Saturday, November 23, 2024
HomeNotícias de criptomoedaO aumento alarmante de hackers DeFi em 2024 e por que o...

O aumento alarmante de hackers DeFi em 2024 e por que o tratamento automatizado de eventos é crucial

Em resumo

A indústria DeFi enfrenta problemas de segurança significativos, com um relatório de segurança Web3 do terceiro trimestre de 2024 mostrando US$ 463 milhões em fundos roubados, destacando a necessidade de protocolos aprimorados.


O aumento alarmante de hackers DeFi em 2024 e por que o tratamento automatizado de eventos é crucial

De acordo com o mais recente relatório de segurança Web3 do terceiro trimestre de 2024 da Hacken and Extractor, a indústria DeFi ainda enfrenta sérios problemas de segurança. Mesmo que o número de hacks tenha caído para o ponto mais baixo em três anos, o efeito financeiro ainda é significativo. Em apenas 28 ocorrências durante o terceiro trimestre de 2024, foram arrecadados surpreendentes US$ 463 milhões, ressaltando a necessidade crítica de protocolos de segurança aprimorados em todo o ecossistema DeFi.

95% de todo o dinheiro roubado foram perdidos permanentemente, de acordo com as conclusões do relatório, o que é alarmante, dado que nos trimestres anteriores, 50-60% dos bens roubados eram normalmente recuperados ou congelados. Este padrão sublinha o quão crucial é implementar medidas de prevenção fortes e planos de reacção pós-incidente.


O aumento alarmante de hackers DeFi em 2024 e por que o tratamento automatizado de eventos é crucial

Foto de : Hacken

Tratamento automatizado de eventos: um método inovador

Estratégias automatizadas de resposta a incidentes são uma das alternativas mais promissoras destacadas pela pesquisa. Com seus recursos inovadores de detecção e mitigação de ataques em tempo real, esse método pode ter evitado cerca de trinta por cento de todas as perdas de DeFi durante os três meses anteriores. Isto indica a influência considerável que tais táticas podem ter na redução de vulnerabilidades e na proteção dos ativos dos utilizadores – poupanças potenciais de mais de 25,6 milhões de dólares.

Vários exemplos do mundo real demonstram a eficácia da resposta automatizada a incidentes. Em um caso, a identificação de retiradas incomuns pode ter impedido 17% do hack de US$ 12 milhões na Ponte Ronin. Em outro caso, ao interromper imediatamente os contratos durante uma atualização de proxy maliciosa, poderia ter evitado completamente a perda de US$ 1,5 milhão da Nexera. Esses casos demonstram a eficácia das reações automatizadas e do monitoramento em tempo real na redução drástica das perdas financeiras antes que um ataque tenha a chance de se materializar completamente.


O aumento alarmante de hackers DeFi em 2024 e por que o tratamento automatizado de eventos é crucial

Foto de : Hacken

As iniciativas DeFi devem levar em consideração as seguintes ações para construir um plano eficiente de resposta automatizada a incidentes. Devem primeiro estabelecer sistemas de monitorização exaustivos que sejam capazes de identificar imediatamente irregularidades e possíveis ameaças. Para fazer isso, devem ser acionados alarmes para padrões de transações estranhos, picos abruptos de atividade ou desvios do comportamento típico de contrato inteligente.

Em segundo lugar, as iniciativas devem criar e pôr em prática métodos de reacção pré-determinados. Esses protocolos devem especificar as etapas precisas que devem ser executadas em reação a determinados riscos. Por exemplo, suspender contratos automaticamente quando um comportamento questionável é observado ou interromper momentaneamente transações consideráveis ​​quando elas atingem determinados critérios.

Terceiro, é imperativo que estes métodos automatizados sejam testados e melhorados regularmente. É imperativo que as táticas de resposta a incidentes sejam atualizadas e refinadas regularmente para garantir sua eficácia à medida que o ambiente DeFi muda e novos vetores de ataque aparecem.

Finalmente, as iniciativas devem pensar em combinar a supervisão humana com sistemas automatizados de resposta a incidentes. Embora a automação possa oferecer primeiras respostas rápidas, cenários mais complicados e a necessidade de fazer julgamentos diferenciados diante de possíveis preocupações de segurança às vezes exigem experiência humana.

Auditorias, recompensas de bugs e atualizações

Embora as técnicas automatizadas de resposta a incidentes forneçam muita segurança, elas funcionam melhor quando combinadas com outras medidas preventivas de segurança. Auditorias aprofundadas de contratos inteligentes são cruciais, diz a pesquisa, especialmente antes da introdução de atualizações ou novas versões. Como muitas vulnerabilidades resultam de atualizações apressadas ou testadas de forma insuficiente, procedimentos de auditoria completos são cruciais.

Outro elemento essencial de um sistema de segurança completo são os programas de recompensa contra bugs. Ao fornecer incentivos para que os investigadores de segurança divulguem adequadamente as vulnerabilidades, as iniciativas podem efetivamente aproveitar o conhecimento combinado da comunidade em geral. Esta metodologia não só facilita a detecção de possíveis vulnerabilidades, mas também cultiva uma cultura consciente da segurança em todo o ecossistema DeFi.

O documento também enfatiza como as atualizações de contratos devem ser gerenciadas cuidadosamente. Como as vulnerabilidades de contratos inteligentes surgem frequentemente após o lançamento de novas versões, é importante que os projetos estabeleçam procedimentos rigorosos para testar e verificar as atualizações antes da implantação. Para encontrar quaisquer problemas antes que eles possam ser explorados, isso pode exigir implementações lentas, testes prolongados de testnet e vários níveis de revisão.

Melhorar a segurança da chave privada é um componente crucial para reduzir as vulnerabilidades. A utilização de carteiras de hardware e programas seguros de gerenciamento de chaves pode reduzir bastante a possibilidade de acesso indesejado e oferecer proteção contra vírus. Os projetos devem pensar na introdução de carteiras com múltiplas assinaturas para processos cruciais e instruir os usuários sobre os melhores procedimentos de gerenciamento de chaves.

Cuidando das principais causas: puxadores de tapete e controle de acesso

Os comprometimentos do controle de acesso são o tipo de ataque mais perigoso, de acordo com o Relatório de Segurança Web3 do terceiro trimestre de 2024, com perdas que são o dobro de todos os outros ataques juntos. Isto enfatiza o quão crucial é que os protocolos DeFi tenham fortes medidas de controle de acesso em vigor. O conceito de menor privilégio deve ser aplicado aos projetos, garantindo que cada componente do sistema tenha a menor quantidade de acesso necessária para o desempenho de suas funções.

A pesquisa também observa uma mudança no ambiente do golpe de puxar tapete. Em sistemas como Base, Tron e Solana, o número de lançamentos de memecoins aumentou, enquanto os puxões de tapete padrão diminuíram. Este padrão implica que os vigaristas estão a mudar a forma como operam, concentrando-se em moedas de baixo valor que imitam o comportamento de puxar o tapete sem exibir quaisquer indicações de atividade autêntica. As plataformas e usuários DeFi devem ter cautela e impor procedimentos de triagem mais rigorosos para a introdução de novos tokens, a fim de combater isso.

Criando um ecossistema DeFi mais seguro

É impossível superestimar a importância de fortes medidas de segurança à medida que a indústria DeFi se desenvolve. O Relatório de Segurança Web3 do terceiro trimestre de 2024 é um plano para aumentar a segurança e um alerta ao mesmo tempo. Através do uso de planos automatizados de resposta a incidentes, auditorias abrangentes, recompensas de bugs e gerenciamento cuidadoso de atualizações e controle de acesso, os projetos DeFi podem reduzir drasticamente a suscetibilidade de sua superfície de ataque.

Além disso, a indústria como um todo tem de fazer um esforço para promover uma cultura consciente da segurança. Isto inclui ensinar aos utilizadores sobre potenciais perigos e melhores práticas, além de colocar em prática soluções tecnológicas. Será essencial que os projetos, as empresas de segurança e o público em geral trabalhem em conjunto para encontrar vulnerabilidades e corrigi-las antes que possam ser exploradas.

Isenção de responsabilidade

De acordo com as diretrizes do Trust Project, observe que as informações fornecidas nesta página não se destinam e não devem ser interpretadas como aconselhamento jurídico, tributário, de investimento, financeiro ou qualquer outra forma. É importante investir apenas o que você pode perder e procurar aconselhamento financeiro independente se tiver alguma dúvida. Para mais informações, sugerimos consultar os termos e condições, bem como as páginas de ajuda e suporte fornecidas pelo emissor ou anunciante. MetaversePost está comprometido com relatórios precisos e imparciais, mas as condições de mercado estão sujeitas a alterações sem aviso prévio.

Sobre o autor

Victoria é escritora sobre uma variedade de tópicos de tecnologia, incluindo Web3.0, IA e criptomoedas. Sua vasta experiência lhe permite escrever artigos perspicazes para um público mais amplo.

Mais artigos

cropped IMG 0369 asiafirstnews

Vitória d’Este

cropped IMG 0369 asiafirstnews

Victoria é escritora sobre uma variedade de tópicos de tecnologia, incluindo Web3.0, IA e criptomoedas. Sua vasta experiência lhe permite escrever artigos perspicazes para um público mais amplo.

source – mpost.io

Isenção de responsabilidade: Não somos consultores financeiros. Por favor, faça sua pesquisa antes de investir, nenhum jornalista da Asiafirstnews esteve envolvido na criação deste conteúdo. O grupo também não é responsável por este conteúdo.
Disclaimer: We are not financial advisors. Please do your research before investing, no Asiafirstnews journalists were involved in the creation of this content. The group is also not responsible for this content.

ARTIGOS RELACIONADOS

Mais popular