Por qué los protocolos criptográficos necesitan herramientas preventivas para mitigar los ataques

Acerca del autor

Eyal Meron es el cofundador y director ejecutivo de Spherex Technologies, un motor integrado en cadena para protocolos criptográficos que revierte transacciones sospechosas durante el tiempo de ejecución mientras mantiene la continuidad del negocio y el cumplimiento normativo.

Las opiniones expresadas aquí son suyas y no necesariamente representan las de Descifrar.

El 2 de junio, el protocolo de Velocore sobre Ethereum La red de capa 2 Linea fue hackeada, lo que resultó en pérdidas de 6,8 millones de dólares en ETH. El ataque, que aprovechó un error de desbordamiento de tarifas, resultó en Operaciones de parada de línea durante una hora en un intento de mitigar las consecuencias, y provocó una extensa autopsia.

Si bien el ataque a Velocore pasará a la historia como el primer ataque importante en cadena de junio, de ninguna manera fue el último. Otros seis ataques al protocolo ocurrieron en el mes, según lo registrado por DefiLlamaLas pérdidas totales de junio ascendieron a más de 140 millones de dólares, mientras que las de julio sumaron 277 millones. Y mayo fue aún peor, con 373 millones de dólares embolsados ​​por atacantes que aprovecharon todo tipo de herramientas, desde préstamos relámpago hasta claves privadas comprometidas.

La industria de las criptomonedas se ha acostumbrado a los ataques informáticos, que han filtrado 6 mil millones de dólares de Desafío Protocolos por sí solos. Esto puede ser normal en el mundo de las criptomonedas, pero no lo es en la sociedad en general. Mientras no se solucione este problema, hablar de una adopción masiva de la Web3 seguirá siendo una quimera.

Si bien los detalles de cada exploit varían, hay un motivo común que se repite en los principales incidentes en cadena: la mayoría de estos protocolos fueron auditados, y a menudo por varios terceros. Velocore fue auditado por ejemplo, Zokyo, Scalebit y Hacken, y también estaban siendo monitoreados en el momento del ataque.

Si bien las auditorías y las soluciones de monitoreo tienen su lugar, corren el riesgo de hacer que los usuarios y los proyectos tengan expectativas de seguridad poco realistas. Si múltiples auditorías y monitoreos no pueden evitar que los piratas informáticos sofisticados ingresen, entonces está claro que es necesario replantearse la situación.

Los hackers siempre van a atacar, pero esto no significa que los proyectos DeFi no puedan detenerlos. Lo que sí significa es que deben armarse con mejores herramientas preventivas e implementar estrategias para mitigar el daño en caso de que ocurra una vulneración.

Aprendiendo de los hackers

Los proyectos DeFi podrían aprender mucho de los piratas informáticos, sobre todo en su disposición a pensar de manera innovadora adoptando enfoques poco ortodoxos para la resolución de problemas.

El primer paso es conocer las tácticas de los atacantes. Uno de los problemas de las auditorías es que tienden a ser introspectivas, centrándose en reforzar el código interno en lugar de evaluar las capacidades del enemigo. Por citar un solo ejemplo, las claves privadas comprometidas representan el 20% de todos los vectores de ataque; en mayo, Alex Labs perdido 29 millones de dólares de esta manera.

A pesar de que hay una gran cantidad de empresas de ciberseguridad que promocionan herramientas de monitoreo de criptomonedas, estas se limitan en gran medida a alertar a los operadores de protocolos sobre actividades sospechosas. Si un protocolo es pirateado, el equipo será alertado de las malas noticias y eso es todo: no habrá intentos de mitigación, identificación del atacante o estrategia de contraofensiva. Las empresas de monitoreo notificaron a Velocore inmediatamente cuando fue pirateado, pero Linea tuvo que pausar las operaciones en cadena para que se detuviera el ataque.

Los proyectos DeFi tampoco deberían depender simplemente de terceros para resolver todos sus problemas de seguridad. En cambio, deberían capacitar de manera proactiva a los miembros del equipo sobre los métodos de phishing más comunes y las señales de actividad sospechosa. Mientras tanto, los miembros técnicos deberían recibir capacitación sobre los vectores de ataque más recientes, incluidos los exploits de control de acceso y los errores de verificación de pruebas.

En lugar de expresar gratitud porque el último exploit haya afectado a un protocolo rival, los proyectos deberían estudiar detenidamente y aplicar el inevitable análisis retrospectivo a su propio régimen de seguridad. Manténganse humildes y estudien a los hackers.

Reescribiendo el libro de jugadas

Pero también hay medidas más prácticas que los protocolos pueden adoptar para garantizar que no sean la última víctima. Así como los humanos no pueden controlar el clima, solo su preparación para enfrentarlo, lo mismo sucede con los piratas informáticos.

Los equipos necesitan contar con mejores soluciones para la prevención de amenazas y un control más estricto de sus contratos inteligentes. Las soluciones de seguridad entienden que es mejor revertir las transacciones maliciosas en la cadena en lugar de advertir sobre un ataque que se está produciendo. La prevención es una solución que detiene el ataque antes de que se finalicen las transacciones en la cadena, y esas son las medidas preventivas que necesitamos en el ecosistema.

A pesar de que aparentemente hizo todo bien desde una perspectiva de seguridad, Linea solo tuvo un recurso cuando Velocore no respondió a las alertas: pausar las operaciones. Se necesitan mejores herramientas para frustrar los ataques antes de que puedan convertirse en ataques multimillonarios.

Una cosa está clara: el enfoque actual en materia de seguridad de los protocolos criptográficos no funciona y es necesario replanteárselo radicalmente. El mercado necesita más soluciones de seguridad que bloqueen la actividad maliciosa y mantengan la continuidad del negocio, porque es hora de que los protocolos tengan mejores capacidades proactivas, mejor prevención de amenazas y la voluntad de aprender de la competencia.

Como dijo Sun Tzu: “Si conoces al enemigo y te conoces a ti mismo, no tendrás por qué temer el resultado de cien batallas”.

Editado por Andrew Hayward

Informe diario Hoja informativa

Comience cada día con las principales noticias del momento, además de artículos originales, un podcast, videos y mucho más.