- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Este foi o pior ano para hacks de Cripto . Veja como 2023 pode ser melhor
Stephen Lloyd Webber, do OpenZeppelin, escreve sobre a praga de explorações que drenaram bilhões de protocolos de Cripto – e como a Web3 pode se proteger melhor.
Nos últimos 12 meses, a Cripto viu uma enxurrada preocupante de ataques e explorações. Houve muitos para rastrear – esse é um problema que precisa ser resolvido desesperadamente.
Felizmente, há esperança. Os protocolos podem melhorar seu jogo quando se trata de auditar código, monitorar atividade de rede e definir planos claros de resposta a ataques quando uma exploração ocorre. Se a indústria tomar nota e implementar essas proteções, é muito plausível que anos como esse fiquem para trás.
Stephen Lloyd Webber trabalha em marketing de produtos na OpenZeppelin, uma empresa de tecnologia de segurança cibernética de Cripto . Este artigo é parte do CoinDesk's Cripto 2023série.
A praga dos ataques
De acordo comChainalysis, 2022 está a caminho de ser o pior ano já registrado para fundos roubados por meio de hacks e exploits. Cerca de US$ 3 bilhões foram roubados, na última contagem.
O hackear ronin é particularmente notável. Em março, o Lazarus Group, ligado à Coreia do Norte, expropriou cerca de US$ 620 milhões em ETH e USDC da Ronin Network, uma sidechain construída para o popular jogo Web3 Axie Infinity.
O mais surpreendente é que levou mais de uma semana para que esse ataque fosse descoberto. Autoridades policiais conseguiram recuperar cerca de US$ 30 milhões dos fundos roubados e a Binance conseguiu congelar mais US$ 5,8 milhões, mas a maioria dos ativos continua sob o controle dos hackers.
Os fundos também ainda não foram recuperados doPonte de buraco de minhoca ataque em fevereiro. Esta ponte, que conecta Ethereum, Solana, Avalanche e outras redes de blockchain, foi não é o primeiro a ser atacado, mas pode ser o mais notável. De alguma forma, um invasor conseguiu cunhar 120.000 ether encapsulado, ou wETH, sem ter que colocar nenhuma garantia. Eles então converteram esse wETH gratuito em ETH regular e SOL, lucrando US$ 320 milhões. Embora esses fundos não tenham sido recuperados, a Jump Trading interveio para injetar 120.000 ETH no Wormhole para trazer a ponte de volta à operação.
Leia Mais: Com os hacks em um recorde, a Cripto precisa encontrar melhores maneiras de KEEP os usuários seguros
A lista continua.Ponte nômadeperdeu US$ 190 milhões.Mudo de inverno, uma plataforma de Finanças descentralizadas (DeFi), foi atingida em US$ 160 milhões. Até mesmo uma Binance Rede BNB bridge foi explorada por US$ 100 milhões. Algo precisa ser feito para tornar os serviços de Criptomoeda mais seguros contra hacks e exploits.
Como seguir em frente
A boa notícia é que as coisas T precisam continuar tão terríveis quanto estão agora. Veremos muito menos ataques, ou pelo menos mitigaremos seu impacto, em 2023 e além, se as plataformas e protocolos de Cripto estiverem dispostos a expandir seus esforços defensivos. Isso pode vir em uma variedade de formas, mas todas envolvem monitoramento aprimorado, bem como sistemas proativos em vigor para responder quando um evento ocorrer.
A primeira linha de defesa é que todo código de contrato inteligente seja cuidadosamente auditado por fontes terceirizadas e confiáveis. Os resultados dessas auditorias também devem ser compartilhados de forma transparente com a comunidade, para divulgar adequadamente quaisquer problemas encontrados e o que foi feito para corrigi-los.
No entanto, uma auditoria de segurança única T é suficiente (como vimos pelas várias plataformas DeFi que foram auditadas e hackeadas). Em vez disso, toda vez que o código for atualizado, novas auditorias devem ser realizadas. Isso garantirá que nenhum novo problema seja introduzido. Mesmo uma pequena alteração no código pode ter ramificações imprevistas, e é crucial que as equipes adotem uma postura mais centrada na segurança à medida que desenvolvem e implantam contratos inteligentes.
Auditorias são essenciais, mas se fossem suficientes, o espaço Cripto T estaria vendo tantas dessas explorações. Mesmo códigos completamente testados e bem auditados precisam ser implantados de tal forma que permitam que as equipes tenham a capacidade de se proteger contra potenciais vetores de risco. Sem segurança robusta e monitoramento operacional que acompanhe o estado de contas privilegiadas, bem como inter-relações mais amplas entre componentes do sistema e estado do blockchain, os usuários não poderão confiar que seus fundos estão seguros.
É por isso que há uma necessidade de uma abordagem mais proativa e em tempo real para a segurança de serviços descentralizados. Os projetos precisam ter sistemas em vigor que monitorem ativamente as transações em uma determinada plataforma e possam detectar atividades anômalas ou suspeitas, como picos repentinos de uso, mudanças de preço ou interação com contas na lista negra, bem como propostas de governança enviadasusando empréstimos rápidos.
Em muitos casos, o primeiro sinal de um ataque é exatamente isso – as transações são anormalmente grandes e/ou muitas estão indo para o mesmo endereço em um período muito curto de tempo. Ser capaz de detectar esses Eventos conforme eles acontecem pode ajudar as equipes a se manterem informadas sobre ameaças potenciais. Também abre a porta para que tais medidas sejam automatizadas, eliminando ou minimizando a necessidade de interação Human .
Leia Mais: Chamar um hack de exploit minimiza o erro Human | Opinião
Por fim, mesmo o monitoramento operacional e de segurança mais bem ajustado é limitado em utilidade sem alguma forma de sistema de resposta em vigor também. Uma equipe que mapeou completamente os vetores de ataque de seus sistemas pode planejar suas respostas bem antes de um incidente de segurança real. Testes de fumaça e planejamento completo são um passo fundamental nessa direção para que, com base nos alertas, cada ator relevante possa avaliar a situação e responder a ela rapidamente. Isso significa que as etapas para interromper e reverter os danos podem ser tomadas em horas ou até minutos, em vez de dias ou semanas.
Mesmo no caso de haver perda de fundos, uma resposta rápida é crucial para evitar mais perdas de fundos. Também pode ajudar a reforçar a confiança na equipe por trás de um protocolo, mesmo que o sistema já tenha sido mostrado como estando em risco.
À medida que uma mentalidade de segurança em primeiro lugar se torna onipresente, isso também ajudará a impedir que invasores tentem tais explorações em primeiro lugar, pois eles saberão que serão detectados imediatamente. Os esforços de monitoramento de segurança liderados pela comunidade ajudam a garantir a segurança do ecossistema geral, incentivando esse monitoramento e permitindo que qualquer pessoa tenha uma janela para a saúde operacional dos protocolos no blockchain.
É claro que T existe necessariamente uma solução ONE para todos os projetos, mas todos os protocolos podem se beneficiar de uma combinação de auditorias recorrentes, segurança ativa e monitoramento operacional de suas redes e um sistema automatizado de notificação e resposta a incidentes.
Tais ações provaram ser indispensáveis, e são medidas tomadas por jogadores líderes no ecossistema Web3, como Compound Finanças e Matter Labs. Se mais equipes tomarem medidas como essas, espero que 2022 seja o último ano em que a Cripto esteja estabelecendo recordes de mais dinheiro já roubado por meio de uma exploração. Quanto mais cedo a indústria mais ampla embarcar, mais cedo esses Eventos poderão ser deixados no passado.
Nota: As opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.
Stephen Webber
Stephen é um engenheiro de software e autor fascinado por código aberto, descentralização e qualquer coisa no blockchain Ethereum . Ele está atualmente trabalhando em marketing de produtos na OpenZeppelin, uma empresa de Tecnologia e serviços de segurança cibernética de Cripto , e tem um MFA em escrita pela New Mexico State University.
