المهاجمون ينتقلون من DeFi إلى CeFi: تقرير أمان Cyvers للربع الثاني 2024 – اقرأ الآن
مع انتهاء الربع الثاني من عام 2024، يتعامل نظام Web3 البيئي مع بيئة أمنية تتغير باستمرار. هذا الربع شهد تحولًا كبيرًا في أساليب الهجوم. فقد تحملت البورصات المركزية (CEX) عواقب الحوادث الكبرى، بينما أظهرت بروتوكولات التمويل اللامركزي (DeFi) مرونة محسنة.
زيادة التهديدات الإلكترونية تدفع بالخسائر في سوق التشفير إلى ارتفاعات جديدة في 2024
يكشف تقرير الأمان من Cyvers للربع الثاني ونصف الأول من 2024 عن زيادة كبيرة في الخسائر في سوق التشفير بسبب الهجمات الإلكترونية. يبرز التقرير الأحداث البارزة، وتغير استراتيجيات الهجوم، والتأثيرات المالية والتشغيلية على نظام Web3 البيئي. على الرغم من زيادة الهجمات، فقد أظهرت جهود الاستعادة واستراتيجيات الاستجابة للحوادث تحسينات، مما يوضح الحاجة إلى اليقظة المستمرة واتخاذ إجراءات أمنية قوية.
شهد الربع الثاني من عام 2024 خسائر بقيمة 629.68 مليون دولار عبر 49 حادثة، مما رفع إجمالي الخسائر منذ بداية العام إلى 1.38 مليار دولار في النصف الأول من 2024. يُظهر هذا الرقم زيادة ملحوظة مقارنة بنفس الفترة في 2023، مما يبرز الطابع المستمر والمتغير للتهديدات في بيئة Web3.
تأثير الهجمات على سوق التشفير في الربع الثاني: التدقيق التنظيمي والتكاليف المتزايدة
بجانب الخسائر المالية، تحدثت المشكلات الأمنية في الربع الثاني أثرًا واسعًا وكبيرًا على الاقتصاد.
- تعرضت البورصات المركزية (CEX) للاختراقات البارزة التي زادت من التدقيق التنظيمي، مما قد يؤدي إلى متطلبات امتثال أشد وتكاليف تشغيلية أعلى.
- تضررت سمعة الشركات المتضررة وزادت مصاريفها القانونية نتيجة للبحث عن الإجراءات القانونية ضد الجناة.
- بروتوكولات DeFi في أمريكا الشمالية أظهرت مرونة متزايدة نتيجة الإجراءات الأمنية الصارمة ومتطلبات الامتثال.
DeFi مقابل CeFi: مقارنة تأثير الهجمات الأخيرة على سوق التشفير
في الربع الثاني من 2024، كان هناك تحول ملحوظ في الخروقات الأمنية نحو حوادث التحكم في الوصول، خصوصًا الهجمات التي تستهدف البورصات المركزية. ارتفعت حوادث التحكم في الوصول بنسبة 35% بينما انخفضت استغلالات الصفقات الذكية بنسبة 83% مقارنة بالنصف الأول من 2023.
من تسمم العناوين إلى التلاعب بالأوراكل: الاتجاهات في الربع الثاني
أظهرت الزيادة في تسمم العناوين دهاء المهاجمين المتزايدة وأبرزت الحاجة إلى اتخاذ إجراءات أمنية محسنة. يمكن أن يتسبب تسمم العناوين في خسائر مالية كبيرة بسبب ثقة المستخدمين في العناوين المألوفة.
- شملت الاتجاهات البارزة في الربع الثاني 2024 الهجمات على القروض الفورية التي تستغل الفجوات المؤقتة في بروتوكولات السيولة، وهجمات التلاعب بالأوراكل التي تستغل تغذية الأسعار للحصول على فرص المراجحة، والهجمات عبر السلاسل التي تستغل الضعف في بروتوكولات الجسور لنقل الأموال عبر السلاسل.
- شهد الربع تطورًا في تقنيات غسيل الأموال عقب الهجمات. استخدم المهاجمون الجسور عبر السلاسل بشكل متزايد لنقل الأموال المسروقة عبر سلاسل متعددة، مما يعقد جهود التتبع.
رد الفعل السريع يقلل من خسائر DeFi في الربع الثاني من 2024
استراتيجيات الاستجابة الفعّالة للحوادث التي لوحظت في الربع الثاني من 2024 شملت اتخاذ إجراءات سريعة لتجميد العقود المعرضة للخطر وتقليل الخسائر في عدة حوادث DeFi. أشارت Cyvers إلى أن بعض بروتوكولات DeFi نفذت فرق أمنية لامركزية يمكنها الاستجابة بسرعة والحد من التهديدات.
على سبيل المثال، أدت التنسيق المحسن بين البورصات وشركات تحليل البلوكشين وإنفاذ القانون إلى استعادة 22 مليون دولار من اختراق Gala Games. بالإضافة إلى ذلك، أظهر pump.fun استجابة سريعة بعد خرق أمني تضمن إيقاف العقود فورًا والتواصل مع الهاكر عبر رسائل على السلسلة وتقديم مكافأة. أسفرت إجراءاتهم الاستباقية عن إعادة 80% من الأموال المسروقة خلال 24 ساعة.
توقعات Cyvers لزيادة الهجمات على حلول Layer 2 ومنصات الألعاب
بناءً على اتجاهات الربع الثاني، تتوقع فريق Cyvers ظهور عدة تهديدات في المستقبل. تشمل هذه التهديدات الاستمرار في ارتفاع استغلالات العقود الذكية المتطورة، دمج الذكاء الاصطناعي في أساليب الهجوم، زيادة المخاطر على المعايير التشفير الحالية مع تقدم الحوسبة الكمومية، وزيادة الهجمات التي تستغل الضعف عبر عدة سلاسل.
مع زيادة ترابط النظام البيئي، يجب النظر في عمليات تدقيق الأمان لتحسين التفاعل عبر السلاسل. استخدام الذكاء الاصطناعي للكشف عن التهديدات والاستجابة لها في الوقت الحقيقي، وتعزيز تبادل المعلومات والتعاون في آليات الدفاع عبر الصناعة، واعتماد بروتوكولات أمنية متعددة الطبقات هي أمور ضرورية.
يلعب سلوك المستخدم دورًا حاسمًا في الحوادث الأمنية. تظل احتيالات التصيد والهندسة الاجتماعية عوامل رئيسية في الاختراقات الأمنية. يواصل المهاجمون استغلال كلمات المرور الضعيفة وإعادة استخدام كلمات المرور في الهجمات. يمنح المستخدمون الأذونات غير الضرورية للعقود الذكية يظل ضعفًا كبيرًا.
حملات الوعي الأمني المنتظمة، وأفضل الممارسات لإدارة المفاتيح الخاصة والمصادقة الثنائية، وتنفيذ المحافظ والتطبيقات لتحذيرات فورية للمعاملات المشبوهة، وبرامج التعليم النظير داخل مجتمعات التشفير أثبتت فعاليتها في زيادة الوعي الأمني.