Salus Web3 보안 보고서 2023: 공개된 주요 결과

Salus Web3 보안 보고서 2023: 공개된 주요 결과

Web3 보안 공간은 2023년에 극적인 변화를 겪었으며 복원력의 발전과 지속적인 어려움을 모두 보여주었습니다. Web3 부문에 대한 사이버 공격으로 인해 $ 1.7 억 이상 2023년에는 피해가 발생합니다. 453건의 사건이 기록되었습니다.. 이러한 공격으로 나타나는 다양한 위험은 Web3 커뮤니티가 지속적인 인식을 유지해야 하는 중요한 필요성을 강조합니다. 전문가로 구성된 팀 살루스연구에 중점을 둔 web3 보안 기업인 가 이 광범위한 분석 보고서를 개발했습니다.

Salus Web3 보안 보고서 2023: PlatoBlockchain 데이터 인텔리전스에 대한 주요 조사 결과가 공개되었습니다. 수직 검색. 일체 포함.

해킹: 다양한 패턴의 해

2023년에 총 손실이 상당히 감소했음에도 불구하고 세간의 이목을 끄는 익스플로잇은 계속해서 상당한 영향을 미쳤습니다. 200월 Mixin Network가 겪은 197억 달러의 손실, 126.36월 Euler Finance가 겪은 XNUMX억 XNUMX만 달러의 손실, XNUMX월 Multichain이 겪은 XNUMX억 XNUMX만 달러의 손실은 브리지와 브리지에 대한 지속적인 위험을 강조합니다. DeFi 프로토콜.

Salus Web3 보안 보고서 2023: PlatoBlockchain 데이터 인텔리전스에 대한 주요 조사 결과가 공개되었습니다. 수직 검색. 일체 포함.

월별 손실을 더 자세히 살펴보면 흥미로운 패턴을 볼 수 있습니다. 9월, 11월, 7월에는 큰 손실이 있었지만 10월, 12월에는 눈에 띄게 감소세를 보여 보안 인식과 강력한 보호 장치 구현이 점점 더 중요해지고 있음을 시사합니다. 

Web2023 보안 취약점의 스냅샷 3

Salus Web3 보안 보고서 2023: PlatoBlockchain 데이터 인텔리전스에 대한 주요 조사 결과가 공개되었습니다. 수직 검색. 일체 포함.

사기 종료: 

전체 공격 중 이탈 사기가 12.24%를 차지했으며, 276건이 발생해 208억 XNUMX만 달러의 손실을 입었습니다. 상당한 이익을 약속했지만 투자자의 돈과 함께 갑자기 사라진 벤처의 유명한 사례입니다.

안전주의 사항 :

1. 프로젝트와 팀을 심층적으로 조사하여 입증된 실적을 보유하고 있는지 확인하고 신뢰할 수 있는 회사가 제공하는 투명한 보안 평가에 따라 프로젝트 순위를 매깁니다. 

2. 투자 포트폴리오를 다양하게 바꾸고, 비합리적으로 높은 수익을 제공하는 벤처 기업을 고려할 때는 주의하십시오. 

액세스 제어 문제: 

공격의 39.18%는 접근 제어 문제가 있었고, 그 중 29건은 666억 XNUMX만 달러의 상당한 손실을 가져왔습니다. 눈에 띄는 사례에는 Multichain, Poloniex 및 Atomic Wallet에서 활용된 민감성이 포함됩니다.

안전주의 사항 :

최소 권한 원칙을 준수하고, 강력한 인증 및 권한 부여 절차를 마련하고, 액세스 권한을 자주 업데이트하세요. 또한 직원, 특히 높은 권한을 가진 직원에게 정기적인 보안 교육을 제공하고 철저한 모니터링 시스템을 설정하여 앱과 인프라 전반에서 의심스러운 활동을 신속하게 식별하고 해결합니다.

피싱 : 

피싱 사례는 전체 공격의 3.98%를 차지했으며, 그 중 13건의 손실이 67.6만 달러에 달했습니다. 공격자들은 Lazarus Group의 AlphaPo 공격에서 볼 수 있듯이 끊임없이 변화하는 다양한 피싱 전략을 사용했습니다.

안전주의 사항 :

프런트엔드 보안을 과소평가하는 계획의 결과로 web3 분야에서 프런트엔드 공격이 증가했습니다. 필수적으로 해야 할 일 Web3 해커가 악용할 수 있는 시스템 결함과 취약성을 찾기 위한 침투 테스트. 사용자 교육을 최우선으로 하고, 다중 인증(MFA) 및 하드웨어 지갑 사용을 장려하고, 도메인 모니터링 및 이메일 확인을 활용합니다.

플래시론을 이용한 공격: 

공격의 16.12%는 임시 대출 공격이었으며, 37건이 발생하여 274억 XNUMX만 달러의 손실이 발생했습니다. Yearn Finance, KyberSwap 및 Euler Finance를 대상으로 정밀 플래시 대출 공격이 시작되었습니다.

안전주의 사항 : 

시간 제한, 최소 대출 수량 등의 제한을 적용하여 플래시 대출과 관련된 위험을 줄입니다. 플래시론 사용에 대한 비용을 청구하는 것은 공격자의 비용을 증가시켜 적대적인 공격을 사용하는 데 방해가 될 수 있습니다.

재진입:

공격의 4.35%는 재진입 취약점으로 인해 발생했으며, 이 중 15번은 74만 달러의 손실을 가져왔습니다. Vyper 문제와 Exactly Protocol 공격을 통해 작은 결함으로 인해 큰 손실이 발생한다는 사실이 밝혀졌습니다.

안전주의 사항 :

1. 확인-효과-상호작용 모델을 엄격히 따르십시오. 진행하기 전에 모든 관련 확인 및 검증이 완료되었는지 확인하십시오. 이러한 테스트를 성공적으로 완료한 후에만 상태를 변경하고 외부 엔터티와 협력해야 합니다.

2. 포괄적인 재진입 보호 실행: 민감한 절차와 관련된 계약의 모든 기능에 이 기능을 사용하세요.

오라클의 문제점: 

공격의 7.88%는 Oracle 문제로 인해 발생했으며, 이 중 7건의 손실이 134억 XNUMX만 달러에 달했습니다. BonqDAO 해킹은 오라클의 약점을 이용하여 토큰 가격을 변경하는 방법을 시연했습니다.

안전주의 사항 :

1. 유동성이 거의 없는 시장에서는 가격 예측을 해서는 안 됩니다.

2. 특정 가격 오라클 계획을 생각하기 전에 토큰의 유동성이 플랫폼 통합을 보장하기에 충분한지 확인하십시오.

3. 공격자의 조작 비용을 높이기 위해 TWAP(시간 가중 평균 가격)를 통합합니다.

추가 취약점 

공격의 16.47%는 다른 취약점을 사용하여 이루어졌으며, 이러한 발생 중 76회는 280억 2천만 달러의 손실을 가져왔습니다. 많은 web3 취약점과 Mixin의 데이터베이스 침해는 WebXNUMX 도메인에서 직면한 광범위한 보안 문제를 보여주었습니다.

10년 상위 2023가지 해킹: 개요 

Salus Web3 보안 보고서 2023: PlatoBlockchain 데이터 인텔리전스에 대한 주요 조사 결과가 공개되었습니다. 수직 검색. 일체 포함.

올해 피해액(약 2023억 달러)의 약 70%를 차지한 1.2년 상위 XNUMX개 해킹에서 공통적인 약점이 드러났습니다. 바로 액세스 제어 문제, 특히 개인 키 도난과 관련된 문제였습니다. 이러한 침해 사고의 대부분은 올해 하반기에 발생했습니다. XNUMX월에는 세 건의 중요한 공격이 발생했습니다. 

특히 Lazarus Group은 핫 지갑 손상을 통해 자금 손실을 초래한 많은 위반에 연루되었습니다. Mixin Network, Euler Finance, Multichain, Poloniex, BonqDAO, Atomic Wallet, HECO Bridge, Curve, Vyper, AlphaPo 및 CoinEx가 악용된 프로토콜 중 하나였습니다.

결론 : 

연말이 되면 2023년의 전체 손실은 2022년의 손실보다 적습니다. 하지만 상위 10개 공격에 피해가 집중된 것을 보면 더 나은 보호 기능을 갖추는 것이 얼마나 중요한지 알 수 있습니다. 광범위한 취약점으로 인해 Web3 공간을 보호하려면 다각적인 전략이 필요합니다.

특히 Lazarus Group 공격에 사용된 것과 같은 새로운 침투 기술을 고려할 때 철저한 감사와 Web3 침투 테스트에 대한 지식 증가의 중요성을 과대평가하는 것은 불가능합니다. 안전한 Web3 미래를 위한 길을 닦기 위해서는 사용자와 이해관계자가 기능적 요구와 최고의 보안 표준을 모두 충족하는 플랫폼과 서비스의 우선순위를 정하는 것이 좋습니다. 

여기를 클릭하세요. Salus 전문가팀의 실시간 보고서를 확인해보세요.

타임 스탬프 :

더보기 뉴스크립토