Share this article

Questo è stato l'anno peggiore per gli hacker Cripto . Ecco come il 2023 può essere migliore

Stephen Lloyd Webber di OpenZeppelin scrive della piaga degli exploit che hanno prosciugato miliardi di dollari dai protocolli Cripto e di come Web3 possa proteggersi meglio.

Negli ultimi 12 mesi, le Cripto hanno assistito a un'inquietante ondata di attacchi ed exploit. Ce ne sono stati troppi per essere monitorati: questo è un problema che deve essere affrontato con urgenza.

Fortunatamente, c'è speranza. I protocolli possono migliorare il loro gioco quando si tratta di controllare il codice, monitorare l'attività di rete e impostare chiari piani di risposta agli attacchi quando si verifica un exploit. Se il settore prende nota e implementa queste protezioni, è molto plausibile che anni come questo rimarranno nello specchietto retrovisore.

STORY CONTINUES BELOW
Don't miss another story.Subscribe to the The Node Newsletter today. See all newsletters

Stephen Lloyd Webber lavora nel product marketing presso OpenZeppelin, un'azienda tecnologica di sicurezza informatica Cripto . Questo articolo fa parte di CoinDesk's Cripto 2023serie.

La piaga degli attacchi

SecondoChainalysis, il 2022 è sulla buona strada per essere l'anno peggiore mai registrato per i fondi rubati tramite hack ed exploit. Circa 3 miliardi di dollari sono stati rubati, all'ultimo conteggio.

IL Hackeraggio del Ronin è particolarmente degno di nota. A marzo, Lazarus Group, legato alla Corea del Nord, ha espropriato circa 620 milioni di $ di ETH e USDC dalla Ronin Network, una sidechain creata per il popolare gioco Web3 Axie Infinity.

Ciò che sorprende di più è che ci è voluta più di una settimana per scoprire questo attacco. Le forze dell'ordine sono riuscite a recuperare circa 30 milioni di dollari dei fondi rubati e Binance è riuscita a congelare altri 5,8 milioni di dollari, ma la maggior parte dei beni rimane sotto il controllo degli hacker.

I fondi non sono ancora stati recuperati dall'Ponte del wormhole attacco a febbraio. Questo ponte, che collega Ethereum, Solana, Avalanche e altre reti blockchain, è stato non il primo ad essere attaccato, ma potrebbe essere il più notevole. In qualche modo un aggressore è riuscito a coniare 120.000 ether wrappati, o wETH, senza dover fornire alcuna garanzia. Hanno quindi convertito quei wETH gratuiti in ETH e SOL regolari, guadagnando 320 milioni di dollari. Sebbene questi fondi non siano stati recuperati, Jump Trading è intervenuto per iniettare Wormhole con 120.000 ETH per riportare in funzione il ponte.

Continua a leggere: Con gli attacchi informatici a livelli record, le Cripto devono trovare modi migliori per KEEP gli utenti

E l'elenco potrebbe continuare all'infinito.Ponte nomadeha perso 190 milioni di dollari.Invernomuto, una piattaforma Finanza decentralizzata (DeFi), è stata colpita per 160 milioni di dollari. Anche un Binance Rete BNB bridge è stato sfruttato per 100 milioni di dollari. Bisogna fare qualcosa per rendere i servizi Criptovaluta più sicuri contro gli hack e gli exploit.

Come andare avanti

La buona notizia è che le cose T devono restare così terribili come sono ora. Vedremo molti meno attacchi, o almeno ne mitigheremo l'impatto, nel 2023 e oltre se le piattaforme e i protocolli Cripto saranno disposti ad ampliare i loro sforzi difensivi. Ciò può avvenire in una varietà di forme, ma tutte comportano un monitoraggio migliorato e sistemi proattivi in ​​atto per rispondere quando si verifica un evento.

La prima linea di difesa è che tutto il codice smart contract venga attentamente verificato da fonti terze affidabili. I risultati di questi audit dovrebbero anche essere condivisi in modo trasparente con la comunità, per divulgare correttamente eventuali problemi riscontrati e cosa è stato fatto per risolverli.

Tuttavia, un audit di sicurezza una tantum T è sufficiente (come abbiamo visto dalle molteplici piattaforme DeFi che sono state sottoposte a audit e hackerate). Invece, ogni volta che il codice viene aggiornato, dovrebbero essere eseguiti nuovi audit. Ciò garantirà che non vengano introdotti nuovi problemi. Anche una piccola modifica al codice può avere ramificazioni impreviste ed è fondamentale che i team adottino una posizione più incentrata sulla sicurezza mentre sviluppano e distribuiscono contratti intelligenti.

Gli audit sono essenziali, ma se fossero sufficienti, lo spazio Cripto T vedrebbe così tanti di questi exploit. Anche il codice accuratamente testato e ben verificato deve essere distribuito in modo tale da consentire ai team di proteggersi da potenziali vettori di rischio. Senza una sicurezza solida e un monitoraggio operativo che tenga traccia dello stato degli account privilegiati e delle più ampie interrelazioni tra i componenti del sistema e lo stato della blockchain, gli utenti non saranno in grado di fidarsi che i loro fondi siano al sicuro.

Ecco perché c'è bisogno di un approccio più proattivo e in tempo reale alla sicurezza per i servizi decentralizzati. I progetti devono disporre di sistemi in atto che monitorino attivamente le transazioni su una determinata piattaforma e possano rilevare attività anomale o sospette come picchi improvvisi di utilizzo, variazioni di prezzo o interazione con account nella blacklist, nonché proposte di governance presentateutilizzando prestiti flash.

In molti casi, il primo segnale di un attacco è proprio questo: le transazioni sono insolitamente grandi e/o molte vanno allo stesso indirizzo in un lasso di tempo molto breve. Essere in grado di rilevare questi Eventi mentre accadono può aiutare i team a rimanere informati sulle potenziali minacce. Apre inoltre la porta all'automazione di tali misure, eliminando o riducendo al minimo la necessità di interazione Human .

Continua a leggere: Chiamare un hack un exploit riduce al minimo l'errore Human | Opinioni

Infine, anche il monitoraggio operativo e di sicurezza più finemente calibrato è limitato in termini di utilità senza una qualche forma di sistema di risposta in atto. Un team che ha mappato in modo approfondito i vettori di attacco dei propri sistemi può pianificare le proprie risposte con largo anticipo rispetto a un incidente di sicurezza effettivo. I test di fumo e una pianificazione approfondita sono un passaggio fondamentale in questa direzione, in modo che in base agli avvisi ogni attore rilevante possa valutare la situazione e rispondere rapidamente. Ciò significa che i passaggi per fermare e invertire il danno possono essere adottati in ore o addirittura minuti, anziché in giorni o settimane.

Anche nel caso in cui si verifichi una perdita di fondi, una risposta tempestiva è fondamentale per prevenire ulteriori perdite di fondi. Può anche aiutare a rafforzare la fiducia nel team dietro un protocollo, anche se è già stato dimostrato che il sistema è in pericolo.

Man mano che una mentalità incentrata sulla sicurezza diventa onnipresente, ciò aiuterà anche a scoraggiare gli aggressori dal tentare tali exploit in primo luogo, poiché sapranno che saranno individuati immediatamente. Gli sforzi di monitoraggio della sicurezza guidati dalla comunità aiutano a garantire la sicurezza dell'intero ecosistema incentivando tale monitoraggio e consentendo a chiunque di avere una finestra sulla salute operativa dei protocolli sulla blockchain.

Certamente, T esiste necessariamente una soluzione "ONE " per ogni progetto, ma tutti i protocolli potrebbero trarre vantaggio da una combinazione di audit ricorrenti, sicurezza attiva e monitoraggio operativo delle reti, nonché da un sistema automatizzato di notifica e risposta agli incidenti.

Tali azioni si sono dimostrate indispensabili e sono misure adottate dai principali attori dell'ecosistema Web3 come Compound Finanza e Matter Labs. Se più team adottano misure come queste, si spera che il 2022 sarà l'ultimo anno in cui le Cripto stabiliranno record per la maggior quantità di denaro mai rubata tramite un exploit. Prima l'industria più ampia salirà a bordo, prima questi Eventi potranno essere ampiamente lasciati nel passato.

Note: The views expressed in this column are those of the author and do not necessarily reflect those of CoinDesk, Inc. or its owners and affiliates.

Stephen Webber