Opinione Affari Stile di vita Mercati Software Tecnologia
Ottobre 12, 2024

L'allarmante ascesa di DeFi Trucchi nel 2024 e perché la gestione automatizzata degli eventi è fondamentale 

In Breve

Le DeFi l'industria deve affrontare notevoli problemi di sicurezza, con un Q3 2024 Web3 Rapporto sulla sicurezza che mostra 463 milioni di dollari di fondi rubati, evidenziando la necessità di protocolli migliorati.

L'allarmante ascesa di DeFi Trucchi nel 2024 e perché la gestione automatizzata degli eventi è fondamentale

Secondo il più recente Q3 2024 Web3 Rapporto sulla sicurezza di Hacken and Extractor, il DeFi l'industria si trova ancora ad affrontare gravi problemi di sicurezza. Anche se il numero di attacchi informatici è sceso al punto più basso degli ultimi tre anni, l'impatto finanziario è ancora significativo. In soli 28 casi nel terzo trimestre del 2024, sono stati sottratti ben 463 milioni di dollari, sottolineando la necessità critica di protocolli di sicurezza avanzati in tutto il DeFi ecosistema.

Il 95% di tutti i soldi rubati è andato perso in modo permanente, secondo le conclusioni del rapporto, il che è allarmante dato che nei trimestri precedenti, il 50-60% dei beni rubati era solitamente recuperato o congelato. Questo schema sottolinea quanto sia cruciale mettere in atto forti misure di prevenzione e piani di reazione post-incidente.

L'allarmante ascesa di DeFi Trucchi nel 2024 e perché la gestione automatizzata degli eventi è fondamentale

Foto: Hacken

Gestione automatizzata degli eventi: un metodo innovativo

Le strategie di risposta automatizzata agli incidenti sono una delle alternative più promettenti evidenziate dalla ricerca. Con le sue innovative capacità di rilevamento e mitigazione degli attacchi in tempo reale, questo metodo potrebbe aver evitato circa il trenta percento di tutti gli DeFi perdite nei tre mesi precedenti. Ciò indica la notevole influenza che tali tattiche possono avere sulla riduzione delle vulnerabilità e sulla salvaguardia delle risorse degli utenti, con potenziali risparmi di oltre 25.6 milioni di $.

Diversi esempi concreti dimostrano l'efficacia della risposta automatizzata agli incidenti. In un caso, identificando prelievi insoliti, potrebbe aver fermato il 17% dell'attacco da 12 milioni di dollari sul Ronin Bridge. In un altro caso, bloccando immediatamente i contratti durante un aggiornamento proxy dannoso, potrebbe aver impedito completamente la perdita di 1.5 milioni di dollari di Nexera. Questi casi dimostrano l'efficacia delle reazioni automatizzate e del monitoraggio in tempo reale nel ridurre drasticamente le perdite finanziarie prima che un assalto abbia la possibilità di materializzarsi completamente.

L'allarmante ascesa di DeFi Trucchi nel 2024 e perché la gestione automatizzata degli eventi è fondamentale

Foto: Hacken

DeFi le iniziative dovrebbero prendere in considerazione le seguenti azioni per creare un piano di risposta agli incidenti automatizzato efficiente. Devono prima impostare sistemi di monitoraggio approfonditi in grado di identificare immediatamente irregolarità e possibili minacce. Per fare ciò, devono essere attivati ​​degli allarmi per strani modelli di transazioni, picchi di attività improvvisi o deviazioni dal tipico comportamento degli smart contract.

In secondo luogo, le iniziative dovrebbero creare e mettere in pratica metodi di reazione predeterminati. Questi protocolli dovrebbero specificare i passaggi precisi che devono essere eseguiti in reazione a determinati rischi. Ad esempio, sospendere automaticamente i contratti quando si nota un comportamento discutibile o interrompere momentaneamente transazioni considerevoli quando raggiungono determinati criteri.

In terzo luogo, è fondamentale che questi metodi automatizzati siano regolarmente testati e migliorati. È fondamentale che le tattiche di risposta agli incidenti siano aggiornate e perfezionate regolarmente per garantirne l'efficacia come DeFi l'ambiente cambia e compaiono nuovi vettori di attacco.

Infine, le iniziative dovrebbero pensare a combinare la supervisione umana con sistemi di risposta automatizzata agli incidenti. Mentre l'automazione può offrire risposte rapide iniziali, scenari più complicati e la necessità di esprimere giudizi sfumati di fronte a possibili problemi di sicurezza a volte richiedono esperienza umana.

Audit, bug bounty e aggiornamenti

Anche se le tecniche di risposta automatizzata agli incidenti forniscono un alto livello di sicurezza, funzionano meglio se abbinate ad altre misure di sicurezza preventive. Gli audit approfonditi degli smart contract sono cruciali, afferma la ricerca, soprattutto prima di introdurre aggiornamenti o nuove versioni. Poiché molte vulnerabilità derivano da aggiornamenti affrettati o non sufficientemente testati, le procedure di auditing approfondite sono cruciali.

Un ulteriore elemento essenziale di un sistema di sicurezza completo sono i programmi di ricompensa per i bug. Fornendo incentivi ai ricercatori di sicurezza per divulgare correttamente le vulnerabilità, le iniziative possono sfruttare efficacemente la conoscenza combinata della comunità più ampia. Questa metodologia non solo facilita il rilevamento di possibili vulnerabilità, ma coltiva anche una cultura consapevole della sicurezza in tutta la DeFi ecosistema.

Il documento sottolinea anche come gli aggiornamenti dei contratti debbano essere gestiti con attenzione. Poiché le vulnerabilità degli smart contract emergono frequentemente dopo il rilascio di nuove versioni, è importante che i progetti stabiliscano procedure rigorose per testare e verificare gli aggiornamenti prima dell'implementazione. Per individuare eventuali problemi prima che possano essere sfruttati, potrebbero essere necessari rollout lenti, test di testnet prolungati e diversi livelli di revisione.

Il miglioramento della sicurezza delle chiavi private è una componente cruciale per ridurre le vulnerabilità. L'utilizzo di portafogli hardware e programmi di gestione delle chiavi sicuri può ridurre notevolmente la possibilità di accessi indesiderati e offrire protezione dai virus. I progetti dovrebbero pensare di introdurre portafogli multi-firma per processi cruciali e istruire gli utenti sulle migliori procedure di gestione delle chiavi.

Prendersi cura delle cause principali: strappi dei tappeti e controllo degli accessi

Secondo il Q3 2024, la compromissione del controllo degli accessi è il tipo di attacco più pericoloso Web3 Security Report, con perdite che sono il doppio di quelle di tutti gli altri attacchi messi insieme. Ciò sottolinea quanto sia cruciale per DeFi protocolli per avere forti misure di controllo degli accessi in atto. Il concetto di privilegio minimo dovrebbe essere applicato ai progetti, garantendo che ogni componente del sistema abbia la minima quantità di accesso richiesta per svolgere i propri compiti.

Il sondaggio osserva anche un cambiamento nell'ambiente delle truffe rug pull. Su sistemi come Base, Tron e Solana, il numero di lanci di memecoin è aumentato mentre i rug pull standard sono diminuiti. Questo schema implica che i truffatori stanno cambiando il loro modo di operare, concentrandosi su monete di basso valore che imitano il comportamento dei rug pull senza mostrare alcuna indicazione di attività autentica. DeFi Per contrastare questo fenomeno, sia le piattaforme che gli utenti devono prestare attenzione e imporre procedure di controllo più rigorose per l'introduzione di nuovi token.

Creazione di un DeFi Ecosistema più sicuro

È impossibile sopravvalutare l'importanza di forti misure di sicurezza come la DeFi si sviluppa l'industria. Il Q3 2024 Web3 Security Report è un piano per migliorare la sicurezza e una chiamata di sveglia allo stesso tempo. Attraverso l'uso di piani di risposta agli incidenti automatizzati, audit completi, bug bounty e un'attenta gestione degli aggiornamenti e del controllo degli accessi, DeFi i progetti potrebbero ridurre drasticamente la suscettibilità della loro superficie di attacco.

Inoltre, l'industria nel suo complesso deve impegnarsi a promuovere una cultura consapevole della sicurezza. Ciò include l'insegnamento agli utenti dei potenziali pericoli e delle best practice, oltre all'attuazione di soluzioni tecnologiche. Sarà essenziale che i progetti, le aziende di sicurezza e il pubblico in generale lavorino insieme per trovare vulnerabilità e risolverle prima che possano essere sfruttate.

Negazione di responsabilità

In linea con la Linee guida del progetto Trust, si prega di notare che le informazioni fornite in questa pagina non intendono essere e non devono essere interpretate come consulenza legale, fiscale, di investimento, finanziaria o di qualsiasi altra forma. È importante investire solo ciò che puoi permetterti di perdere e chiedere una consulenza finanziaria indipendente in caso di dubbi. Per ulteriori informazioni, suggeriamo di fare riferimento ai termini e alle condizioni nonché alle pagine di aiuto e supporto fornite dall'emittente o dall'inserzionista. MetaversePost si impegna a fornire report accurati e imparziali, ma le condizioni di mercato sono soggette a modifiche senza preavviso.

Circa l'autore

Victoria è una scrittrice su una varietà di argomenti tecnologici, tra cui Web3.0, AI e criptovalute. La sua vasta esperienza le consente di scrivere articoli approfonditi per un pubblico più ampio.

Altri articoli
Vittoria d'Este
Vittoria d'Este

Victoria è una scrittrice su una varietà di argomenti tecnologici, tra cui Web3.0, AI e criptovalute. La sua vasta esperienza le consente di scrivere articoli approfonditi per un pubblico più ampio.

Hot Stories
Iscriviti alla nostra newsletter.
Notizie

Da Ripple a The Big Green DAO: come i progetti di criptovaluta contribuiscono alla beneficenza

Esploriamo le iniziative che sfruttano il potenziale delle valute digitali per cause di beneficenza.

Per saperne di più

AlphaFold 3, Med-Gemini e altri: il modo in cui l'intelligenza artificiale trasforma l'assistenza sanitaria nel 2024

L'intelligenza artificiale si manifesta in vari modi nel settore sanitario, dalla scoperta di nuove correlazioni genetiche al potenziamento dei sistemi chirurgici robotici...

Per saperne di più
Scopri di più
Per saperne di più
DEXX si impegna a risarcire gli utenti per le perdite subite a seguito dell'attacco informatico da 21 milioni di dollari
Notizie Tecnologia
DEXX si impegna a risarcire gli utenti per le perdite subite a seguito dell'attacco informatico da 21 milioni di dollari
Dicembre 6, 2024
Il futuro della privacy sulle blockchain pubbliche e come COTI sta aprendo la strada a sistemi decentralizzati sicuri
Colloquio Affari Mercati Software Tecnologia
Il futuro della privacy sulle blockchain pubbliche e come COTI sta aprendo la strada a sistemi decentralizzati sicuri
Dicembre 6, 2024
Binance aggiungerà Across Protocol e i token di Orca per guadagnare, acquistare criptovalute, convertire, margine e futures
Notizie Tecnologia
Binance aggiungerà Across Protocol e i token di Orca per guadagnare, acquistare criptovalute, convertire, margine e futures
Dicembre 6, 2024
Dai portafogli quantistici ai pagamenti di lusso in criptovaluta, partnership audaci stanno inaugurando il futuro della blockchain
digerire Affari Mercati Software Tecnologia
Dai portafogli quantistici ai pagamenti di lusso in criptovaluta, partnership audaci stanno inaugurando il futuro della blockchain
Dicembre 6, 2024
LABORATORI DI CRITTOMERIA PTE. srl.