کاهش چشمگیر خسارات رمزارز در دسامبر؛ ریسک ها پابرجا

در دسامبر گزارش‌ها از کاهش قابل‌توجه سرقت‌های رمزارز حکایت داشت، اما حوادث بزرگ و نقاط ضعف کیف‌پول‌ها، مدیریت کلید و پروتکل‌ها نشان می‌دهد ریسک‌ها همچنان پابرجا هستند و اقدامات امنیتی چندلایه ضروری است.

5 نظرات
کاهش چشمگیر خسارات رمزارز در دسامبر؛ ریسک ها پابرجا

8 دقیقه

کاهش چشمگیر خسارات رمزارز اما ریسک‌ها همچنان پابرجا هستند

در دسامبر شاهد کاهش قابل‌توجهی در میزان سرقت‌ها و سوءاستفاده‌های مربوط به ارزهای دیجیتال بودیم: شرکت امنیت بلاک‌چین PeckShield گزارش می‌دهد که کل زیان‌ها از حملات و اکسپلویت‌ها به حدود ۷۶ میلیون دلار رسیده است، رقمی که تقریباً ۶۰٪ کمتر از ۱۹۴.۲ میلیون دلار گزارش‌شده در نوامبر است. این کاهش برای اکوسیستم بلاک‌چین نشانه‌ای مثبت به شمار می‌رود و می‌تواند نشان‌دهنده ارتقای برخی سازوکارهای امنیتی و افزایش آگاهی کاربران باشد، اما در عین حال چند رویداد با پوشش رسانه‌ای بالا همچنان باعث از دست رفتن ده‌ها میلیون دلار شده‌اند که نشان می‌دهد نقاط ضعف در کیف‌پول‌ها، مدیریت کلیدها و پروتکل‌ها پابرجا هستند و حملات پیچیده‌تر یا هدفمندتر می‌توانند زیان‌های بزرگ‌تری ایجاد کنند.

محل رفتن پول: حوادث برجسته دسامبر

PeckShield در گزارش خود ۲۶ اکسپلویت عمده را در ماه گذشته شناسایی کرد. یکی از موارد برجسته، از دست رفتن حدود ۵۰ میلیون دلار از سوی یک کاربر در یک کلاهبرداری «سم‌گذاری آدرس» (address poisoning) بود — نوعی حمله که بر شباهت گمراه‌کنندهٔ آدرس‌های کیف‌پول تکیه می‌کند تا قربانیان را فریب دهد و آنها وجوه را به آدرس مهاجم ارسال کنند. در این گونه حملات، مهاجمان اغلب آدرسی طراحی می‌کنند که چهار کاراکتر اول و چهار کاراکتر آخر آن با آدرس معتبر مطابقت دارد تا امید داشته باشند کاربر بدون بررسی کامل رشته آدرس، آن را از سابقه تراکنش‌ها انتخاب کند. این تکنیک نشان‌دهنده ضعف‌های رابط‌های کاربری کیف‌پول‌ها و نیاز به مکانیزم‌های بهتر برای نمایش و اعتبارسنجی آدرس‌هاست، و همچنین اهمیت افزایش آموزش کاربران در برابر فیشینگ و حملات مهندسی اجتماعی را برجسته می‌سازد.

مبالغ از دست‌رفته در حملات رمزارز در دسامبر

خسارت بزرگ دیگر — تقریباً ۲۷.۳ میلیون دلار — ناشی از نشت کلید خصوصی در یک رخنه مربوط به کیف‌پول چندامضایی بود. چنین اتفاقاتی نشان می‌دهد که هم روش‌های مهندسی اجتماعی (مثل فیشینگ، حملات از طریق پیام‌های تقلبی و شبکه‌های اجتماعی) و هم خطاهای مدیریت کلید (شامل ذخیره‌سازی نادرست کلیدهای خصوصی، عدم روشیابی مناسب در گردش کلیدها یا ضعف در پروتکل‌های چندامضایی) همچنان از عوامل اصلی زیان‌های بزرگ در فضای رمزارز هستند. تحلیل‌های فنی نیز به تکرار الگوهایی اشاره دارند که می‌توانند برای بهبود امنیت، از جمله بررسی‌های مستقل (audits)، مدیریت زنجیره تأمین نرم‌افزاری و اعمال سیاست‌های سخت‌گیرانه دسترسی، بهره‌برداری شوند.

بردارهای اصلی: کیف‌پول‌های مرورگر و اکسپلویت‌های پروتکل

از جمله نفوذهای پر سر و صدا در دسامبر می‌توان به هک Trust Wallet نسخه افزونه مرورگر در زمان کریسمس اشاره کرد که حدود ۷ میلیون دلار از یک کیف‌پول افزونه‌ای برداشت شد، و همچنین اکسپلویتی در پروتکل Flow که حدود ۳.۹ میلیون دلار زیان برجای گذاشت. کیف‌پول‌های مبتنی بر مرورگر به‌دلیل همواره آنلاین بودن و تعامل مستقیم با افزونه‌ها و dApp‌های شخص ثالث، در معرض بردارهای حمله خاصی هستند که کیف‌پول‌های سرد (آفلاین) را کمتر تهدید می‌کند. علاوه بر این، پروتکل‌ها و قراردادهای هوشمند نیز می‌توانند به دلیل باگ‌های منطق برنامه، خطاهای تایپ، یا پارامترهای نامناسب پیکربندی، هدف اکسپلویت قرار گیرند؛ این موضوع ضرورت انجام ممیزی کد، تست نفوذ و طراحی امن قراردادها را برای توسعه‌دهندگان و تیم‌های فنی برجسته می‌کند.

تفاوت‌های کیف‌پول سخت‌افزاری و نرم‌افزاری

بهترین روش‌ها برای کاهش آسیب‌پذیری

کاربران فردی و مؤسسات می‌توانند با اتخاذ یک رویکرد لایه‌ای در امنیت، ریسک را به‌طور معنی‌داری کاهش دهند. چنین رویکردی ترکیبی از ابزارهای فنی، سیاست‌های داخلی، آموزش کاربران و فرآیندهای پاسخ به حادثه را شامل می‌شود. توصیه‌های کلیدی عبارت‌اند از:

  • استفاده از کیف‌پول‌های سخت‌افزاری برای ذخیره‌سازی بلندمدت کلیدهای خصوصی — این دستگاه‌ها کلیدها را آفلاین نگه می‌دارند و خطر به‌دست‌آمدن از راه دور را به طور قابل‌توجهی کاهش می‌دهند. برای سازمان‌ها، استفاده از ماژول‌های امنیتی سخت‌افزاری (HSM) و راهکارهای مدیریت کلید سازمانی نیز حائز اهمیت است.
  • پیاده‌سازی سیاست‌های چندامضایی (multi-signature) قوی و گردش دوره‌ای کلیدها تا نقطه شکست‌های تک (single points of failure) محدود شود. طراحی صحیح اسناد و مقررات امضای چندنفره و استفاده از سطوح تفویض اختیارات می‌تواند تاثیر حملات داخلی و بیرونی را کاهش دهد.
  • بررسی کامل هر کاراکتر از آدرس مقصد پیش از ارسال وجه تا حملات سم‌گذاری آدرس (address poisoning) به‌صورت مؤثر خنثی شود؛ تکیه بر انتخاب سریع از سابقه تراکنش‌ها یا تاییدهای جزئی می‌تواند کاربران را در معرض ریسک قرار دهد. توسعه‌دهندگان کیف‌پول باید مکانیزم‌های بصری و فنی (مانند اسکن QR امن، EIP-55 checksum برای آدرس‌های اتریوم، یا امکانات نمایش پیش‌نمایش آدرس به‌صورت کامل) را برای کمک به کاربران فراهم کنند.
  • به‌روز نگه داشتن افزونه‌های مرورگر، نرم‌افزار کیف‌پول و سیستم‌عامل‌ها و احتیاط در اتصال به dAppهای شخص ثالث. نصب افزونه‌ها تنها از منابع معتبر، بررسی امضاهای دیجیتال و محدودسازی سطح دسترسی افزونه‌ها می‌تواند ریسک حملات از طریق زنجیره تأمین نرم‌افزاری را کاهش دهد.

علاوه بر موارد بالا، سازمان‌ها باید طرح‌های پاسخ به رخداد (incident response) و بازی‌های میزبان (tabletop exercises) برای سناریوهای مرتبط با نشت کلید، اکسپلویت قرارداد هوشمند و حملات پیچیده آماده کنند. داشتن نسخه‌های پشتیبان ایمن از کیف‌پول‌های سرد، برنامهٔ اطلاع‌رسانی به کاربران، و همکاری مستقیم با صرافی‌ها و ارائه‌دهندگان خدمات می‌تواند سرعت محدودسازی و بازیابی را بهبود دهد. همچنین استفاده از مانیتورینگ زنجیره‌ای (on-chain monitoring)، هشدارهای بلادرنگ و تحلیل تراکنش می‌تواند در کشف سریع رفتارهای مشکوک و جلوگیری از خروج دارایی‌ها تأثیرگذار باشد.

چشم‌انداز امنیت بلاک‌چین

افت ۶۰٪ در ارزش سرقت‌شده نشانه‌ای مثبت است که می‌تواند به تقویت اعتماد در کوتاه‌مدت کمک کند، اما چشم‌انداز تهدید همچنان پویایی و تغییرپذیری بالایی دارد — حملات زنجیره تأمین نرم‌افزاری، نشت کلیدهای خصوصی و حملات مهندسی اجتماعی همچنان فعال‌اند و با تکامل تکنیک‌های حمله، تدابیر دفاعی نیز باید به‌روز شوند. برای معامله‌گران، توسعه‌دهندگان و مؤسسات فعال در فضای رمزارز، هوشیاری مستمر و سرمایه‌گذاری در راهکارهای اثبات‌شده مدیریت کلید و امنیت کیف‌پول حیاتی است تا از دارایی‌های دیجیتال محافظت شود.

در سطح فنی، تمرکز بر استانداردسازی پروتکل‌های امضا، پیاده‌سازی شیوه‌های امن توسعه نرم‌افزار (Secure SDLC)، و تقویت مکانیزم‌های کنترل دسترسی، از جمله اقدامات اثبات‌شده است. افزون بر این، همکاری بین‌المللی جهت تبادل اطلاعات تهدید، گزارش‌گیری هماهنگ از حوادث و توسعه چارچوب‌های قانونی و بیمه‌ای برای پوشش خسارات می‌تواند به افزایش تاب‌آوری اکوسیستم کمک کند. در نهایت، ترکیب فناوری‌های پایدار با آموزش کاربران و رویه‌های سازمانی منسجم، بهترین مسیر برای کاهش خسارات و پیشگیری از حملات آینده خواهد بود.

در سطح عملیاتی نیز، تیم‌های فنی باید به‌صورت منظم ممیزی‌های امنیتی انجام دهند، قراردادهای هوشمند را تحت تست‌های fuzzing و formal verification قرار دهند در صورت امکان، و سیاست‌های ذخیره‌سازی کلید را برای تطابق با استانداردهای صنعت بازبینی کنند. سرمایه‌گذاری در بیمه سایبری مخصوص رمزارز نیز می‌تواند به‌عنوان لایه‌ای تکمیلی در مدیریت ریسک مورد توجه قرار گیرد، هرچند شرایط و پوشش‌ها باید با دقت بررسی شوند تا تفاوت‌های دقیق بین انواع حملات و خسارات پوشش‌یافته مشخص باشد.

در نهایت، ترکیبی از اقدامات فناورانه (مانند کیف‌پول‌های سخت‌افزاری، HSM، و پایش زنجیره‌ای)، فرایندهای سازمانی (چرخش کلید، سیاست‌های چندامضایی، ممیزی‌ها) و آموزش مستمر کاربران (شناسایی فیشینگ، بررسی آدرس‌ها، رفتار ایمن آنلاین) برای کاهش ریسک‌های مرتبط با سرقت رمزارزها ضروری است. تنها از طریق رویکردی جامع و لایه‌ای می‌توان امید داشت که کاهش‌های مشابه آنچه در گزارش دسامبر آمده، تثبیت و در بلندمدت تداوم یابد.

منبع: cointelegraph

ارسال نظر

نظرات

سیتی‌لاین

معقول به نظر میاد، راهکار لایه‌ای لازمه. درباره بیمه سایبری و پوشش‌ها شفاف‌تر توضیح بدن، مهمه

لابکور

خلاصه‌‌ش مثبت اما کمی خوش‌بینیه؛ ممیزی و HSM و چندامضایی خوبن ولی هزینه و اجرایی‌سازی‌شون رو چرا کم میارن؟

توربو

من خودم دیدم کیف‌پول افزونه چطور با یک پیام فیک هک شد، ۷ میلیون براشون غمگینه. جدی باید از هاردویر بیشتر استفاده کرد

کوین‌پِیل

آیا این ارقام قابل اعتماد هستن؟ ۷۶ میلیون خیلی کمتر از نوامبره ولی نحوه ردیابی و تفکیک خسارات مهمه، سندی هست؟

دیتاپالس

وای ۶۰٪ کاهش؟ یه نشونه خوبه اما شنیدن اینکه یکی ۵۰ میلیون رو به خاطر آدرس سم‌گذاری از دست داده ترسناکه... باید بیشتر حواس باشیم

مطالب مرتبط