- Повернутися до менюЦіни
- Повернутися до менюдослідження
- Повернутися до менюКонсенсус
- Повернутися до менюСпонсорський матеріал
- Повернутися до меню
- Повернутися до меню
- Повернутися до меню
- Повернутися до менюВебінари та Заходи
Це був найгірший рік для Крипто . Ось як 2023 рік може бути кращим
Стівен Ллойд Веббер з OpenZeppelin пише про епідемію експлойтів, які виснажили мільярди з Крипто , і про те, як Web3 може краще захистити себе.
Протягом останніх 12 місяців Крипто пережила тривожний потік атак і експлойтів. Їх було забагато для відстеження – це проблема, яку вкрай необхідно вирішити.
На щастя, є надія. Протоколи можуть покращити свою гру, коли справа доходить до аудиту коду, моніторингу мережевої активності та встановлення чітких планів реагування на атаки, коли експлойт все ж виникає. Якщо галузь візьме до уваги та запровадить ці засоби захисту, цілком ймовірно, що такі роки залишаться в дзеркалі заднього виду.
Стівен Ллойд Веббер працює у відділі маркетингу продуктів у OpenZeppelin, технологічній компанії Крипто кібербезпеки. Ця стаття є частиною CoinDesk Крипто 2023 серії.
Чума нападів
Відповідно до Chainalysis, 2022 рік має стати найгіршим роком за всю історію вкрадених коштів через хакерські атаки та експлойти. За останніми підрахунками, було вкрадено близько 3 мільярдів доларів.
The Злом Роніна є особливо помітним. У березні пов’язана з Північною Кореєю група Lazarus Group експропріювала ETH і USDC на суму близько 620 мільйонів доларів у Ronin Network, сайдчейна, створеного для популярної гри Web3 Axie Infinity.
Що найдивніше, знадобилося більше тижня, щоб цю атаку виявили. Правоохоронним органам вдалося повернути близько 30 мільйонів доларів із викрадених коштів, а Binance вдалося заморозити ще 5,8 мільйонів доларів, але більшість активів залишається під контролем хакерів.
Кошти також ще не повернуто з Червоточина міст напад у лютому. Цей міст, який з’єднує Ethereum, Solana, Avalanche та інші блокчейн-мережі, був не перший, на кого напали, але це може бути найпомітнішим. Якимось чином зловмиснику вдалося викарбувати 120 000 загорнутих ефірів, або wETH, без необхідності вносити заставу. Потім вони конвертували цей безкоштовний wETH у звичайні ETH і SOL, заробивши собі 320 мільйонів доларів. Хоча ці кошти не були повернуті, Jump Trading втрутилася, щоб влити Wormhole 120 000 ETH , щоб відновити роботу мосту.
Читайте також: З рекордно високою кількістю хаків, Крипто потрібно знайти кращі способи KEEP користувачів
Цей список можна продовжувати нескінченно. Кочовий міст втратив 190 мільйонів доларів. Wintermute, платформа децентралізованого Фінанси (DeFi), була збита на 160 мільйонів доларів. Навіть Binance Мережа BNB міст був використаний на 100 мільйонів доларів. Потрібно щось зробити, щоб зробити послуги Криптовалюта більш безпечними від злому та експлойтів.
Як рухатися вперед
Хороша новина полягає в тому, що ситуація T повинна залишатися такою жахливою, як зараз. Ми побачимо набагато менше атак або принаймні пом’якшимо їхній вплив у 2023 році та пізніше, якщо Крипто та протоколи захочуть розширити свої захисні зусилля. Це може відбуватися в різних формах, але всі передбачають покращений моніторинг, а також дію проактивних систем для реагування, коли подія все-таки відбувається.
Перша лінія захисту полягає в тому, щоб весь код смарт-контракту ретельно перевірявся авторитетними сторонніми джерелами. Результати цих перевірок також мають бути прозорими для спільноти, щоб належним чином розкрити будь-які виявлені проблеми та те, що було зроблено для їх усунення.
Однак одноразового аудиту безпеки T (як ми переконалися на кількох платформах DeFi, які були перевірені та зламані). Натомість щоразу, коли код оновлюється, слід виконувати нові перевірки. Це забезпечить відсутність нових проблем. Навіть невелика зміна коду може мати непередбачені наслідки, і для команд вкрай важливо прийняти більш орієнтовану на безпеку позицію під час розробки та впровадження смарт-контрактів.
Перевірки є важливими, але якби їх було достатньо, Крипто T бачив би такої кількості експлойтів. Навіть ретельно перевірений і добре перевірений код потрібно розгортати таким чином, щоб команда могла захиститися від потенційних векторів ризику. Без надійної безпеки та оперативного моніторингу, який відстежує стан привілейованих облікових записів, а також ширших взаємозв’язків між системними компонентами та станом блокчейну, користувачі не зможуть довіряти, що їхні кошти в безпеці.
Ось чому існує потреба у більш проактивному підході до безпеки децентралізованих служб у реальному часі. Проекти повинні мати системи, які активно відстежують транзакції на певній платформі та можуть виявляти аномальну або підозрілу активність, наприклад раптові сплески використання, зміни ціни або взаємодію з обліковими записами в чорному списку, а також подані пропозиції щодо управління за допомогою флеш-кредитів.
У багатьох випадках першою ознакою атаки є саме це – транзакції надзвичайно великі та/або багато надходять на одну адресу за дуже короткий проміжок часу. Можливість виявляти ці Заходи , коли вони відбуваються, може допомогти командам бути в курсі потенційних загроз. Це також відкриває двері для автоматизації таких заходів, усуваючи або мінімізуючи потребу у взаємодії з Human .
Читайте також: Називаючи хак експлойтом, ви мінімізуєте Human помилку | Погляди
Нарешті, навіть найточніше налаштований оперативний моніторинг і моніторинг безпеки обмежені в корисності без певної форми системи реагування. Команда, яка ретельно відобразила вектори атак своїх систем, може спланувати свою відповідь задовго до фактичного інциденту безпеки. Випробування диму та ретельне планування є ключовим кроком у цьому напрямку, щоб на основі сповіщень кожен відповідний учасник міг оцінити ситуацію та швидко відреагувати на неї. Це означає, що кроки, щоб зупинити та повернути назад пошкодження, можна вжити за години чи навіть хвилини, а не за дні чи тижні.
Навіть у випадку втрати коштів оперативна реакція має вирішальне значення, щоб запобігти подальшій втраті коштів. Це також може допомогти зміцнити довіру до команди, що стоїть за протоколом, навіть якщо система вже виявилася під загрозою.
Оскільки менталітет безпеки на першому місці стає повсюдним, це також допоможе стримувати зловмисників від спроб подібних експлойтів, оскільки вони будуть знати, що їх негайно помітять. Зусилля спільноти з моніторингу безпеки допомагають забезпечити безпеку всієї екосистеми, стимулюючи такий моніторинг і дозволяючи будь-кому мати вікно в оперативному стані протоколів у блокчейні.
Правда, T обов’язково існує ONE рішення для кожного проекту, але всі протоколи можуть отримати вигоду від поєднання повторюваних аудитів, активної безпеки та оперативного моніторингу їхніх мереж, а також автоматичного сповіщення про інциденти та система реагування.
Такі дії виявилися незамінними, і це заходи, вжиті провідними гравцями в екосистемі Web3, такими як Compound Фінанси і Matter Labs. Якщо більше команд вживатимуть подібних заходів, сподіваємося, 2022 рік стане останнім роком, коли Крипто встановлюватиме рекорди за найбільшою кількістю грошей, які будь-коли вкрали через експлойт. Чим швидше ширша галузь залучиться, тим швидше ці Заходи залишаться в минулому.
Примітка: Погляди, висловлені в цьому стовпці, належать автору і не обов'язково відображають погляди CoinDesk, Inc. або її власників та афіліатів.
Stephen Webber
Стівен — розробник програмного забезпечення та автор, який захоплюється відкритим кодом, децентралізацією та всім, що стосується блокчейну Ethereum . Зараз він працює в маркетингу продуктів в OpenZeppelin, компанії з Технології і послуг Крипто кібербезпеки, і має письмовий ступінь магістра закордонних справ в Університеті штату Нью-Мехіко.
