esta guía de prevención de robo de Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(

Cinco, Medidas de Defensa

Capa de infraestructura:

  • Fortalecer la seguridad operativa)OPSEC(
  • Realizar modelado de amenazas periódicamente

Capa de lógica de contratos inteligentes y protocolos:

  1. Usar herramientas de pruebas de fuzz para detectar casos límite
  2. Herramientas de análisis estático que detectan automáticamente vulnerabilidades comunes
  3. Herramientas de verificación formal que comparan el código con las especificaciones
  4. Auditoría profesional y revisión por pares

Nivel del ecosistema:

  • Utilizar herramientas de monitoreo como Forta para proporcionar alertas
  • Desarrollar un modelo de detección de amenazas para identificar transacciones maliciosas

![Caminando en el bosque oscuro de encriptación, necesitas esta guía de prevención de robo de Activos Cripto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(

Seis, Tendencias Futuras

  1. La seguridad pasará de ser impulsada por eventos a un proceso continuo:
  • Realizar análisis estático y pruebas de fuzzing en cada actualización de código
  • Validación formal en la actualización importante
  • Establecer un mecanismo de monitoreo, alerta y respuesta
  • Un equipo especializado es responsable de la automatización de la seguridad y la respuesta a emergencias
  1. La comunidad de seguridad encriptada será más organizada:
  • Utilizar monitoreo en cadena y en redes sociales para detectar ataques rápidamente
  • Utilizar herramientas de gestión de información y eventos de seguridad para coordinar el trabajo
  • Establecer flujos de trabajo independientes para diferentes tareas

La seguridad encriptada requiere atención y mejora continuas. Solo al formar prácticas de seguridad sistemáticas y automatizadas se podrá hacer frente mejor a los ataques cada vez más complejos.

![Caminando en el bosque oscuro de encriptación, necesitas esta guía de seguridad para Activos Cripto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(

ETH5.24%
FORT-1.46%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)