El alarmante aumento de DeFi Los ataques informáticos en 2024 y por qué la gestión automatizada de eventos es crucial
En Resumen
El sistema DeFi La industria enfrenta importantes problemas de seguridad, con un pronóstico para el tercer trimestre de 3 Web3 Informe de seguridad muestra 463 millones de dólares en fondos robados, lo que resalta la necesidad de protocolos mejorados.
Según el último T3 2024 Web3 Informe de seguridad de Hacken y Extractor, el DeFi La industria todavía enfrenta graves problemas de seguridad. Aunque el número de ataques ha caído a su nivel más bajo en tres años, el impacto financiero sigue siendo significativo. En solo 28 incidentes durante el tercer trimestre de 2024, se robaron la asombrosa suma de 463 millones de dólares, lo que subraya la necesidad crítica de mejorar los protocolos de seguridad en todo el mundo. DeFi ecosistema.
Según las conclusiones del informe, el 95% de todo el dinero robado se perdió de forma permanente, lo que resulta alarmante si tenemos en cuenta que en trimestres anteriores, entre el 50 y el 60% de los activos robados se recuperaban o se congelaban. Esta tendencia pone de relieve la importancia de aplicar medidas de prevención sólidas y planes de reacción posteriores a los incidentes.
Foto: Hacken
Gestión automatizada de eventos: un método innovador
Las estrategias de respuesta automatizada a incidentes son una de las alternativas más prometedoras que destaca la investigación. Con sus innovadoras capacidades de detección y mitigación de ataques en tiempo real, este método podría haber evitado alrededor del treinta por ciento de todos los ataques. DeFi pérdidas durante los tres meses anteriores. Esto indica la considerable influencia que pueden tener estas tácticas en la reducción de vulnerabilidades y la protección de los activos de los usuarios, con un ahorro potencial de más de 25.6 millones de dólares.
Varios ejemplos del mundo real demuestran la eficacia de la respuesta automática a incidentes. En un caso, al identificar retiros inusuales, podría haber detenido el 17% del ataque de 12 millones de dólares al puente Ronin. En otro caso, al detener inmediatamente los contratos durante una actualización maliciosa de proxy, podría haber evitado por completo la pérdida de 1.5 millones de dólares de Nexera. Estos casos demuestran la eficacia de las reacciones automáticas y el monitoreo en tiempo real para reducir drásticamente las pérdidas financieras antes de que un ataque tenga la oportunidad de materializarse por completo.
Foto: Hacken
DeFi Las iniciativas deben tener en cuenta las siguientes acciones para crear un plan de respuesta a incidentes automatizado y eficiente. Primero deben establecer sistemas de monitoreo exhaustivos que sean capaces de identificar de inmediato irregularidades y posibles amenazas. Para ello, deben activarse alarmas ante patrones de transacciones extraños, picos de actividad abruptos o desviaciones del comportamiento típico de los contratos inteligentes.
En segundo lugar, las iniciativas deben crear y poner en práctica métodos de reacción predeterminados. Estos protocolos deben especificar los pasos precisos que deben seguirse en respuesta a ciertos riesgos. Por ejemplo, suspender automáticamente los contratos cuando se detecte un comportamiento cuestionable o detener momentáneamente transacciones importantes cuando alcancen determinados criterios.
En tercer lugar, es imperativo que estos métodos automatizados se prueben y mejoren periódicamente. Es imperativo que las tácticas de respuesta a incidentes se actualicen y perfeccionen periódicamente para garantizar su eficacia a medida que avanza la crisis. DeFi El entorno cambia y aparecen nuevos vectores de ataque.
Por último, las iniciativas deberían pensar en combinar la supervisión humana con sistemas automatizados de respuesta a incidentes. Si bien la automatización puede ofrecer respuestas rápidas, los escenarios más complicados y la necesidad de tomar decisiones matizadas ante posibles problemas de seguridad a veces requieren experiencia humana.
Auditorías, recompensas por errores y actualizaciones
Si bien las técnicas de respuesta automatizada a incidentes brindan una gran seguridad, funcionan mejor cuando se combinan con otras medidas de seguridad preventivas. Según la investigación, las auditorías exhaustivas de los contratos inteligentes son cruciales, especialmente antes de introducir actualizaciones o nuevas versiones. Dado que muchas vulnerabilidades son resultado de actualizaciones apresuradas o insuficientemente probadas, es fundamental contar con procedimientos de auditoría exhaustivos.
Otro elemento esencial de un sistema de seguridad exhaustivo son los programas de recompensa por errores. Al ofrecer incentivos a los investigadores de seguridad para que revelen adecuadamente las vulnerabilidades, las iniciativas pueden aprovechar eficazmente el conocimiento combinado de la comunidad en general. Esta metodología no solo facilita la detección de posibles vulnerabilidades, sino que también cultiva una cultura de concienciación sobre la seguridad en toda la empresa. DeFi ecosistema.
El documento también destaca cómo se deben gestionar con cuidado las actualizaciones de los contratos. Debido a que las vulnerabilidades de los contratos inteligentes suelen surgir después del lanzamiento de nuevas versiones, es importante que los proyectos establezcan procedimientos rigurosos para probar y verificar las actualizaciones antes de la implementación. Para encontrar problemas antes de que puedan explotarse, esto puede requerir implementaciones lentas, pruebas prolongadas en la red de prueba y varios niveles de revisión.
Mejorar la seguridad de las claves privadas es un componente crucial para reducir las vulnerabilidades. El uso de monederos de hardware y programas de gestión de claves seguras puede reducir en gran medida la posibilidad de acceso no deseado y ofrecer protección contra virus. Los proyectos deberían pensar en introducir monederos multifirma para procesos cruciales e instruir a los usuarios sobre los mejores procedimientos de gestión de claves.
Cómo abordar las causas principales: los tirones de alfombras y el control de acceso
Los ataques al control de acceso son el tipo de ataque más peligroso, según el informe del tercer trimestre de 3 Web3 Informe de seguridad, con pérdidas que duplican las de todos los demás ataques juntos. Esto pone de relieve lo crucial que es para DeFi Protocolos para tener fuertes medidas de control de acceso. El concepto de mínimo privilegio debe aplicarse a los proyectos, garantizando que cada componente del sistema tenga la menor cantidad de acceso necesaria para llevar a cabo sus funciones.
La encuesta también observa un cambio en el entorno de las estafas de rug pull. En sistemas como Base, Tron y Solana, el número de lanzamientos de memecoins ha aumentado, mientras que los rug pulls estándar han disminuido. Este patrón implica que los estafadores están cambiando la forma en que operan, concentrándose en monedas de bajo valor que imitan el comportamiento de los rug pull sin mostrar ningún indicio de actividad auténtica. DeFi Tanto las plataformas como los usuarios deben tener cautela e imponer procedimientos de selección más estrictos para la introducción de nuevos tokens con el fin de contrarrestar esto.
Creación de una DeFi Ecosistema más seguro
Es imposible sobreestimar la importancia de adoptar medidas de seguridad sólidas, ya que DeFi La industria se desarrolla. El tercer trimestre de 3 Web3 Security Report es un plan para mejorar la seguridad y, al mismo tiempo, una llamada de atención. Mediante el uso de planes de respuesta a incidentes automatizados, auditorías integrales, recompensas por errores y una gestión cuidadosa de las actualizaciones y el control de acceso, DeFi Los proyectos pueden reducir drásticamente su susceptibilidad a los ataques.
Además, la industria en su conjunto debe esforzarse por promover una cultura de concienciación sobre la seguridad, lo que incluye educar a los usuarios sobre los posibles peligros y las mejores prácticas, además de poner en práctica soluciones tecnológicas. Será esencial que los proyectos, las empresas de seguridad y el público en general trabajen juntos para encontrar vulnerabilidades y solucionarlas antes de que puedan ser explotadas.
Disclaimer
En línea con la Directrices del Proyecto Confianza, tenga en cuenta que la información proporcionada en esta página no pretende ser ni debe interpretarse como asesoramiento legal, fiscal, de inversión, financiero o de cualquier otro tipo. Es importante invertir sólo lo que pueda permitirse perder y buscar asesoramiento financiero independiente si tiene alguna duda. Para mayor información sugerimos consultar los términos y condiciones así como las páginas de ayuda y soporte proporcionadas por el emisor o anunciante. MetaversePost se compromete a brindar informes precisos e imparciales, pero las condiciones del mercado están sujetas a cambios sin previo aviso.
Sobre el Autor
Victoria es escritora sobre una variedad de temas de tecnología que incluyen Web3.0, IA y criptomonedas. Su amplia experiencia le permite escribir artículos interesantes para un público más amplio.
Más artículosVictoria es escritora sobre una variedad de temas de tecnología que incluyen Web3.0, IA y criptomonedas. Su amplia experiencia le permite escribir artículos interesantes para un público más amplio.