Análisis profundo del CEO de CertiK: Estrategias de defensa de seguridad en la cadena de bloques y perspectivas de desarrollo de Web3.0

robot
Generación de resúmenes en curso

CertiK CEO analiza los desafíos de seguridad de la cadena de bloques y las estrategias de defensa

Recientemente, un medio tecnológico realizó una entrevista en profundidad con el cofundador y CEO de CertiK. Ambas partes discutieron en detalle sobre el último informe de seguridad trimestral publicado, así como sobre la evolución de las técnicas de ataque de hackers y las rutas de innovación en la tecnología de defensa de seguridad.

El CEO enfatizó que la seguridad debe ser vista como un principio fundamental y no como una medida correctiva posterior. Promovió integrar la seguridad en la estrategia general desde el inicio del proyecto, considerando que una estrategia proactiva de "prioridad en la seguridad" es crucial para construir aplicaciones de Web3.0 confiables. En concreto, sugirió utilizar activamente tecnologías de vanguardia como la verificación formal, las pruebas de conocimiento cero y la computación multipartita, para mejorar integralmente la capacidad de protección de los protocolos de cadena de bloques y los contratos inteligentes.

Esta insistencia en la seguridad no es un producto de una tendencia del mercado a corto plazo, sino que proviene de la exploración y práctica a largo plazo de este CEO en ideales tecnológicos. Desde participar en el desarrollo de un sistema operativo aclamado en la industria como "impecable", hasta ahora construir una barrera de seguridad para activos digitales por valor de billones de dólares, ha estado dedicado a proteger la seguridad de la industria y mejorar la confianza general.

Este CEO ha enfatizado en múltiples ocasiones que la seguridad no es una ventaja competitiva, sino una responsabilidad compartida. No solo ha convertido los logros académicos del laboratorio en soluciones de seguridad prácticas, sino que también ha integrado la idea de "responsabilidad compartida" en la colaboración de la industria. Este experto técnico de una de las mejores universidades está utilizando la verificabilidad de la lógica matemática para contrarrestar la incertidumbre de los ataques de hackers, señalando el camino para el desarrollo seguro en la era de Web3.0.

Amenazas y defensas de seguridad de la cadena de bloques

En el campo en rápido desarrollo de Web3.0, la seguridad de la Cadena de bloques se ha convertido en el foco de atención. CertiK se dedica a reforzar de manera integral la protección de seguridad del ecosistema de la Cadena de bloques a través de tecnología avanzada, y se ha convertido en un líder de la industria en este campo.

El último informe trimestral de seguridad revela nuevas tendencias en el robo de activos digitales y amenazas a la seguridad. El informe también explora la aplicación de tecnologías de vanguardia como la prueba de cero conocimiento y el cálculo multipartito en el campo de la seguridad, proporcionando recomendaciones prácticas para los desarrolladores de Cadena de bloques, y analiza la dualidad de la IA en el ámbito de la seguridad. A medida que las instituciones financieras tradicionales entran gradualmente en el campo de la Cadena de bloques, los desafíos de seguridad también se intensifican, por lo que es cada vez más importante tomar medidas proactivas para proteger a los usuarios y mantener la integridad del ecosistema.

Hallazgos clave del informe de seguridad

En el primer trimestre de 2025, las pérdidas causadas por fraudes en la cadena de bloques ascendieron a aproximadamente 1.66 mil millones de dólares, lo que representa un aumento del 303% en comparación con el trimestre anterior. Esto se debe principalmente a un ataque de hackers a un intercambio, que resultó en pérdidas de aproximadamente 1.4 mil millones de dólares. Ethereum sigue siendo el principal objetivo de ataque, con 3 incidentes de seguridad significativos que causaron pérdidas de activos de 1.54 mil millones de dólares en total. Más notablemente, solo el 0.38% de los activos robados fueron recuperados con éxito en este trimestre.

Análisis de tendencias de ataque

El primer trimestre de 2025 continuó la tendencia del final del año anterior, con Ethereum siendo nuevamente el principal objetivo de ataques de hackers. En el cuarto trimestre de 2024, ocurrieron 99 incidentes de seguridad en Ethereum, mientras que en el primer trimestre de 2025 fueron 93. Esta tendencia fue muy evidente durante todo el año 2024, con los proyectos basados en Ethereum sufriendo la mayor cantidad de incidentes de seguridad.

Un intercambio fue víctima de un ataque cibernético, un caso típico: una billetera basada en el ecosistema de Ethereum fue infiltrada, lo que resultó en enormes pérdidas. La razón por la que Ethereum se convirtió en el foco de ataque radica en la gran cantidad de protocolos DeFi y el enorme volumen de activos bloqueados; por otro lado, muchos de los contratos inteligentes en Ethereum contienen vulnerabilidades.

Estrategias de respuesta de la industria de la seguridad

Frente a las técnicas de ataque cada vez más complejas, los atacantes utilizan cada vez más estrategias complejas como la ingeniería social, la tecnología de IA y la manipulación de contratos inteligentes, intentando eludir los mecanismos de protección de seguridad existentes. Con la amplia aplicación y valorización de los activos digitales, la industria debe adaptarse a la nueva situación para garantizar la integridad de los proyectos y la seguridad de los activos de los usuarios.

La industria está respondiendo activamente a estos desafíos, promoviendo el desarrollo de tecnologías innovadoras como las pruebas de conocimiento cero y la seguridad en cadena. Estas tecnologías proporcionan soluciones prometedoras a los problemas de seguridad cada vez más graves, permitiendo la auditabilidad de las transacciones, el rastreo de ataques y la recuperación de activos, al mismo tiempo que protegen la privacidad. La computación multipartita refuerza aún más la gestión de claves al descentralizar el control de las claves privadas entre múltiples partes, eliminando así el riesgo de un solo punto de fallo y aumentando significativamente la dificultad para que los atacantes accedan de forma no autorizada a las billeteras.

Sugerencias de seguridad para desarrolladores

Para los desarrolladores de cadenas de bloques y los equipos de proyectos, este CEO sugiere poner la seguridad en primer lugar desde el principio, lo cual debería ser un principio innegociable. Integrar la seguridad en cada etapa del desarrollo, en lugar de remediar después, ayuda a detectar vulnerabilidades potenciales de manera temprana, lo que a largo plazo puede ahorrar una gran cantidad de tiempo y recursos. Esta estrategia proactiva de "seguridad primero" es crucial para construir la base de aplicaciones Web3.0 confiables.

Además, buscar instituciones de seguridad profesionales para realizar auditorías de terceros completas y justas también puede proporcionar una perspectiva independiente, descubriendo riesgos potenciales que el equipo interno podría haber pasado por alto. Este tipo de evaluación externa ofrece un elemento clave de revisión, ayudando a identificar y reparar vulnerabilidades de manera oportuna, lo que a su vez fortalece la seguridad general del proyecto y mejora aún más la confianza del usuario.

El papel de la IA en la seguridad de la cadena de bloques

La IA se ha convertido en una herramienta importante del sistema de seguridad de CertiK, siendo parte de una de las estrategias centrales para garantizar la seguridad de los sistemas de Cadena de bloques. CertiK utiliza tecnología de IA para analizar vulnerabilidades y posibles defectos de seguridad en contratos inteligentes, ayudando a completar auditorías exhaustivas de manera más eficiente, pero no puede reemplazar a los equipos de auditoría de expertos humanos.

Sin embargo, los atacantes también pueden utilizar la IA para fortalecer sus métodos de ataque. Por ejemplo, la IA puede ser utilizada para identificar debilidades en el código, eludir mecanismos de consenso y sistemas de defensa. Esto significa que el umbral de la seguridad se ha elevado, y con la creciente popularidad de las aplicaciones de IA, la industria debe invertir en soluciones de seguridad más robustas.

Técnica de verificación formal

La verificación formal es un método para demostrar, mediante medios matemáticos, que los programas de computadora funcionan como se espera. Se expresa las propiedades del programa como fórmulas matemáticas y se valida con la ayuda de herramientas automatizadas.

Esta tecnología se puede aplicar ampliamente en varios campos de la industria tecnológica, incluyendo diseño de hardware, ingeniería de software, seguridad en redes, IA y auditoría de contratos inteligentes. Sin embargo, es importante enfatizar que la verificación formal no está destinada a reemplazar la auditoría manual. Para los contratos inteligentes, la verificación formal depende de métodos automatizados para evaluar la lógica y el comportamiento del contrato, mientras que la auditoría manual es realizada por expertos en seguridad que realizan una revisión exhaustiva del código, diseño y despliegue para identificar posibles riesgos de seguridad. Ambas se complementan entre sí, mejorando conjuntamente la seguridad general de los contratos inteligentes.

Desafíos de seguridad traídos por la entrada de instituciones financieras tradicionales

Con la entrada de las instituciones financieras tradicionales en el campo de la Cadena de bloques, los riesgos de seguridad de la integridad de la red también entrarán en una nueva fase. Detrás de esta transformación, hay tanto un aumento en el volumen de activos de los proyectos como las únicas necesidades de seguridad y requisitos regulatorios de las aplicaciones empresariales, así como la profunda integración de la Cadena de bloques con el sistema financiero tradicional.

Dado que la mayoría de las instituciones tradicionales tienen experiencia en hacer frente a amenazas cibernéticas, se espera que los actores maliciosos también aumenten la complejidad de sus métodos de ataque, pasando de ataques a vulnerabilidades de billeteras generales a debilidades a nivel empresarial más específicas, como configuraciones incorrectas, vulnerabilidades en contratos inteligentes personalizados y defectos de seguridad en las interfaces de integración con sistemas tradicionales.

ETH-0.08%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 2
  • Republicar
  • Compartir
Comentar
0/400
ValidatorVikingvip
· hace14h
probado en batalla, pero los protocolos nunca aprenden... smh
Ver originalesResponder0
SadMoneyMeowvip
· hace14h
Cada vez se pone más serio, de lo contrario, ¿cómo seremos tomados por tontos?
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)