encriptação ataque e defesa: Perdas de mais de 2 bilhões de dólares em 2022 Análise das tendências de segurança futuras

robot
Geração do resumo em andamento

Análise do estado atual da segurança dos ativos de criptografia

Em 2022, hackers roubaram mais de 2 mil milhões de dólares de aplicações de encriptação. Os eventos significativos recentes incluem o roubo de serviços de troca rápida de um fornecedor de carteiras, com perdas superiores a 21 milhões de dólares, e o ataque a uma ponte de cadeia pública, resultando em perdas de cerca de 5,66 milhões de dólares.

Com o contínuo desenvolvimento do ecossistema de criptografia, a batalha de segurança e defesa também se intensifica. Este artigo irá explorar os seguintes aspectos:

  • Métodos de classificação de eventos de segurança em ativos de criptografia
  • Atualmente, os métodos de ataque mais comuns usados pelos hackers
  • Análise das vantagens e desvantagens das ferramentas de defesa existentes
  • Tendências futuras de desenvolvimento seguro de encriptação

Andando na floresta escura da encriptação, você precisa deste guia de prevenção de roubo de Ativos de criptografia

I. Tipos de ataques de hackers

O ecossistema de aplicações de encriptação é composto por múltiplos protocolos interoperáveis, suportados por contratos inteligentes, e depende da infraestrutura subjacente da blockchain e da Internet. Cada camada deste stack tecnológico apresenta vulnerabilidades de segurança únicas. Podemos classificar os hackers de criptografia com base no nível alvo do ataque e nos métodos utilizados.

1. Ataque à infraestrutura

Para as vulnerabilidades do sistema subjacente, como mecanismos de consenso, serviços de front-end e ferramentas de gestão de chaves privadas.

2. Ataque à linguagem de contratos inteligentes

Utilizando as fraquezas e vulnerabilidades da linguagem de contratos inteligentes ( como Solidity ), como a reentrância e chamadas de delegação inseguras, entre outras.

3. Ataque de lógica de protocolo

Aproveitar erros na lógica de negócios de um único aplicativo para desencadear comportamentos inesperados para os desenvolvedores.

4. Ataque ao ecossistema

Aproveitar as vulnerabilidades de interação entre várias aplicações. Normalmente envolve o uso de fundos emprestados de um protocolo para atacar outro protocolo.

Caminhando na floresta escura da encriptação, você precisa deste guia de proteção contra roubos de Crypto

Dois, Análise de Dados

Analisando os 100 maiores ataques de hackers a ativos de criptografia desde 2020, totalizando uma perda de 5 bilhões de dólares (, chegamos às seguintes conclusões:

  • A frequência de ataques ao ecossistema é a mais alta, representando 41%
  • Perdas financeiras causadas por falhas lógicas no protocolo são as maiores
  • Os três principais ataques são um ataque a uma ponte cross-chain de 6.24 milhões de dólares ), um ataque a uma rede de 6.11 milhões de dólares ( e um ataque a uma ponte cross-chain de uma blockchain pública de 5.7 milhões de dólares ).
  • Se excluirmos os três maiores ataques, as perdas causadas por ataques à infraestrutura são as mais significativas.

Andando na floresta escura da encriptação, você precisa deste guia de prevenção de roubo de Crypto

Três, Métodos de Ataque Comuns

Camada de infraestrutura: 61% das vulnerabilidades de infraestrutura envolvem a divulgação de chaves privadas, que podem ser obtidas através de ataques de engenharia social, como phishing e recrutamento falso.

Camada de linguagem de contratos inteligentes: Os ataques de reentrância são o tipo mais comum. O atacante realiza um loop recursivo chamando repetidamente a função vulnerável antes que o contrato atualize o saldo.

Camada lógica do protocolo: Erros de controle de acesso são o problema mais comum. Por exemplo, em um ataque cibernético, as funções chave do contrato de gestão de transações entre cadeias podem ser chamadas por qualquer pessoa.

Camada do ecossistema: 98% dos ataques utilizaram empréstimos relâmpago. A técnica comum é manipular os preços usando o empréstimo e, em seguida, obter um empréstimo excessivo com moedinhas inflacionadas.

Caminhando na floresta escura da encriptação, você precisa deste guia de segurança Crypto

Quatro, Distribuição de Ataques de Hackers

Análise da cadeia onde o contrato ou a carteira atacada está localizado:

  • Ethereum foi o mais atacado, representando 45%
  • Uma determinada cadeia pública ocupa o segundo lugar com 20%
  • As pontes entre cadeias e aplicações multichain representam apenas 10%, mas causaram uma perda de 2,52 bilhões de dólares, com um impacto enorme.

Caminhando na floresta escura da encriptação, você precisa deste guia de proteção contra roubo de Ativos de criptografia

Cinco, Medidas de Defesa

Camada de infraestrutura:

  • Fortalecer a segurança operacional(OPSEC)
  • Realizar modelagem de ameaças regularmente

Camada de lógica de contratos inteligentes e protocolos:

  1. Utilizar ferramentas de fuzzing para detectar casos extremos
  2. Ferramentas de análise estática detectam automaticamente vulnerabilidades comuns
  3. Ferramentas de verificação formal comparam o código com as especificações
  4. Auditoria profissional e revisão por pares

Camada do ecossistema:

  • Utilize ferramentas de monitoramento como o Forta para fornecer alertas
  • Desenvolver um modelo de deteção de ameaças para identificar transações maliciosas

Caminhando na floresta escura da encriptação, você precisa deste guia de防盗 de Crypto

Seis, Tendências Futuras

  1. A segurança passará de um evento impulsionado para um processo contínuo:
  • Realizar análise estática e testes de fuzzing para cada atualização de código
  • A verificação formal da grande atualização está em andamento
  • Estabelecer mecanismos de monitorização, alerta e resposta
  • Equipa especializada responsável pela automação de segurança e resposta a emergências
  1. A comunidade de segurança em encriptação será mais organizada:
  • Utilizar monitorização em cadeia e redes sociais para detectar rapidamente ataques
  • Utilizar ferramentas de gestão de informações e eventos de segurança para coordenar o trabalho
  • Estabelecer fluxos de trabalho independentes para diferentes tarefas

A segurança da encriptação necessita de atenção e melhorias contínuas. Apenas formando práticas de segurança sistemáticas e automatizadas, será possível enfrentar melhor os ataques cada vez mais complexos.

Caminhando na floresta escura da encriptação, você precisa deste guia de proteção contra roubo de Crypto

ETH8.59%
FORT2.28%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)