خبير أمان Web3 يوضح تهديدات أمان البلوكتشين واستراتيجيات الدفاع
في مجال Web3 سريع التطور، أصبحت أمان البلوكتشين في المقدمة. مؤسس ومدير تنفيذي لشركة معروفة في أمان البلوكتشين، وأيضًا أستاذ علوم الكمبيوتر في جامعة كولومبيا، يقود فريقه لتقوية حماية نظام البلوكتشين بشكل شامل. تستخدم الشركة تقنيات التحقق الرسمي لتعزيز أمان البلوكتشين والعقود الذكية، وأصبحت رائدة في صناعة أمان Web3.
مؤخراً، أصدرت الشركة تقرير الأمان للربع الأول من عام 2025، والذي يكشف عن اتجاهات جديدة في سرقة الأصول الرقمية والتهديدات الأمنية. يشير التقرير إلى أن خسائر أحداث الاحتيال على السلسلة في هذا الربع بلغت حوالي 1.66 مليار دولار، بزيادة كبيرة بلغت 303% مقارنة بالربع السابق. ويعزى ذلك أساساً إلى حادثة اختراق حدثت في نهاية فبراير حيث سرق القراصنة حوالي 1.4 مليار دولار من إحدى المنصات. كما هو الحال في الأرباع السابقة، لا تزال الإيثيريوم هي الهدف الرئيسي للهجمات، حيث تسبب ثلاث حوادث أمنية في خسارة أصول بلغت 1.54 مليار دولار. وما يثير القلق أكثر هو أنه في الربع الأول، تم استرداد 0.38% فقط من الأصول المسروقة بنجاح.
في مواجهة أساليب الهجوم التي تزداد تعقيدًا، يعمل قطاع أمن البلوكتشين بنشاط على التصدي. يستفيد المهاجمون بشكل متزايد من استراتيجيات معقدة مثل الهندسة الاجتماعية، تقنيات الذكاء الاصطناعي، والتلاعب بالعقود الذكية لتجاوز آليات الحماية الأمنية الحالية. يدفع القطاع نحو تطوير تقنيات مبتكرة تشمل إثبات المعرفة الصفرية (ZKP) والأمان على السلسلة، والتي تقدم حلولًا واعدة لمشاكل الأمان المتزايدة، مما يتيح إمكانية تدقيق المعاملات، وتتبع الهجمات، واسترداد الأصول مع حماية الخصوصية. من ناحية أخرى، تعزز الحوسبة متعددة الأطراف (MPC) إدارة المفاتيح من خلال توزيع صلاحيات التحكم في المفاتيح الخاصة على عدة أطراف، مما يقضي على مخاطر نقطة الفشل الواحدة، ويزيد بشكل كبير من صعوبة وصول المهاجمين غير المصرح لهم إلى المحفظة.
بالنسبة لمطوري البلوكتشين وفرق المشاريع، ينصح هذا الخبير الأمني بوضع الأمن في مقدمة الأولويات منذ البداية، يجب أن تكون هذه مبدأ غير قابل للتفاوض. تساعد دمج الأمن في كل مرحلة من مراحل التطوير، بدلاً من القيام بإصلاحات لاحقة، في اكتشاف الثغرات المحتملة مبكرًا، مما يوفر الكثير من الوقت والموارد على المدى الطويل. بالإضافة إلى ذلك، فإن السعي للحصول على تدقيق شامل وعادل من وكالات أمن البلوكتشين يمكن أن يوفر أيضًا وجهة نظر مستقلة، للكشف عن المخاطر المحتملة التي قد تتجاهلها الفرق الداخلية.
فيما يتعلق بعلاقة الذكاء الاصطناعي مع أمان البلوكتشين، يشير الخبراء إلى أن الذكاء الاصطناعي هو أداة مهمة في نظام أمان شركاتهم، وقد تم إدراجه كجزء من الاستراتيجية الأساسية لضمان أمان نظام البلوكتشين. يستخدمون تقنيات الذكاء الاصطناعي لتحليل الثغرات والعيوب الأمنية المحتملة في العقود الذكية، مما يساعد على إجراء تدقيق شامل بطريقة أكثر كفاءة. ومع ذلك، يمكن للمهاجمين أيضًا استخدام الذكاء الاصطناعي لتعزيز أساليب هجومهم، مما يعني أن عتبة مواجهة الأمان قد ارتفعت، ويجب على الصناعة الاستثمار في حلول أمان أقوى.
التحقق الرسمي هو طريقة لإثبات أن البرامج الحاسوبية تعمل كما هو متوقع من خلال وسائل رياضية. يتم ذلك من خلال التعبير عن خصائص البرنامج كمعادلات رياضية واستخدام أدوات آلية للتحقق منها. يمكن استخدام هذه التقنية على نطاق واسع في مختلف مجالات الصناعة التقنية، بما في ذلك تصميم الأجهزة، وهندسة البرمجيات، وأمن الشبكات، والذكاء الاصطناعي، وأيضًا تدقيق العقود الذكية. بالنسبة للعقود الذكية، يعتمد التحقق الرسمي على الطرق الآلية لتقييم منطق وسلوك العقد، بينما يتم التدقيق اليدوي من قبل خبراء الأمان لإجراء فحص شامل للكود والتصميم والنشر بهدف تحديد المخاطر الأمنية المحتملة. كلاهما يكمل الآخر، مما يعزز الأمان العام للعقود الذكية.
مع دخول المؤسسات المالية التقليدية إلى مجال البلوكتشين، تتغير أنواع وتعقيد التهديدات الأمنية. في المراحل الأولى من Web3 وصناعة البلوكتشين، كان المهاجمون عادة يستهدفون المستخدمين الأفراد أو المشاريع الصغيرة، ووسائل الهجوم تشمل هجمات التصيد، RugPull واستغلال ثغرات المحافظ. ومع ذلك، مع انضمام المؤسسات التقليدية والشركات الكبرى، ستدخل مخاطر الأمان المتعلقة بنزاهة الشبكة مرحلة جديدة. وراء هذا التحول، هناك زيادة في حجم أصول المشاريع، وأيضًا متطلبات الأمان الفريدة للتطبيقات على مستوى المؤسسات، والمتطلبات التنظيمية، وكذلك التكامل العميق بين البلوكتشين والنظام المالي التقليدي.
يتوقع الخبراء أن يقوم المهاجمون الخبيثون أيضًا بزيادة تعقيد أساليب الهجوم، بالتحول من الهجمات على ثغرات المحافظ العامة إلى نقاط ضعف تستهدف الشركات بشكل أكثر تحديدًا، مثل الأخطاء في التكوين، وثغرات العقود الذكية المخصصة، بالإضافة إلى العيوب الأمنية في واجهات التكامل مع الأنظمة التقليدية. مع التطور المستمر لتكنولوجيا البلوكتشين وتوسع تطبيقاتها، ستستمر التحديات الأمنية في التصاعد، ويحتاج القطاع إلى الابتكار المستمر وتحسين استراتيجيات الأمان لمواجهة التهديدات الجديدة المحتملة في المستقبل.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تقرير أمان Web3: ارتفاع خسائر سرقة البلوكتشين بنسبة 303% تقنيات جديدة لمواجهة الهجمات المعقدة
خبير أمان Web3 يوضح تهديدات أمان البلوكتشين واستراتيجيات الدفاع
في مجال Web3 سريع التطور، أصبحت أمان البلوكتشين في المقدمة. مؤسس ومدير تنفيذي لشركة معروفة في أمان البلوكتشين، وأيضًا أستاذ علوم الكمبيوتر في جامعة كولومبيا، يقود فريقه لتقوية حماية نظام البلوكتشين بشكل شامل. تستخدم الشركة تقنيات التحقق الرسمي لتعزيز أمان البلوكتشين والعقود الذكية، وأصبحت رائدة في صناعة أمان Web3.
مؤخراً، أصدرت الشركة تقرير الأمان للربع الأول من عام 2025، والذي يكشف عن اتجاهات جديدة في سرقة الأصول الرقمية والتهديدات الأمنية. يشير التقرير إلى أن خسائر أحداث الاحتيال على السلسلة في هذا الربع بلغت حوالي 1.66 مليار دولار، بزيادة كبيرة بلغت 303% مقارنة بالربع السابق. ويعزى ذلك أساساً إلى حادثة اختراق حدثت في نهاية فبراير حيث سرق القراصنة حوالي 1.4 مليار دولار من إحدى المنصات. كما هو الحال في الأرباع السابقة، لا تزال الإيثيريوم هي الهدف الرئيسي للهجمات، حيث تسبب ثلاث حوادث أمنية في خسارة أصول بلغت 1.54 مليار دولار. وما يثير القلق أكثر هو أنه في الربع الأول، تم استرداد 0.38% فقط من الأصول المسروقة بنجاح.
في مواجهة أساليب الهجوم التي تزداد تعقيدًا، يعمل قطاع أمن البلوكتشين بنشاط على التصدي. يستفيد المهاجمون بشكل متزايد من استراتيجيات معقدة مثل الهندسة الاجتماعية، تقنيات الذكاء الاصطناعي، والتلاعب بالعقود الذكية لتجاوز آليات الحماية الأمنية الحالية. يدفع القطاع نحو تطوير تقنيات مبتكرة تشمل إثبات المعرفة الصفرية (ZKP) والأمان على السلسلة، والتي تقدم حلولًا واعدة لمشاكل الأمان المتزايدة، مما يتيح إمكانية تدقيق المعاملات، وتتبع الهجمات، واسترداد الأصول مع حماية الخصوصية. من ناحية أخرى، تعزز الحوسبة متعددة الأطراف (MPC) إدارة المفاتيح من خلال توزيع صلاحيات التحكم في المفاتيح الخاصة على عدة أطراف، مما يقضي على مخاطر نقطة الفشل الواحدة، ويزيد بشكل كبير من صعوبة وصول المهاجمين غير المصرح لهم إلى المحفظة.
بالنسبة لمطوري البلوكتشين وفرق المشاريع، ينصح هذا الخبير الأمني بوضع الأمن في مقدمة الأولويات منذ البداية، يجب أن تكون هذه مبدأ غير قابل للتفاوض. تساعد دمج الأمن في كل مرحلة من مراحل التطوير، بدلاً من القيام بإصلاحات لاحقة، في اكتشاف الثغرات المحتملة مبكرًا، مما يوفر الكثير من الوقت والموارد على المدى الطويل. بالإضافة إلى ذلك، فإن السعي للحصول على تدقيق شامل وعادل من وكالات أمن البلوكتشين يمكن أن يوفر أيضًا وجهة نظر مستقلة، للكشف عن المخاطر المحتملة التي قد تتجاهلها الفرق الداخلية.
فيما يتعلق بعلاقة الذكاء الاصطناعي مع أمان البلوكتشين، يشير الخبراء إلى أن الذكاء الاصطناعي هو أداة مهمة في نظام أمان شركاتهم، وقد تم إدراجه كجزء من الاستراتيجية الأساسية لضمان أمان نظام البلوكتشين. يستخدمون تقنيات الذكاء الاصطناعي لتحليل الثغرات والعيوب الأمنية المحتملة في العقود الذكية، مما يساعد على إجراء تدقيق شامل بطريقة أكثر كفاءة. ومع ذلك، يمكن للمهاجمين أيضًا استخدام الذكاء الاصطناعي لتعزيز أساليب هجومهم، مما يعني أن عتبة مواجهة الأمان قد ارتفعت، ويجب على الصناعة الاستثمار في حلول أمان أقوى.
التحقق الرسمي هو طريقة لإثبات أن البرامج الحاسوبية تعمل كما هو متوقع من خلال وسائل رياضية. يتم ذلك من خلال التعبير عن خصائص البرنامج كمعادلات رياضية واستخدام أدوات آلية للتحقق منها. يمكن استخدام هذه التقنية على نطاق واسع في مختلف مجالات الصناعة التقنية، بما في ذلك تصميم الأجهزة، وهندسة البرمجيات، وأمن الشبكات، والذكاء الاصطناعي، وأيضًا تدقيق العقود الذكية. بالنسبة للعقود الذكية، يعتمد التحقق الرسمي على الطرق الآلية لتقييم منطق وسلوك العقد، بينما يتم التدقيق اليدوي من قبل خبراء الأمان لإجراء فحص شامل للكود والتصميم والنشر بهدف تحديد المخاطر الأمنية المحتملة. كلاهما يكمل الآخر، مما يعزز الأمان العام للعقود الذكية.
مع دخول المؤسسات المالية التقليدية إلى مجال البلوكتشين، تتغير أنواع وتعقيد التهديدات الأمنية. في المراحل الأولى من Web3 وصناعة البلوكتشين، كان المهاجمون عادة يستهدفون المستخدمين الأفراد أو المشاريع الصغيرة، ووسائل الهجوم تشمل هجمات التصيد، RugPull واستغلال ثغرات المحافظ. ومع ذلك، مع انضمام المؤسسات التقليدية والشركات الكبرى، ستدخل مخاطر الأمان المتعلقة بنزاهة الشبكة مرحلة جديدة. وراء هذا التحول، هناك زيادة في حجم أصول المشاريع، وأيضًا متطلبات الأمان الفريدة للتطبيقات على مستوى المؤسسات، والمتطلبات التنظيمية، وكذلك التكامل العميق بين البلوكتشين والنظام المالي التقليدي.
يتوقع الخبراء أن يقوم المهاجمون الخبيثون أيضًا بزيادة تعقيد أساليب الهجوم، بالتحول من الهجمات على ثغرات المحافظ العامة إلى نقاط ضعف تستهدف الشركات بشكل أكثر تحديدًا، مثل الأخطاء في التكوين، وثغرات العقود الذكية المخصصة، بالإضافة إلى العيوب الأمنية في واجهات التكامل مع الأنظمة التقليدية. مع التطور المستمر لتكنولوجيا البلوكتشين وتوسع تطبيقاتها، ستستمر التحديات الأمنية في التصاعد، ويحتاج القطاع إلى الابتكار المستمر وتحسين استراتيجيات الأمان لمواجهة التهديدات الجديدة المحتملة في المستقبل.