دليل أمان التمويل اللامركزي: كيف تدافع بفعالية عن هجمات القراصنة في عصر الذكاء الاصطناعي؟

كتابة: sysls

ترجمة: AididiaoJP، Foresight News

رابط النص الأصلي:

تصريح: هذا المقال هو محتوى منقول، يمكن للقراء الحصول على مزيد من المعلومات من خلال الرابط الأصلي. إذا كان للمؤلف أي اعتراض على شكل النشر، يرجى الاتصال بنا، وسنقوم بالتعديلات حسب طلبه. النشر يقتصر على مشاركة المعلومات، ولا يشكل أي نصيحة استثمارية، ولا يعبر عن وجهة نظر أو موقف Wu.

مقدمة

بعد الاطلاع على العديد من حوادث هجمات القراصنة على بروتوكولات DeFi، أصبحت أشعر بالخوف من «الجهات الفاعلة الوطنية». هم ماهرون تقنيًا، ويمتلكون موارد وفيرة، ويلعبون لعبة طويلة المدى للغاية؛ هؤلاء الأشرار الخارقون يركزون على تدقيق كل زاوية من بروتوكولاتك وبنيتك التحتية للعثور على ثغرات، بينما ينشغل فريق البروتوكول العادي بستة أو سبعة اتجاهات أعمال مختلفة.

أنا لا أدعي أنني خبير أمني، لكنني قادت فرقًا في بيئات عالية المخاطر (بما في ذلك الجيش وقطاع التمويل ذو الأموال الكبيرة)، ولدي خبرة واسعة في التفكير والتخطيط للطوارئ.

أنا أؤمن حقًا أن الوحوش الذين يصرون على التمركز حول الأمان هم الوحيدون الذين يستطيعون البقاء على قيد الحياة. لا يوجد فريق يبدأ وهو يفكر «سأتجاهل الأمان وأتعامل معه بشكل غير مبالٍ»؛ ومع ذلك، لا تزال هجمات القراصنة تحدث. نحن بحاجة إلى أن نكون أفضل.

الذكاء الاصطناعي يعني أن الأمر مختلف الآن حقًا

(المصدر:

الهجمات القراصنة ليست نادرة، لكنها تتزايد بشكل واضح. الربع الأول من عام 2026 هو أعلى ربع سجلت فيه هجمات على بروتوكولات DeFi من حيث العدد، ومع بداية الربع الثاني، من المتوقع أن يكسر الرقم القياسي للربع السابق.

افتراضي أن: الذكاء الاصطناعي خفض بشكل كبير تكلفة البحث عن الثغرات، ووسع بشكل كبير مساحة الهجوم. يحتاج البشر إلى أسابيع لتنظيم تكوينات مئة بروتوكول للعثور على أخطاء التكوين؛ بينما يمكن لنموذج أساسي حديث أن يكمل ذلك خلال ساعات قليلة.

هذا من المفترض أن يغير تمامًا طريقة تفكيرنا واستجابتنا للهجمات. تلك البروتوكولات القديمة التي اعتادت على أن تكون تدابير الأمان قوية قبل أن يصبح الذكاء الاصطناعي قويًا، تواجه الآن خطر «القتل الفوري».

استخدام التفكير السطحي والهرمي

(المصدر:

في الواقع، يمكن تلخيص مساحة السطح للهجمات القراصنة في ثلاثة: فريق البروتوكول، العقود الذكية والبنية التحتية، وحدود ثقة المستخدم (مثل DSN، وسائل التواصل الاجتماعي، وغيرها).

بمجرد تحديد هذه السطوح، يتم إضافة طبقات دفاعية عليها:

الوقاية: إذا تم تنفيذها بدقة، يمكن أن تقلل بشكل كبير من احتمالية الاستغلال.

التخفيف: عند فشل الوقاية، يحد من مدى الضرر.

الإيقاف المؤقت: لا أحد يمكنه اتخاذ قرارات مثالية تحت ضغط هائل. بمجرد تأكيد الهجوم، يتم تفعيل مفتاح الإيقاف الشامل على الفور. التجميد يمنع المزيد من الخسائر ويمنح مساحة للتفكير…

استعادة السيطرة: إذا فقدت السيطرة على مكونات ضارة أو مخترقة، تخلّ عنها واستبدلها.

الاسترداد: استرجاع ما فقدته. خطط مسبقًا للتواصل مع شركاء يمكنهم تجميد الأموال، إلغاء المعاملات، والمساعدة في التحقيق.

المبادئ

هذه المبادئ توجه تنفيذ إجراءات الدفاع على كل طبقة.

استخدام الذكاء الاصطناعي المتقدم بكثرة

استخدام نماذج الذكاء الاصطناعي المتقدمة بكثرة لمسح قاعدة الشيفرة والتكوينات الخاصة بك، للبحث عن الثغرات، وإجراء اختبارات حمراء على نطاق واسع: محاولة العثور على ثغرات أمامية، ورصد مدى وصولها إلى الخلفية. المهاجمون يفعلون ذلك. ما يمكن اكتشافه عبر المسح الدفاعي، هم اكتشفوه قبل ذلك بكثير عبر المسح الهجومي.

استخدام أدوات مثل pashov، nemesis، بالإضافة إلى منصات AI مثل Cantina (Apex) وZellic (V12)، لإجراء مسح سريع لقاعدة الشيفرة قبل إتمام التدقيق الكامل.

الزمن والاحتكاك هما دفاعان جيدان

إضافة خطوات متعددة وطبقات زمنية لأي عملية قد تتسبب في ضرر. تحتاج إلى وقت كافٍ للتدخل وتجميد الحالة عند اكتشاف أي استثناء.

الأسباب التي كانت تعارض سابقًا استخدام قفل الوقت والإعدادات متعددة الخطوات كانت تتعلق بإحداث احتكاك للفريق. الآن، لا داعي للقلق كثيرًا: يمكن للذكاء الاصطناعي أن يتجاوز هذه الاحتكاكات بسهولة في الخلفية.

الثوابت

يمكن للعقود الذكية أن تبني دفاعات عبر كتابة «حقائق» غير قابلة للتغيير: إذا تم كسر هذه الحقائق، فإن منطق البروتوكول كله ينهار.

عادةً، لديك عدد قليل من الثوابت. يجب أن تكون حذرًا عند رفعها إلى مستوى الشيفرة؛ تطبيق عدة ثوابت في كل وظيفة يصبح إدارة معقدة.

توازن السلطة

العديد من هجمات القراصنة تنبع من اختراق المحافظ. تحتاج إلى تكوين يضمن أنه حتى لو تم اختراق التوقيع متعدد، يمكن بسرعة الحد من الضرر وإعادة البروتوكول إلى وضع يمكن للحكومة اتخاذ القرارات فيه.

هذا يتطلب توازنًا بين الحوكمة (التي تقرر كل شيء) وعمليات الإنقاذ (القدرة على استعادة الاستقرار القابل للحكم، دون إلغاء أو قلب الحوكمة).

دائمًا هناك مشكلة

افترض من البداية: مهما كانت ذكاؤك، ستتعرض للاختراق. قد تفشل العقود الذكية أو الاعتمادات. قد تتعرض لهجمات هندسة اجتماعية، أو قد تدرج التحديثات ثغرات غير متوقعة.

عندما تفكر بهذه الطريقة، ستصبح قيود الحد من الضرر، وأجهزة قفل البروتوكول، أصدقائك الموثوقين. قلل الضرر إلى 5-10%، ثم قم بالتجميد، وخطط لاستجابتك. لا أحد يمكنه اتخاذ قرارات مثالية وسط نيران المعركة.

أفضل وقت للتخطيط هو الآن

فكر في استجابتك قبل أن تتعرض للاختراق. قم بترميز العمليات قدر الإمكان، وتدرب مع فريقك، حتى لا تتوتر عند وقوع الحدث. في عصر الذكاء الاصطناعي، هذا يتطلب مهارات وخوارزميات يمكنها تقديم كميات هائلة من المعلومات بسرعة، ومشاركتها بشكل ملخص وطويل مع فريقك الأساسي.

لست بحاجة إلى أن تكون مثاليًا، لكن عليك أن تبقى على قيد الحياة. لا يوجد نظام من اليوم الأول محصن تمامًا؛ من خلال التكرار والتعلم، ستصبح أكثر مرونة.

غياب الأدلة على الاختراق لا يعني أنك لن تتعرض له. النقطة الأكثر راحة غالبًا تكون هي الأكثر خطورة.

إجراءات الوقاية

تصميم العقود الذكية

بمجرد تحديد الثوابت، قم برفعها إلى فحوصات وقت التشغيل. فكر جيدًا في أي من الثوابت يستحق التنفيذ الإجباري.

هذه هي نمط FREI-PI (متطلبات الوظيفة، الآثار، التفاعلات، الثوابت البروتوكولية): عند نهاية كل وظيفة تتعامل مع قيمة، أعد التحقق من الثوابت التي تعهدت بالحفاظ عليها. العديد من هجمات التمويه عبر CEI (Checks-Effects-Interactions) (مثل هجمات الشريحة عبر القروض السريعة، والتصفية بمساعدة أوامر البيانات، وسحب القدرة على الدفع عبر الوظائف المتعددة) يمكن اكتشافها عبر فحوصات الثوابت عند نهاية الوظيفة.

اختبارات جيدة

اختبار التعتيم الحالة (Stateful fuzzing) يولد تسلسلات استدعاء عشوائية على السطح العام للبروتوكول، ويؤكد الثوابت عند كل خطوة. معظم الثغرات في بيئة الإنتاج تتطلب معاملات متعددة، واختبار التعتيم الحالة هو الوسيلة الأكثر موثوقية لاكتشاف هذه المسارات قبل المهاجمين.

استخدام اختبار الثوابت لتأكيد أن الخصائص صحيحة عبر جميع التسلسلات الممكنة التي يمكن أن يولدها المُعطِّل. مع التحقق الرسمي، يمكن إثبات أن الخصائص صحيحة في جميع الحالات الممكنة. يجب أن تتبنى الثوابت هذا النهج.

المصادر والاعتمادات

المعقدة هي عدو الأمان. كل اعتماد خارجي يوسع مساحة الهجوم. عند تصميم الأوامر، أعطِ المستخدم خيار الثقة بمن يثق وماذا يثق. إذا لم تتمكن من إزالة الاعتماد، فقم بتنويعه، بحيث لا يوجد نقطة فشل واحدة يمكن أن تدمر البروتوكول.

قم بتوسيع نطاق التدقيق ليشمل محاكاة طرق فشل العقود الذكية والاعتمادات، وفرض قيود على مدى الكوارث التي قد تتسبب بها حال فشلها.

مثال حديث على ذلك هو ثغرة KelpDAO الأخيرة: ورثوا إعداد LayerZero الافتراضي requiredDVNCount=1، وهو إعداد خارج نطاق تدقيقهم. في النهاية، تم الاختراق عبر البنية التحتية الخارجية خارج نطاق التدقيق.

الهجمات السطحية

تم سرد معظم الهجمات السطحية في DeFi بالفعل. افحص كل فئة، واسأل إذا كانت تنطبق على بروتوكولك، ثم نفذ إجراءات السيطرة على تلك النقاط. درب فريق الاختبار الأحمر، ودع الذكاء الاصطناعي الخاص بك يبحث عن الثغرات؛ هذا أصبح مطلبًا أساسيًا الآن.

امتلاك قدرات إنقاذ أصلية

في الحوكمة المعتمدة على التصويت، تتركز السلطة في البداية في محافظ التوقيع المتعددة، وتحتاج إلى وقت لنشرها. حتى مع توزيع الرموز بشكل واسع، غالبًا ما تترك التفويضات السلطة لمجموعة صغيرة من المحافظ (حتى أحيانًا n=1). عندما يتم اختراق هذه المحافظ، تنتهي اللعبة.

نشر «محفظة الحارس»، وتزويدها بصلاحيات محدودة جدًا: يمكنها فقط إيقاف البروتوكول، وعند عتبة >=4/7، يمكنها في حالات قصوى استبدال المحافظ المتضررة بمحفظة بديلة محددة مسبقًا. الحراس لا يمكنهم أبدًا تنفيذ مقترحات الحوكمة.

بهذا الشكل، تمتلك طبقة إنقاذ دائمًا يمكنها استعادة الاستقرار القابل للحكم، دون أن تمتلك القدرة على قلب الحوكمة. احتمالية فقدان >=4/7 من الحراس في أسوأ الحالات منخفضة جدًا (نظرًا لتنوع المالكين)، وعندما تنضج الحوكمة وتصبح موزعة، يمكن التخلص من هذه الطبقة تدريجيًا.

المحافظ والهيكلية المفتاحية للمفاتيح

المحافظ متعددة التوقيع هي الحد الأدنى المطلوب، 4/7. لا يوجد شخص واحد يسيطر على جميع المفاتيح السبعة. قم بتغيير الموقعين بشكل متكرر وبدون ضجة.

المفاتيح لا يجب أن تتفاعل أبدًا مع الأجهزة المستخدمة يوميًا. إذا استخدمت جهاز توقيع لتصفح الإنترنت، أو إرسال البريد الإلكتروني، أو فتح Slack، فافترض أن هذا الموقع قد تم اختراقه.

امتلك عدة محافظ متعددة التوقيع، لكل منها غرض مختلف. افترض أن على الأقل واحد منها سيتم اختراقه، وابدأ من هناك في التخطيط. لا يجب أن يمتلك أي شخص السيطرة الكافية على اختراق البروتوكول، حتى في أسوأ الحالات (الاختطاف، التعذيب، وغيرها).

اعتبر المكافآت

إذا كانت لديك الموارد، فمن الجدير جدًا وضع مكافأة عالية الثمن على الثغرات بالنسبة لإجمالي قيمة البروتوكول (TVL)؛ حتى لو كان البروتوكول صغيرًا، يجب أن تكون مكافأة الثغرات سخية قدر الإمكان (مثل 7-8 أرقام على الأقل).

إذا كنت تواجه هجمات من جهات فاعلة وطنية، قد لا تتفاوض، لكن يمكنك المشاركة في برامج «القبعة البيضاء» (White Hat)، وتفويض خبراء القبعة البيضاء للعمل لحماية الأموال، والحصول على نسبة مئوية من قيمة الثغرة كرسوم (وهو في الواقع مكافأة يدفعها المودعون).

البحث عن مدققين جيدين

سبق أن كتبت أن مع تزايد ذكاء نماذج اللغة الكبيرة، تقل قيمة التوظيف الإضافي للمدققين. ما زلت أؤمن بذلك، لكن رأيي تغير.

أولًا، المدققون الجيدون يسبقون المنحنى. إذا كنت تعمل على شيء جديد، قد لا تكون الشيفرة والثغرات ضمن بيانات التدريب، وزيادة عدد الرموز لم يثبت بعد أنه يكتشف الثغرات الجديدة بشكل فعال. لا تريد أن تكون العينة الأولى لثغرات فريدة.

ثانيًا، فائدة غير متوقعة هي أن توظيف المدققين هو بمثابة ضمان لسمعتهم. إذا وقعوا على الشيفرة ووافقت عليها، وأنت تعرضت للهجوم، سيكون لديهم حافز قوي للمساعدة. بناء علاقة مع محترفي الأمان هو ميزة كبيرة.

ممارسة الأمان التشغيلي

اعتبر الأمان التشغيلي معيارًا للنجاح. قم بمحاكاة هجمات التصيد؛ استأجر فريق اختبار اجتماعي (Red Team) موثوق به لمحاولة اختراق فريقك. احتفظ بمحافظ أجهزة احتياطية وأجهزة بديلة، بحيث يمكنك استبدال التوقيع بالكامل عند الحاجة. لا تترك الأمر ليوم الحدث وأنت تتسوق لهذه الأدوات.

إجراءات التخفيف

مسار الخروج الخاص بك هو الحد الأقصى للخسارة

أي مسار لنقل القيمة خارج البروتوكول يجب أن يكون له حد أقصى للخسارة المحتملة عند استغلال الثغرة. ببساطة: وظيفة إصدار العملات بدون حد على كل كتلة تساوي شيكًا على بياض لأي ثغرة إصدار غير محدود. وظيفة الاسترداد بدون حد أسبوعي تساوي شيكًا على بياض لأي تدمير في رصيد الأصول.

فكر بحذر في تحديد قيمة واضحة لمسار الخروج. يجب أن توازن بين أقصى ضرر يمكنك تحمله ومتطلبات المستخدم القصوى. إذا حدث خطأ، فهذه هي الوسيلة التي تحميك من الدمار الكامل.

القوائم البيضاء (و القوائم السوداء)

معظم البروتوكولات لديها قوائم يمكن استدعاؤها، أو معاملات، أو قوائم للمستخدمين الذين لا يمكنهم القيام بها. حتى لو كانت ضمنية، فهي حدود ثقة، ويجب أن تكون رسمية.

تحديدها بشكل رسمي يتيح لك إعداد إعدادات ثنائية المرحلة، مما يخلق احتكاكًا ذا معنى. يحتاج المهاجم إلى إضافة إلى القائمة البيضاء (أو إزالة من القائمة السوداء) قبل أن يتمكن من التصرف. وجود كلاهما يعني أن المهاجم، عند محاولة إدخال ثغرة جديدة، يجب أن يخترق عمليتين: السوق (الدمج/الإدراج)، ويجب ألا يتم منعه (مراجعة أمنية).

استعادة السيطرة

مراقبة الخوارزمية

إذا لم يراقب أحد، فإن مفتاح الإيقاف الشامل لا فائدة منه. يجب أن يراقب المراقبون الخارجيون الثوابت باستمرار، وعند ظهور مشكلة، يتم تصعيد الإنذارات بشكل خوارزمي. المسار النهائي هو أن تصل المعلومات إلى فريق الحراس المتعددين، ويجب أن يوفروا سياقًا كافيًا لاتخاذ قرار خلال دقائق.

إيقاف وإعادة المعايرة

إذا تعرضت للاختراق، عليك أن توقف النزيف أولًا، وليس أن تتخذ قرارات في العداد الزمني. بالنسبة للبروتوكول، هذا هو مفتاح الإيقاف (ويجب أن يظهر على واجهة المستخدم): زر يمكنه إيقاف جميع مسارات نقل القيمة في عملية واحدة. جهز سكربت «إيقاف كل شيء» يحدد جميع المكونات القابلة للإيقاف ويوقفها بشكل ذري.

فقط الحوكمة يمكنها رفع الإيقاف، لذا لا يمكن لمفتاح الإيقاف إيقاف عقود الحوكمة نفسها. إذا استطاع الحراس أن يوقفوا عقود الحوكمة، فسيظل المهاجمون قادرين على إحداث قفل دائم لعملية الاستعادة.

ابدأ غرفة العمليات الخاصة بك

قم بتجميد، ووقف النزيف، ثم استدعي جميع الأشخاص الموثوقين (المجموعة الصغيرة، باتفاق مسبق) إلى قناة اتصال. يجب أن تكون أقل ظهورًا لمنع تسرب المعلومات للمهاجمين، والجمهور، والمستفيدين من الاستفادة الخبيثة.

قم بتخصيص أدوار للفريق: شخص يتخذ القرارات؛ شخص ينفذ السكربتات الدفاعية ويوقف العمليات؛ شخص يعيد بناء الثغرات ويحدد الأسباب الجذرية؛ شخص يتواصل مع الأطراف الرئيسية؛ شخص يسجل الملاحظات، والأحداث، وخطوط زمن القرارات.

عندما يكون الجميع على دراية بأدوارهم ويمارسونها، يمكنك الاستجابة وفقًا للخطوات، وليس في حالة فوضى عند أسوأ اللحظات.

فكر في ردود الفعل المتسلسلة

افترض أن المهاجمين محترفون جدًا. الثغرة الأولى قد تكون فخًا، أو بذرة لهجوم لاحق. قد يكون الهجوم محاولة لإجبارك على فعل شيء خاطئ، مما يؤدي إلى استغلال الثغرة الحقيقية.

يجب أن يكون الإيقاف مدروسًا تمامًا، وقابلًا للتحكم الكامل، ويجب ألا يُستغل. يجب أن يكون إيقافًا شاملاً للبروتوكول: لا تريد أن يتم إيقاف مكون معين، ويفتح ثغرة أخرى. بمجرد تحديد السبب الجذري ونقطة الاختراق، استكشف السطوح المكشوفة المجاورة والتفاعلات المتسلسلة، وقم بإصلاحها جميعًا مرة واحدة.

تبديل الخلفاء المخططين مسبقًا

فقط عندما تعرف من هو الخليفة مسبقًا، يكون التبديل آمنًا. أحب فكرة سجل الخلفاء المسبق: يجعل من الصعب على المهاجمين استبدال الحراس أو محافظ الحوكمة الصحية بمحافظ مخترقة. يتوافق ذلك مع مفهوم «القوائم البيضاء / السوداء» في إجراءات التخفيف.

قم بتسجيل عنوان خليفة لكل دور مهم. الإجراء الوحيد الذي يمكن تنفيذه في حالات الطوارئ هو «استبدال الدور X بخليفته». هذا يتيح لك تقييم الخلفاء بشكل تدريجي، وإجراء فحوصات العناية الواجبة، واللقاء مع من يطلبون التبديل.

اختبر التحديثات بحذر قبل الترقية

بمجرد تحديد السبب الجذري ونطاق التأثير، تحتاج إلى إصدار التحديث. قد يكون هذا هو الشيفرة الأكثر خطورة التي ستنشرها: تكتبها تحت ضغط، وتستهدف مهاجمين ثبت أنهم يفهمون بروتوكولك ويبحثون عن الثغرات.

لا تنشر بدون اختبار كافٍ. إذا لم يكن لديك وقت للتدقيق، فاعتمد على علاقات القبعة البيضاء، أو قم بإعداد مسابقة لمدة 48 ساعة قبل النشر، للحصول على مراجعة مقاومة للهجمات.

الاسترداد

التحرك السريع

الأموال المسروقة لها نصف عمر؛ بمجرد أن يتم استغلال الثغرة، تدخل بسرعة في عمليات غسيل الأموال. استعد مسبقًا لمزودي تحليلات السلسلة مثل Chainalysis، لمراقبة عناوين المهاجمين بشكل فوري، وإعلام البورصات عند الانتقال عبر السلاسل.

جهز قائمة مركزة للبورصات، ومديري الجسور عبر السلاسل، والوصاة، والأطراف الثالثة التي تملك صلاحيات لتجميد الرسائل عبر السلسلة أو الودائع في الطريق.

التفاوض

نعم، هذا مؤلم، لكن يجب أن تحاول التفاوض مع المهاجمين. كثير من الأمور يمكن حلها عبر التفاوض. قدم مكافأة بيضاء ذات مهلة زمنية، وعلِن أنه إذا أعادوا الأموال بالكامل قبل الموعد النهائي، فلن تتخذ إجراءات قانونية.

إذا كنت تواجه جهات فاعلة وطنية، قد لا تتفاوض، لكن يمكنك المشاركة في برامج «القبعة البيضاء»، وتفويض خبراء القبعة البيضاء للعمل لحماية الأموال، والحصول على نسبة مئوية من قيمة الثغرة كرسوم (وهو في الواقع مكافأة يدفعها المودعون).

البحث عن مدققين جيدين

كتبت سابقًا أن مع ازدياد ذكاء نماذج اللغة الكبيرة، تقل قيمة التوظيف الإضافي للمدققين. ما زلت أؤمن بذلك، لكن رأيي تغير.

أولًا، المدققون الجيدون يسبقون المنحنى. إذا كنت تعمل على شيء جديد، قد لا تكون الشيفرة والثغرات ضمن بيانات التدريب، وزيادة عدد الرموز لم يثبت بعد أنه يكتشف الثغرات الجديدة بشكل فعال. لا تريد أن تكون العينة الأولى لثغرات فريدة.

ثانيًا، فائدة غير متوقعة هي أن توظيف المدققين هو بمثابة ضمان لسمعتهم. إذا وقعوا على الشيفرة ووافقوا عليها، وأنت تعرضت للهجوم، سيكون لديهم حافز قوي للمساعدة. بناء علاقة مع خبراء الأمان هو ميزة كبيرة.

ممارسة الأمان التشغيلي

اعتبر الأمان التشغيلي معيارًا للنجاح. قم بمحاكاة هجمات التصيد؛ استأجر فريق اختبار اجتماعي (Red Team) موثوقًا لمحاولة اختراق فريقك. احتفظ بمحافظ أجهزة احتياطية وأجهزة بديلة، بحيث يمكنك استبدال التوقيع بالكامل عند الحاجة. لا تترك الأمر ليوم الحدث وأنت تتسوق لهذه الأدوات.

إجراءات التخفيف

مسار الخروج الخاص بك هو الحد الأقصى للخسارة

أي مسار لنقل القيمة خارج البروتوكول يجب أن يكون له حد أقصى للخسارة المحتملة عند استغلال الثغرة. ببساطة: وظيفة إصدار العملات بدون حد على كل كتلة تساوي شيكًا على بياض لأي ثغرة إصدار غير محدود. وظيفة الاسترداد بدون حد أسبوعي تساوي شيكًا على بياض لأي تدمير في رصيد الأصول.

فكر بحذر في تحديد قيمة واضحة لمسار الخروج. يجب أن توازن بين أقصى ضرر يمكنك تحمله ومتطلبات المستخدم القصوى. إذا حدث خطأ، فهذه هي الوسيلة التي تحميك من الدمار الكامل.

القوائم البيضاء (و القوائم السوداء)

معظم البروتوكولات لديها قوائم يمكن استدعاؤها، أو معاملات، أو قوائم للمستخدمين الذين لا يمكنهم القيام بها. حتى لو كانت ضمنية، فهي حدود ثقة، ويجب أن تكون رسمية.

تحديدها بشكل رسمي يتيح لك إعداد إعدادات ثنائية المرحلة، مما يخلق احتكاكًا ذا معنى. يحتاج المهاجم إلى إضافة إلى القائمة البيضاء (أو إزالة من القائمة السوداء) قبل أن يتمكن من التصرف. وجود كلاهما يعني أن المهاجم، عند محاولة إدخال ثغرة جديدة، يجب أن يخترق عمليتين: السوق (الدمج/الإدراج)، ويجب ألا يتم منعه (مراجعة أمنية).

استعادة السيطرة

مراقبة الخوارزمية

إذا لم يراقب أحد، فإن مفتاح الإيقاف الشامل لا فائدة منه. يجب أن يراقب المراقبون الخارجيون الثوابت باستمرار، وعند ظهور مشكلة، يتم تصعيد الإنذارات بشكل خوارزمي. المسار النهائي هو أن تصل المعلومات إلى فريق الحراس المتعددين، ويجب أن يوفروا سياقًا كافيًا لاتخاذ قرار خلال دقائق.

إيقاف وإعادة المعايرة

إذا تعرضت للاختراق، عليك أن توقف النزيف أولًا، وليس أن تتخذ قرارات في العداد الزمني. بالنسبة للبروتوكول، هذا هو مفتاح الإيقاف (ويجب أن يظهر على واجهة المستخدم): زر يمكنه إيقاف جميع مسارات نقل القيمة في عملية واحدة. جهز سكربت «إيقاف كل شيء» يحدد جميع المكونات القابلة للإيقاف ويوقفها بشكل ذري.

فقط الحوكمة يمكنها رفع الإيقاف، لذا لا يمكن لمفتاح الإيقاف إيقاف عقود الحوكمة نفسها. إذا استطاع الحراس أن يوقفوا عقود الحوكمة، فسيظل المهاجمون قادرين على إحداث قفل دائم لعملية الاستعادة.

ابدأ غرفة العمليات الخاصة بك

قم بتجميد، ووقف النزيف، ثم استدعي جميع الأشخاص الموثوقين (المجموعة الصغيرة، باتفاق مسبق) إلى قناة اتصال. يجب أن تكون أقل ظهورًا لمنع تسرب المعلومات للمهاجمين، والجمهور، والمستفيدين من الاستفادة الخبيثة.

قم بتخصيص أدوار للفريق: شخص يتخذ القرارات؛ شخص ينفذ السكربتات الدفاعية ويوقف العمليات؛ شخص يعيد بناء الثغرات ويحدد الأسباب الجذرية؛ شخص يتواصل مع الأطراف الرئيسية؛ شخص يسجل الملاحظات، والأحداث، وخطوط زمن القرارات.

عندما يكون الجميع على دراية بأدوارهم ويمارسونها، يمكنك الاستجابة وفقًا للخطوات، وليس في حالة فوضى عند أسوأ اللحظات.

فكر في ردود الفعل المتسلسلة

افترض أن المهاجمين محترفون جدًا. الثغرة الأولى قد تكون فخًا، أو بذرة لهجوم لاحق. قد يكون الهجوم محاولة لإجبارك على فعل شيء خاطئ، مما يؤدي إلى استغلال الثغرة الحقيقية.

يجب أن يكون الإيقاف مدروسًا تمامًا، وقابلًا للتحكم الكامل، ويجب ألا يُستغل. يجب أن يكون إيقافًا شاملاً للبروتوكول: لا تريد أن يتم إيقاف مكون معين، ويفتح ثغرة أخرى. بمجرد تحديد السبب الجذري ونقطة الاختراق، استكشف السطوح المكشوفة المجاورة والتفاعلات المتسلسلة، وقم بإصلاحها جميعًا مرة واحدة.

تبديل الخلفاء المخططين مسبقًا

فقط عندما تعرف من هو الخليفة مسبقًا، يكون التبديل آمنًا. أحب فكرة سجل الخلفاء المسبق: يجعل من الصعب على المهاجمين استبدال الحراس أو محافظ الحوكمة الصحية بمحافظ مخترقة. يتوافق ذلك مع مفهوم «القوائم البيضاء / السوداء» في إجراءات التخفيف.

قم بتسجيل عنوان خليفة لكل دور مهم. الإجراء الوحيد الذي يمكن تنفيذه في حالات الطوارئ هو «استبدال الدور X بخليفته». هذا يتيح لك تقييم الخلفاء بشكل تدريجي، وإجراء فحوصات العناية الواجبة، واللقاء مع من يطلبون التبديل.

في الترقية، اختبر بحذر

بمجرد تحديد السبب الجذري ونطاق التأثير، تحتاج إلى إصدار التحديث. قد يكون هذا هو الشيفرة الأكثر خطورة التي ستنشرها: تكتبها تحت ضغط، وتستهدف مهاجمين ثبت أنهم يفهمون بروتوكولك ويبحثون عن الثغرات.

لا تنشر بدون اختبار كافٍ. إذا لم يكن لديك وقت للتدقيق، فاعتمد على علاقات القبعة البيضاء، أو قم بإعداد مسابقة لمدة 48 ساعة قبل النشر، للحصول على مراجعة مقاومة للهجمات.

الاسترداد

التحرك السريع

الأموال المسروقة لها نصف عمر؛ بمجرد أن يتم استغلال الثغرة، تدخل بسرعة في عمليات غسيل الأموال. استعد مسبقًا لمزودي تحليلات السلسلة مثل Chainalysis، لمراقبة عناوين المهاجمين بشكل فوري، وإعلام البورصات عند الانتقال عبر السلاسل.

جهز قائمة مركزة للبورصات، ومديري الجسور عبر السلاسل، والوصاة، والأطراف الثالثة التي تملك صلاحيات لتجميد الرسائل عبر السلسلة أو الودائع في الطريق.

التفاوض

نعم، هذا مؤلم، لكن يجب أن تحاول التفاوض مع المهاجمين. كثير من الأمور يمكن حلها عبر التفاوض. قدم مكافأة بيضاء ذات مهلة زمنية، وعلِن أنه إذا أعادوا الأموال بالكامل قبل الموعد النهائي، فلن تتخذ إجراءات قانونية.

إذا كنت تواجه جهات فاعلة وطنية، قد لا تتفاوض، لكن يمكنك المشاركة في برامج «القبعة البيضاء»، وتفويض خبراء القبعة البيضاء للعمل لحماية الأموال، والحصول على نسبة مئوية من قيمة الثغرة كرسوم (وهو في الواقع مكافأة يدفعها المودعون).

البحث عن مدققين جيدين

كتبت سابقًا أن مع تزايد ذكاء نماذج اللغة الكبيرة، تقل قيمة التوظيف الإضافي للمدققين. ما زلت أؤمن بذلك، لكن رأيي تغير.

أولًا، المدققون الجيدون يسبقون المنحنى. إذا كنت تعمل على شيء جديد، قد لا تكون الشيفرة والثغرات ضمن بيانات التدريب، وزيادة عدد الرموز لم يثبت بعد أنه يكتشف الثغرات الجديدة بشكل فعال. لا تريد أن تكون العينة الأولى لثغرات فريدة.

ثانيًا، فائدة غير متوقعة هي أن توظيف المدققين هو بمثابة ضمان لسمعتهم. إذا وقعوا على الشيفرة ووافقوا عليها، وأنت تعرضت للهجوم، سيكون لديهم حافز قوي للمساعدة. بناء علاقة مع خبراء الأمان هو ميزة كبيرة.

ممارسة الأمان التشغيلي

اعتبر الأمان التشغيلي معيارًا للنجاح. قم بمحاكاة هجمات التصيد؛ استأجر فريق اختبار اجتماعي (Red Team) موثوقًا لمحاولة اختراق فريقك. احتفظ بمحافظ أجهزة احتياطية وأجهزة بديلة، بحيث يمكنك استبدال التوقيع بالكامل عند الحاجة. لا تترك الأمر ليوم الحدث وأنت تتسوق لهذه الأدوات.

إجراءات التخفيف

مسار الخروج هو الحد الأقصى للخسارة

أي مسار لنقل القيمة خارج البروتوكول يجب أن يكون له حد أقصى للخسارة عند استغلال الثغرة. ببساطة: وظيفة إصدار العملات بدون حد على كل كتلة تساوي شيكًا على بياض لأي ثغرة إصدار غير محدود. وظيفة الاسترداد بدون حد أسبوعي تساوي شيكًا على بياض لأي تدمير في رصيد الأصول.

فكر بحذر في تحديد قيمة واضحة لمسار الخروج. هذا الرقم يجب أن يوازن بين أقصى ضرر يمكنك تحمله ومتطلبات المستخدم القصوى. إذا حدث خطأ، فهذه هي الوسيلة التي تحميك من الدمار الكامل.

القوائم البيضاء (و القوائم السوداء)

معظم البروتوكولات لديها قوائم يمكن استدعاؤها، أو معاملات، أو قوائم للمستخدمين الذين لا يمكنهم القيام بها. حتى لو كانت ضمنية، فهي حدود ثقة، ويجب أن تكون رسمية.

تحديدها بشكل رسمي يتيح لك إعداد نظام ثنائي المرحلة، مما يخلق احتكاكًا ذا معنى. يحتاج المهاجم إلى إضافة إلى القائمة البيضاء (أو إزالة من القائمة السوداء) قبل أن يتمكن من التصرف. وجود كلاهما يعني أن المهاجم، عند محاولة إدخال ثغرة جديدة، يجب أن يخترق عمليتين: السوق (الدمج/الإدراج)، ويجب ألا يتم منعه (مراجعة أمنية).

استعادة السيطرة

مراقبة الخوارزمية

إذا لم يراقب أحد، فإن مفتاح الإيقاف الشامل لا فائدة منه. يجب أن يراقب المراقبون الخارجيون الثوابت باستمرار، وعند ظهور مشكلة، يتم تصعيد الإنذارات بشكل خوارزمي. المسار النهائي هو أن تصل المعلومات إلى فريق الحراس المتعددين، ويجب أن يوفروا سياقًا كافيًا لاتخاذ قرار خلال دقائق.

إيقاف وإعادة المعايرة

إذا تعرضت للاختراق، عليك أن توقف النزيف أولًا، وليس أن تتخذ قرارات في العداد الزمني. بالنسبة للبروتوكول، هذا هو مفتاح الإيقاف (ويجب أن يظهر على واجهة المستخدم): زر يمكنه إيقاف جميع مسارات نقل القيمة في عملية واحدة. جهز سكربت «إيقاف كل شيء» يحدد جميع المكونات القابلة للإيقاف ويوقفها بشكل ذري.

فقط الحوكمة يمكنها رفع الإيقاف، لذا لا يمكن لمفتاح الإيقاف إيقاف عقود الحوكمة نفسها. إذا استطاع الحراس أن يوقفوا عقود الحوكمة، فسيظل المهاجمون قادرين على إحداث قفل دائم لعملية الاستعادة.

ابدأ غرفة العمليات الخاصة بك

قم بتجميد، ووقف النزيف، ثم استدعي جميع الأشخاص الموثوقين (المجموعة الصغيرة، باتفاق مسبق) إلى قناة اتصال. يجب أن تكون أقل ظهورًا لمنع تسرب المعلومات للمهاجمين، والجمهور، والمستفيدين من الاستفادة الخبيثة.

قم بتخصيص أدوار للفريق: شخص يتخذ القرارات؛ شخص ينفذ السكربتات الدفاعية ويوقف العمليات؛ شخص يعيد بناء الثغرات ويحدد الأسباب الجذرية؛ شخص يتواصل مع الأطراف الرئيسية؛ شخص يسجل الملاحظات، والأحداث، وخطوط زمن القرارات.

عندما يكون الجميع على دراية بأدوارهم ويمارسونها، يمكنك الاستجابة وفقًا للخطوات، وليس في حالة فوضى عند أسوأ اللحظات.

فكر في ردود الفعل المتسلسلة

افترض أن المهاجمين محترفون جدًا. الثغرة الأولى قد تكون فخًا، أو بذرة لهجوم لاحق. قد يكون الهجوم محاولة لإجبارك على فعل شيء خاطئ، مما يؤدي إلى استغلال الثغرة الحقيقية.

يجب أن يكون الإيقاف مدروسًا تمامًا، وقابلًا للتحكم الكامل، ويجب ألا يُستغل. يجب أن يكون إيقافًا شاملاً للبروتوكول: لا تريد أن يتم إيقاف مكون معين، ويفتح ثغرة أخرى. بمجرد تحديد السبب الجذري ونقطة الاختراق، استكشف السطوح المكشوفة المجاورة والتفاعلات المتسلسلة، وقم بإصلاحها جميعًا مرة واحدة.

تبديل الخلفاء المخططين مسبقًا

فقط عندما تعرف من هو الخليفة مسبقًا، يكون التبديل آمنًا. أحب فكرة سجل الخلفاء المسبق: يجعل من الصعب على المهاجمين استبدال الحراس أو محافظ الحوكمة الصحية بمحافظ مخترقة. يتوافق ذلك مع مفهوم «القوائم البيضاء / السوداء» في إجراءات التخفيف.

قم بتسجيل عنوان خليفة لكل دور مهم. الإجراء الوحيد الذي يمكن تنفيذه في حالات الطوارئ هو «استبدال الدور X بخليفته». هذا يتيح لك تقييم الخلفاء بشكل تدريجي، وإجراء فحوصات العناية الواجبة، واللقاء مع من يطلبون التبديل.

في الترقية، اختبر بحذر

بمجرد تحديد السبب الجذري ونطاق التأثير، تحتاج إلى إصدار التحديث. قد يكون هذا هو الشيفرة الأكثر خطورة التي ستنشرها: تكتبها تحت ضغط، وتستهدف مهاجمين ثبت أنهم يفهمون بروتوكولك ويبحثون عن الثغرات.

لا تنشر بدون اختبار كافٍ. إذا لم يكن لديك وقت للتدقيق، فاعتمد على علاقات القبعة البيضاء، أو قم بإعداد مسابقة لمدة 48 ساعة قبل النشر، للحصول على مراجعة مقاومة للهجمات.

الاسترداد

التحرك السريع

الأموال المسروقة لها نصف عمر؛ بمجرد أن يتم استغلال الثغرة، تدخل بسرعة في عمليات غسيل الأموال. استعد مسبقًا لمزودي تحليلات السلسلة مثل Chainalysis، لمراقبة عناوين المهاجمين بشكل فوري، وإعلام البورصات عند الانتقال عبر السلاسل.

جهز قائمة مركزة للبورصات، ومديري الجسور عبر السلاسل، والوصاة، والأطراف الثالثة التي تملك صلاحيات لتجميد الرسائل عبر السلسلة أو الودائع في الطريق.

التفاوض

نعم، هذا مؤلم، لكن يجب أن تحاول التفاوض مع المهاجمين. كثير من الأمور يمكن حلها عبر التفاوض. قدم مكافأة بيضاء ذات مهلة زمنية، وعلِن أنه إذا أعادوا الأموال بالكامل قبل الموعد النهائي، فلن تتخذ إجراءات قانونية.

إذا كنت تواجه جهات فاعلة وطنية، قد لا تتفاوض، لكن يمكنك المشاركة في برامج «القبعة البيضاء»، وتفويض خبراء القبعة البيضاء للعمل لحماية الأموال، والحصول على نسبة مئوية من قيمة الثغرة كرسوم (وهو في الواقع مكافأة يدفعها المودعون).

البحث عن مدققين جيدين

كتبت سابقًا أن مع تزايد ذكاء نماذج اللغة الكبيرة، تقل قيمة التوظيف الإضافي للمدققين. ما زلت أؤمن بذلك، لكن رأيي تغير.

أولًا، المدققون الجيدون يسبقون المنحنى. إذا كنت تعمل على شيء جديد، قد لا تكون الشيفرة والثغرات ضمن بيانات التدريب، وزي

ZRO‎-0.61%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت