Raport dotyczący bezpieczeństwa Salus Web3 2023: ujawniono najważniejsze ustalenia

Raport dotyczący bezpieczeństwa Salus Web3 2023: ujawniono najważniejsze ustalenia

W 3 r. w przestrzeni bezpieczeństwa Web2023 nastąpiła dramatyczna zmiana, wykazując zarówno postęp w zakresie odporności, jak i utrzymujące się trudności. Efektem cyberataków na sektor Web3 ponad 1.7 miliarda w zakresie odszkodowań w 2023 r.; Udokumentowano 453 zdarzenia. Różnorodność zagrożeń, jakie stwarzają te ataki, uwydatnia krytyczną konieczność utrzymywania przez społeczność Web3 ciągłej świadomości. Zespół ekspertów ds Salus, zajmująca się bezpieczeństwem web3, skupiająca się na badaniach, opracowała ten obszerny raport analityczny.

Raport bezpieczeństwa Salus Web3 2023: Kluczowe ustalenia ujawniły analizę danych PlatoBlockchain. Wyszukiwanie pionowe. AI.

Hacks: rok różnych wzorców

Mimo że w 2023 r. łączne straty znacznie spadły, głośne exploity nadal miały znaczący wpływ. Strata w wysokości 200 milionów dolarów poniesiona przez Mixin Network we wrześniu, w połączeniu ze stratami w wysokości 197 milionów dolarów poniesionymi przez Euler Finance w marcu i stratami w wysokości 126.36 milionów dolarów poniesionymi przez Multichain w lipcu, uwydatniają ciągłe zagrożenia dla mostów i DeFi protokoły.

Raport bezpieczeństwa Salus Web3 2023: Kluczowe ustalenia ujawniły analizę danych PlatoBlockchain. Wyszukiwanie pionowe. AI.

Bardziej szczegółowe badanie miesięcznych strat pokazuje interesującą prawidłowość. Choć we wrześniu, listopadzie i lipcu odnotowano duże straty, to w październiku i grudniu zauważalny był spadek, co sugeruje, że świadomość bezpieczeństwa i wdrażanie silnych zabezpieczeń staje się coraz ważniejsze. 

Migawka 2023 przedstawiająca luki w zabezpieczeniach Web3

Raport bezpieczeństwa Salus Web3 2023: Kluczowe ustalenia ujawniły analizę danych PlatoBlockchain. Wyszukiwanie pionowe. AI.

Wyjdź z oszustw: 

Spośród wszystkich napaści oszustwa związane z wyjściem stanowiły 12.24%, a 276 przypadków spowodowało stratę w wysokości 208 milionów dolarów. Wybitne przykłady przedsięwzięć, które obiecywały znaczne zyski, ale nagle zniknęły wraz z pieniędzmi inwestorów.

Środki ostrożności:

1. Dokładne badanie projektów i zespołów, upewnianie się, że mają udokumentowane doświadczenie i ranking projektów według przejrzystych ocen bezpieczeństwa dostarczonych przez wiarygodne firmy. 

2. Zróżnicuj swój portfel inwestycyjny i zachowaj ostrożność przy rozważaniu przedsięwzięć oferujących nieracjonalnie wysokie zyski. 

Problemy z kontrolą dostępu: 

39.18% ataków wiązało się z problemami z kontrolą dostępu, a 29 z nich spowodowało znaczne straty w wysokości 666 milionów dolarów. Do najważniejszych przykładów należą podatności, które wykorzystano w systemach Multichain, Poloniex i Atomic Wallet.

Środki ostrożności:

Przestrzegaj zasady najmniejszych uprawnień, wdrażaj silne procedury uwierzytelniania i autoryzacji oraz często aktualizuj uprawnienia dostępu. Ponadto zapewniaj personelowi regularne szkolenia w zakresie bezpieczeństwa, zwłaszcza tym z wysokimi uprawnieniami, i skonfiguruj dokładne systemy monitorowania, aby szybko identyfikować i reagować na wszelkie podejrzane działania w aplikacjach i infrastrukturze.

Wyłudzanie informacji: 

Wystąpienia phishingu stanowiły 3.98% ataków, a 13 z tych incydentów kosztowało 67.6 miliona dolarów strat. Atakujący stosowali różnorodne, stale zmieniające się strategie phishingu, czego dowodem jest atak AlphaPo przeprowadzony przez grupę Lazarus.

Środki ostrożności:

Liczba ataków typu front-end na arenie web3 wzrosła w wyniku inicjatyw, które nie doceniają bezpieczeństwa front-endu. Jest to konieczne Web3 testy penetracyjne w celu znalezienia wad i luk w zabezpieczeniach systemu, które hakerzy mogliby wykorzystać. Spraw, aby edukacja użytkowników była najwyższym priorytetem, zachęcaj do korzystania z uwierzytelniania wieloskładnikowego (MFA) i portfeli sprzętowych oraz korzystaj z monitorowania domen i weryfikacji poczty e-mail.

Ataki z wykorzystaniem pożyczek Flash: 

16.12% ataków stanowiły ataki polegające na pożyczkach błyskawicznych, przy czym 37 przypadków spowodowało stratę w wysokości 274 milionów dolarów. Rozpoczęły się ataki dotyczące precyzyjnych pożyczek flash na Yearn Finance, KyberSwap i Euler Finance.

Środki ostrożności: 

Zmniejsz niebezpieczeństwa związane z pożyczkami typu flash, wprowadzając ograniczenia, takie jak limity czasowe i minimalne kwoty pożyczki. Zwiększając koszty dla atakujących, pobieranie opłat za korzystanie z pożyczek typu flash może zniechęcać do stosowania wrogich ataków.

Ponowne wejście:

4.35% ataków było spowodowanych lukami w zabezpieczeniach umożliwiających ponowne wejście, a 15 z nich spowodowało straty w wysokości 74 milionów dolarów. Konsekwencje drobnej wady powodującej duże straty zostały ujawnione w wyniku problemu z Vyperem i ataku Dokładnie Protokół.

Środki ostrożności:

1. Ściśle postępuj zgodnie z modelem kontroli-efektu-interakcji: Przed kontynuowaniem upewnij się, że wszystkie odpowiednie kontrole i walidacje zostały wykonane. Zmiany stanu i współpracę z podmiotami zewnętrznymi należy wprowadzać dopiero po pomyślnym ukończeniu tych testów.

2. Wprowadź w życie kompleksową ochronę przed ponownym wejściem: stosuj tę opcję w przypadku każdej funkcji w umowie, która wymaga wrażliwych procedur.

Problemy z Oracle: 

7.88% ataków było spowodowanych problemami Oracle, a 7 z nich spowodowało straty w wysokości 134 milionów dolarów. Hack BonqDAO pokazał, jak zmieniać ceny tokenów, wykorzystując słabości Oracle.

Środki ostrożności:

1. Prognoz cen nie należy sporządzać na rynkach o małej płynności.

2. Zanim zastanowisz się nad konkretnymi planami cenowymi Oracle, sprawdź, czy płynność tokena jest wystarczająca, aby zagwarantować integrację platformy.

3. Uwzględnij średnią cenę ważoną w czasie (TWAP), aby podnieść koszty manipulacji dla atakującego.

Dodatkowe luki 

16.47% ataków przeprowadzono przy użyciu innych luk w zabezpieczeniach, a 76 z nich spowodowało straty w wysokości 280 milionów dolarów. Wiele luk w zabezpieczeniach Web2 i naruszenie bazy danych Mixina pokazało szerokie spektrum problemów związanych z bezpieczeństwem napotykanych w domenie Web3.

10 najlepszych hacków 2023: streszczenie 

Raport bezpieczeństwa Salus Web3 2023: Kluczowe ustalenia ujawniły analizę danych PlatoBlockchain. Wyszukiwanie pionowe. AI.

W dziesięciu najpopularniejszych włamaniach w 2023 r., które spowodowały około 70% rocznych szkód (około 1.2 miliarda dolarów), zidentyfikowano wspólną słabość: problemy z kontrolą dostępu, szczególnie te związane z kradzieżą kluczy prywatnych. Większość tych naruszeń miała miejsce w drugiej połowie roku; w listopadzie miały miejsce trzy znaczące ataki. 

Warto zauważyć, że Grupa Lazarus była zaangażowana w wiele naruszeń, które doprowadziły do ​​​​utraty środków w wyniku kompromisów w ramach gorącego portfela. Wśród protokołów, które zostały wykorzystane, znalazły się Mixin Network, Euler Finance, Multichain, Poloniex, BonqDAO, Atomic Wallet, HECO Bridge, Curve, Vyper, AlphaPo i CoinEx.

Wnioski: 

Do końca roku ogólne straty w 2023 r. będą mniejsze niż w 2022 r. Jednak koncentracja szkód w 10 najczęstszych atakach pokazuje, jak ważne jest posiadanie lepszej ochrony. Ze względu na szeroką gamę luk ochrona przestrzeni Web3 wymaga wieloaspektowej strategii.

Nie da się przecenić znaczenia dokładnych audytów i zwiększonej wiedzy na temat testów penetracyjnych Web3, szczególnie w świetle nowych technik infiltracji, takich jak te stosowane w atakach Lazarus Group. Zdecydowanie zaleca się, aby użytkownicy i zainteresowane strony traktowali priorytetowo platformy i usługi, które spełniają zarówno wymagania funkcjonalne, jak i najwyższe standardy bezpieczeństwa, aby utorować drogę bezpiecznej przyszłości Web3. 

Kliknij tutaj aby zobaczyć relację na żywo sporządzoną przez zespół ekspertów Salus.

Znak czasu:

Więcej z KryptowalutyWiadomości