En 2019, el mercado de las criptomonedas ha pasado por un año de altibajos. Mirando hacia el futuro, ¿cómo se desarrollará la cadena de bloques?
El [Profeta de Año Nuevo] que les presento hoy es de Yu Xian, el fundador de SlowMist Technology.
Artículos de intercambio
Según las estadísticas del archivo pirateado de Slow Mist (hacked.slowmist.io), el mundo de la cadena de bloques ha sido pirateado hasta ahora por casi 8500 millones de dólares estadounidenses, de los cuales los intercambios representaron más de 4000 millones, el 47 %, lo cual es una proporción terrible. Casi la mitad de todos los hacks provienen de intercambios. Y hay más no revelados. Según nuestras estadísticas internas, la proporción de incidentes pirateados revelados a todos los incidentes pirateados es de aproximadamente 1/3.
Los principales métodos de ataque para que estos intercambios sean pirateados son:
1. El fantasma interior comete el crimen. De hecho, frente al poder mágico del dinero, la naturaleza humana no puede resistir la prueba, y el trabajo de construcción de control de riesgos de seguridad interna de muchos intercambios es demasiado deficiente, lo que ha llevado a los internos a tener suficiente motivación para cometer delitos, lo que resulta en robo. monedas
2. Ataque de vulnerabilidad de recarga falsa. Algunos intercambios tienen experiencia de seguridad insuficiente en el acoplamiento con varias cadenas públicas o tokens, lo que resulta en fondos falsos en el enlace de recarga, pero el sistema de intercambio cree que es real, lo que resulta en monedas robadas.
3. Ataque APT. Los piratas informáticos clandestinos profesionales a través de phishing avanzado e implantación de caballos de Troya, penetraron capa por capa y finalmente obtuvieron la autoridad de clave privada del intercambio, lo que resultó en monedas robadas.
4. Ataques a la cadena de suministro. Los componentes de terceros utilizados por el intercambio fueron pirateados e implantados con un código malicioso, lo que afectó indirectamente la defensa de seguridad del intercambio y resultó en el robo de monedas.
5. Descuidado. Debido a la falta de conciencia de seguridad del personal interno del intercambio, se expusieron fallas del sistema que no deberían haber sido expuestas, lo que les dio a los piratas informáticos clandestinos la oportunidad de robar monedas.
De estos principales métodos de ataque, podemos resumir dos características principales:
1. Naturaleza humana malvada y falta de conciencia de seguridad y experiencia de seguridad del personal interno;
2. La brecha entre el ataque y la defensa es obvia. Las capacidades de defensa de la mayoría de los intercambios no son suficientes para resistir la invasión de piratas informáticos clandestinos profesionales.
Es un trabajo relativamente complicado para un intercambio hacer un buen trabajo en la construcción de seguridad sistemática.El trabajo de defensa debe ser integral, pero el trabajo de intrusión se puede romper en un solo punto. Además de mejorar la conciencia de seguridad de todo el personal interno, el intercambio también debe realizar algún trabajo de seguridad externo, como asignar algún trabajo de seguridad a un equipo de seguridad creíble y profesional. Por ejemplo, en el almacenamiento seguro y el uso seguro de fondos, puede utilizar productos o servicios que tengan una buena reputación y hayan pasado la prueba del tiempo. En términos de protección de seguridad de la plataforma, se puede invitar a un equipo de seguridad profesional para probar y verificar la plataforma. SlowMist ha servido a muchos intercambios y ha acumulado una gran experiencia. El nivel general de seguridad de los intercambios atendidos por SlowMist ha mejorado mucho, como los siguientes aspectos:
1. Por el lado del personal, la conciencia de seguridad del personal ha mejorado significativamente
2. Por el lado comercial, el despliegue de mecanismos de defensa de seguridad relevantes es relativamente completo
3. En el lado del control de riesgos, implementar un control de riesgos de seguridad de enlace completo para los activos
4. En el lado de la billetera, se implementan mecanismos de seguridad como la estratificación de activos fríos, tibios y calientes, firma múltiple de clave privada y firma de umbral.
Innovación técnica
En 2019, dos direcciones técnicas importantes en el mundo de la cadena de bloques han traído un desarrollo brillante, una de las cuales es Grin y Beam, basadas en las transacciones de privacidad de MimbleWimble, que son particularmente creativas con los cypherpunks y rápidamente abrieron un espacio de privacidad en el mundo del cifrado global. caja mágica de ruta; el otro es Libra, un paquete de implementación de moneda estable, codificación Rust, contrato inteligente Move, aunque el código fuente abierto existente y la red de prueba no son suficientes para sentir la visión completa, pero Libra aún abrió el mundo del cifrado en el mundo Otra caja mágica, influencia ya fuera del mundo criptográfico.
El año pasado, SlowMist realizó una creación muy interesante en la red principal de EOS, lanzando el primer firewall de contrato inteligente del mundo implementado con contratos inteligentes: FireWallX, que fue entrevistado oficialmente por Block.one y EOS Global Ampliamente reconocido por la comunidad. También creamos el "escáner de vulnerabilidad de recarga falsa", que definitivamente es otra creación particularmente significativa en el mundo de la cadena de bloques. Este escáner de vulnerabilidad puede verificar rápidamente si las cadenas públicas relevantes conectadas por la parte del proyecto tienen el riesgo de recarga falsa, como: USDT , Ethereum Token, EOS, XRP, Monero, IOST, KAVA, etc. Además, lanzamos el sistema antilavado de dinero AML, que puede marcar y rastrear direcciones de billetera relevantes en la cadena pública. Ha servido a docenas de las principales partes del proyecto global y ha bloqueado y rastreado muchas amenazas en la cadena.
En 2020, el desarrollo de la tecnología blockchain tiene tres direcciones que vale la pena esperar:
1. La aplicación comercial innovadora de las monedas estables, si Libra y otros proyectos salen bien, también supondrá un gran impulso para el mundo de la encriptación.
2. Web3.0 permite a los usuarios controlar sus propios datos y esperar la aparición de deslumbrantes aplicaciones de Web3.0.
3. Siempre esperamos la madurez de las aplicaciones de privacidad en varias direcciones clave: privacidad de las transacciones de fondos y privacidad de los datos del usuario. puede resolver las necesidades de una manera muy general y segura Problemas de seguridad y confiabilidad en escenarios como operaciones de clave privada y autorización de datos realizadas por múltiples roles.
Tags:
Jinjin Finance Blockchain, 4 de febrero Aunque la velocidad de popularización y aplicación de Bitcoin puede no ser tan rápida como la gente imaginaba.
El 3 de febrero, con el final de las vacaciones del Festival de la Primavera, se inauguró oficialmente el mercado de acciones A de China. Aunque antes de la apertura del mercado.
Gravar las transacciones de criptomonedas es un tema muy debatido.
En 2019, el mercado de las criptomonedas ha pasado por un año de altibajos. Mirando hacia el futuro, ¿cómo se desarrollará la cadena de bloques?El [Profeta de Año Nuevo] que les presento hoy es de Yu Xian.
Jinse Finance lanzó recientemente la columna Hardcore para brindar a los lectores introducciones o interpretaciones detalladas de proyectos populares. El anonimato es una de las características de Bitcoin.
Beijing News Express (Reportero Zhang Lu) El Buró de Información y Economía de Beijing celebró hoy (20 de enero) la Conferencia de Trabajo de Información y Economía de 2020.
La empresa de monedas estables Tether lanzó hoy Tether Gold.