Звіт про безпеку Salus Web3 за 2023 рік: оприлюднено ключові висновки

Звіт про безпеку Salus Web3 за 2023 рік: оприлюднено ключові висновки

У 3 році у просторі безпеки Web2023 відбулися кардинальні зміни, демонструючи як прогрес у стійкості, так і стійкі труднощі. Кібератаки на сектор Web3 призвели до більше $ 1.7 мільярда у відшкодування збитків у 2023 році; Задокументовано 453 події. Різноманітність небезпек, які виявляють ці напади, підкреслює критичну необхідність спільноти Web3 підтримувати постійну обізнаність. Команда експертів в Салюс, бізнес безпеки web3, який зосереджений на дослідженнях, розробив цей розширений аналітичний звіт.

Звіт про безпеку Salus Web3 за 2023 рік: оприлюднено ключові висновки PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Хакі: Рік різних моделей

Незважаючи на те, що загальні збитки значно зменшилися у 2023 році, резонансні експлойти продовжували мати значний вплив. Збитки Mixin Network у розмірі 200 мільйонів доларів США у вересні разом із збитками Euler Finance у розмірі 197 мільйонів доларів США у березні та збитки Multichain у розмірі 126.36 мільйонів доларів США у липні підкреслюють постійну небезпеку для мостів та Defi протоколи

Звіт про безпеку Salus Web3 за 2023 рік: оприлюднено ключові висновки PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Розглядаючи місячні втрати більш детально, можна побачити цікаву закономірність. Хоча у вересні, листопаді та липні були великі втрати, у жовтні та грудні спостерігався помітний спад, що свідчить про те, що обізнаність із безпекою та впровадження надійних засобів захисту стають дедалі важливішими. 

Знімок 2023 вразливості системи безпеки Web3

Звіт про безпеку Salus Web3 за 2023 рік: оприлюднено ключові висновки PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Вихідні шахрайства: 

З усіх нападів шахрайство з виходом становило 12.24%, при цьому 276 нападів призвели до збитків у розмірі 208 мільйонів доларів. Видатні приклади підприємств, які обіцяли значні прибутки, але раптово зникали разом із грошима інвесторів.

Заходи безпеки:

1. Глибоке дослідження проектів і команд, переконавшись, що вони мають підтверджену історію, і ранжування проектів відповідно до прозорих оцінок безпеки, наданих надійними компаніями. 

2. Змінюйте свій інвестиційний портфель і будьте обережні, розглядаючи проекти, які пропонують невиправдано високі прибутки. 

Проблеми з контролем доступу: 

У 39.18% нападів були проблеми з контролем доступу, і 29 із них призвели до значних збитків у розмірі 666 мільйонів доларів. Видатні приклади включають сприйнятливість, яка була використана в Multichain, Poloniex і Atomic Wallet.

Заходи безпеки:

Дотримуйтесь принципу найменших привілеїв, запровадьте надійні процедури автентифікації та авторизації та часто оновлюйте дозволи доступу. Крім того, надайте персоналу регулярне навчання з питань безпеки, особливо тим, хто має високі привілеї, і налаштуйте ретельні системи моніторингу, щоб швидко виявляти та реагувати на будь-які підозрілі дії в програмах та інфраструктурі.

Фішинг: 

Випадки фішингу склали 3.98% атак, і 13 з цих інцидентів коштували збитків у 67.6 мільйонів доларів. Зловмисники використовували різноманітні стратегії фішингу, які постійно змінювалися, як показало напад на AlphaPo від Lazarus Group.

Заходи безпеки:

В результаті ініціатив, які недооцінюють безпеку інтерфейсу, на арені web3 почастішали напади на інтерфейс. Це необхідно зробити Web3 тестування на проникнення для виявлення системних недоліків і вразливостей, якими можуть скористатися хакери. Зробіть освіту користувачів головним пріоритетом, заохочуйте використання багатофакторної автентифікації (MFA) і апаратних гаманців, а також використовуйте моніторинг домену та перевірку електронної пошти.

Атаки з використанням Flash Loans: 

16.12% нападів були атаками на швидкі позики, 37 випадків призвели до збитків у розмірі 274 мільйонів доларів. Проти Yearn Finance, KyberSwap і Euler Finance були розпочаті атаки Precision Flash.

Заходи безпеки: 

Зменшіть небезпеки, пов’язані з терміновими позиками, встановивши такі обмеження, як часові обмеження та мінімальна кількість запозичень. Збільшуючи витрати для зловмисників, стягнення плати за використання флеш-позик може служити стримуючим фактором для використання ворожих атак.

Повторне входження:

4.35% атак були спричинені вразливістю повторного входу, і 15 із цих випадків призвели до збитків у розмірі 74 мільйонів доларів. Наслідки дрібної вади, що спричиняє великі втрати, виявили проблема Vyper і атака на Exactly Protocol.

Заходи безпеки:

1. Суворо дотримуйтеся моделі перевірка-ефект-взаємодія: перед тим, як продовжити, переконайтеся, що виконано всі відповідні перевірки та підтвердження. Вам слід вносити зміни в стан і взаємодіяти із зовнішніми організаціями лише після успішного завершення цих тестів.

2. Застосуйте на практиці комплексний захист від повторного входу: використовуйте це для кожної функції в контракті, яка передбачає конфіденційні процедури.

Проблеми з Oracle: 

7.88% нападів були спричинені проблемами Oracle, і 7 із цих випадків призвели до збитків у 134 мільйони доларів. Злом BonqDAO продемонстрував, як змінити ціни на токени, використовуючи недоліки оракула.

Заходи безпеки:

1. Цінові прогнози не слід робити на ринках з низькою ліквідністю.

2. Визначте, чи достатньо ліквідності токена, щоб гарантувати інтеграцію платформи, перш ніж думати про будь-які конкретні плани цінового оракула.

3. Включіть середню ціну, зважену за часом (TWAP), щоб підвищити вартість маніпуляцій для зловмисника.

Додаткові вразливості 

16.47% нападів було здійснено з використанням інших уразливостей, і 76 із цих випадків призвели до збитків у розмірі 280 мільйонів доларів. Велика кількість уразливостей web2 і злом бази даних Mixin продемонстрували широкий спектр проблем безпеки, які виникають у домені Web3.

10 найкращих хаків 2023 року: короткий опис 

Звіт про безпеку Salus Web3 за 2023 рік: оприлюднено ключові висновки PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Десять найпопулярніших хакерів 2023 року, на які припадає близько 70% збитків за рік (близько 1.2 мільярда доларів), виявили загальну слабкість: проблеми з контролем доступу, особливо ті, що пов’язані з крадіжкою закритих ключів. Більшість цих порушень припадає на другу половину року; у листопаді сталося три значні напади. 

Примітно, що Lazarus Group була причетна до багатьох порушень, які призвели до втрати коштів через компрометацію гарячих гаманців. Серед використаних протоколів були Mixin Network, Euler Finance, Multichain, Poloniex, BonqDAO, Atomic Wallet, HECO Bridge, Curve, Vyper, AlphaPo та CoinEx.

Висновок: 

На кінець року загальні втрати у 2023 році менші, ніж у 2022 році. Але концентрація збитків у 10 найбільших атаках підкреслює, наскільки важливо мати кращий захист. Через широкий спектр вразливостей захист простору Web3 вимагає багатогранної стратегії.

Неможливо переоцінити важливість ретельних аудитів і підвищення рівня знань про тестування на проникнення Web3, особливо з огляду на нові методи проникнення, подібні до тих, що використовувалися під час нападів Lazarus Group. Настійно рекомендується, щоб користувачі та зацікавлені сторони віддавали пріоритет платформам і службам, які відповідають як функціональним вимогам, так і найвищим стандартам безпеки, щоб прокласти шлях до безпечного майбутнього Web3. 

Натисніть тут щоб переглянути звіт експертної групи Salus.

Часова мітка:

Більше від TheNewsCrypto