La montée alarmante de DeFi Hacks en 2024 et pourquoi la gestion automatisée des événements est cruciale
En bref
Votre DeFi l'industrie est confrontée à des problèmes de sécurité importants, avec un T3 2024 Web3 Un rapport de sécurité révèle que 463 millions de dollars de fonds volés souligne la nécessité de protocoles renforcés.
Selon les données les plus récentes du troisième trimestre 3 Web3 Rapport de sécurité de Hacken et Extractor, le DeFi L’industrie est toujours confrontée à de graves problèmes de sécurité. Même si le nombre de piratages a chuté à son plus bas niveau depuis trois ans, l'impact financier reste important. En seulement 28 occurrences au cours du troisième trimestre 2024, la somme stupéfiante de 463 millions de dollars a été volée, soulignant le besoin crucial de protocoles de sécurité renforcés dans l'ensemble du DeFi écosystème.
Selon les conclusions du rapport, 95 % des fonds volés ont été définitivement perdus, ce qui est alarmant étant donné qu'au cours des trimestres précédents, 50 à 60 % des avoirs volés étaient généralement récupérés ou gelés. Cette tendance souligne l'importance de mettre en place des mesures de prévention solides et des plans de réaction post-incident.
Photo : Hacken
Gestion automatisée des événements : une méthode innovante
Les stratégies de réponse automatisée aux incidents sont l’une des alternatives les plus prometteuses mises en évidence par l’étude. Grâce à ses capacités innovantes de détection et d’atténuation des attaques en temps réel, cette méthode aurait pu éviter environ trente pour cent de tous les incidents. DeFi Les pertes enregistrées au cours des trois derniers mois sont un signe de l'influence considérable que ces tactiques peuvent avoir sur la réduction des vulnérabilités et la protection des actifs des utilisateurs : des économies potentielles de plus de 25.6 millions de dollars.
Plusieurs exemples concrets démontrent l'efficacité d'une réponse automatisée aux incidents. Dans un cas, l'identification de retraits inhabituels aurait pu stopper 17 % du piratage de 12 millions de dollars sur le pont Ronin. Dans un autre cas, en interrompant immédiatement des contrats lors d'une mise à niveau malveillante du proxy, elle aurait pu complètement empêcher la perte de 1.5 million de dollars de Nexera. Ces exemples démontrent l'efficacité des réactions automatisées et de la surveillance en temps réel pour réduire considérablement les pertes financières avant qu'une attaque n'ait une chance de se concrétiser complètement.
Photo : Hacken
DeFi Les initiatives doivent prendre en compte les actions suivantes afin de mettre en place un plan de réponse aux incidents automatisé efficace. Elles doivent d'abord mettre en place des systèmes de surveillance complets capables d'identifier immédiatement les irrégularités et les menaces potentielles. Pour ce faire, des alarmes doivent être déclenchées en cas de modèles de transactions étranges, de pics d'activité soudains ou d'écarts par rapport au comportement typique des contrats intelligents.
Deuxièmement, les initiatives devraient créer et mettre en pratique des méthodes de réaction prédéterminées. Ces protocoles devraient préciser les mesures précises à prendre en réaction à certains risques. Par exemple, suspendre automatiquement des contrats lorsqu’un comportement suspect est constaté ou arrêter momentanément des transactions importantes lorsqu’elles atteignent des critères particuliers.
Troisièmement, il est impératif que ces méthodes automatisées soient régulièrement testées et améliorées. Il est impératif que les tactiques de réponse aux incidents soient mises à jour et affinées régulièrement pour garantir leur efficacité. DeFi l'environnement change et de nouveaux vecteurs d'attaque apparaissent.
Enfin, les initiatives devraient envisager de combiner la supervision humaine avec des systèmes automatisés de réponse aux incidents. Si l’automatisation peut offrir des premières réponses rapides, des scénarios plus complexes et la nécessité de porter des jugements nuancés face à d’éventuels problèmes de sécurité nécessitent parfois une expérience humaine.
Audits, primes aux bugs et mises à niveau
Même si les techniques de réponse automatisée aux incidents offrent une grande sécurité, elles fonctionnent mieux lorsqu'elles sont associées à d'autres mesures de sécurité préventives. Selon l'étude, des audits approfondis des contrats intelligents sont essentiels, en particulier avant l'introduction de mises à jour ou de nouvelles versions. Étant donné que de nombreuses vulnérabilités résultent de mises à jour bâclées ou insuffisamment testées, des procédures d'audit approfondies sont essentielles.
Un autre élément essentiel d'un système de sécurité complet est le programme de récompense des bugs. En offrant des incitations aux chercheurs en sécurité pour qu'ils divulguent correctement les vulnérabilités, les initiatives peuvent exploiter efficacement les connaissances combinées de la communauté au sens large. Cette méthodologie facilite non seulement la détection des vulnérabilités potentielles, mais cultive également une culture de sensibilisation à la sécurité dans l'ensemble de l'entreprise. DeFi écosystème.
Le document souligne également la nécessité de gérer soigneusement les mises à niveau des contrats. Étant donné que les vulnérabilités des contrats intelligents apparaissent fréquemment après la publication de nouvelles versions, il est important que les projets établissent des procédures rigoureuses pour tester et vérifier les mises à jour avant le déploiement. Pour détecter les problèmes avant qu'ils ne soient exploités, cela peut nécessiter des déploiements lents, des tests de réseau de test prolongés et plusieurs niveaux de révision.
L'amélioration de la sécurité des clés privées est un élément essentiel pour réduire les vulnérabilités. L'utilisation de portefeuilles matériels et de programmes de gestion de clés sécurisés peut réduire considérablement la possibilité d'accès indésirables et offrir une protection contre les virus. Les projets doivent envisager d'introduire des portefeuilles multi-signatures pour les processus cruciaux et d'instruire les utilisateurs sur les meilleures procédures de gestion des clés.
S'occuper des causes principales : les tirages de tapis et le contrôle d'accès
Les compromissions de contrôle d'accès constituent le type d'attaque le plus dangereux, selon le rapport du troisième trimestre 3 Web3 Rapport sur la sécurité, avec des pertes deux fois supérieures à celles de toutes les autres attaques réunies. Cela souligne à quel point il est crucial pour DeFi des protocoles pour mettre en place des mesures de contrôle d'accès strictes. Le concept de moindre privilège doit être appliqué aux projets, garantissant que chaque composant du système dispose du minimum d'accès requis pour s'acquitter de ses tâches.
L'enquête observe également un changement dans l'environnement des arnaques au rug pull. Sur des systèmes comme Base, Tron et Solana, le nombre de lancements de memecoins a augmenté tandis que les rug pulls standards ont diminué. Cette tendance implique que les escrocs modifient leur façon de procéder, se concentrant sur des pièces de faible valeur qui imitent le comportement du rug pull sans montrer aucune indication d'activité authentique. DeFi les plateformes et les utilisateurs doivent tous deux faire preuve de prudence et imposer des procédures de contrôle plus strictes pour l'introduction de nouveaux jetons afin de contrer cela.
Création d'un DeFi Un écosystème plus sûr
Il est impossible de surestimer l’importance de mesures de sécurité fortes, car DeFi l'industrie se développe. Le troisième trimestre 3 Web3 Le rapport de sécurité est un plan visant à améliorer la sécurité et à alerter en même temps. Grâce à l'utilisation de plans de réponse aux incidents automatisés, d'audits complets, de primes aux bugs et d'une gestion minutieuse des mises à jour et du contrôle d'accès, DeFi les projets peuvent réduire considérablement leur vulnérabilité à la surface d’attaque.
En outre, l’industrie dans son ensemble doit s’efforcer de promouvoir une culture de la sécurité. Cela implique de sensibiliser les utilisateurs aux dangers potentiels et aux meilleures pratiques, ainsi que de mettre en œuvre des solutions technologiques. Il sera essentiel que les projets, les entreprises de sécurité et le grand public travaillent ensemble pour identifier les vulnérabilités et les corriger avant qu’elles ne soient exploitées.
Avertissement :
En ligne avec la Lignes directrices du projet de confiance, veuillez noter que les informations fournies sur cette page ne sont pas destinées à être et ne doivent pas être interprétées comme des conseils juridiques, fiscaux, d'investissement, financiers ou toute autre forme de conseil. Il est important d’investir uniquement ce que vous pouvez vous permettre de perdre et de demander des conseils financiers indépendants en cas de doute. Pour plus d'informations, nous vous suggérons de vous référer aux conditions générales ainsi qu'aux pages d'aide et de support mises à disposition par l'émetteur ou l'annonceur. MetaversePost s'engage à fournir des rapports précis et impartiaux, mais les conditions du marché sont susceptibles de changer sans préavis.
A propos de l'auteur
Victoria est une écrivaine sur une variété de sujets technologiques, notamment Web3.0, IA et crypto-monnaies. Sa vaste expérience lui permet d’écrire des articles perspicaces destinés à un public plus large.
Plus d'articlesVictoria est une écrivaine sur une variété de sujets technologiques, notamment Web3.0, IA et crypto-monnaies. Sa vaste expérience lui permet d’écrire des articles perspicaces destinés à un public plus large.