El CEO de CertiK explica las últimas tendencias y estrategias de defensa en la seguridad de la cadena de bloques

robot
Generación de resúmenes en curso

El CEO de CertiK interpreta la situación de seguridad en la Cadena de bloques y las estrategias de respuesta

Recientemente, un conocido medio de tecnología realizó una entrevista exclusiva con el cofundador y CEO de CertiK. Ambas partes llevaron a cabo una profunda discusión sobre los principales hallazgos del último informe de seguridad trimestral, la evolución de las técnicas de ataque de hackers y la innovación en las tecnologías de defensa de seguridad.

Este CEO enfatiza que la seguridad debe ser vista como un principio fundamental, y no como una medida correctiva posterior. Aboga por integrar el concepto de seguridad en la estrategia general del proyecto, implementando desde el inicio la filosofía de "seguridad primero". En particular, promueve el uso activo de tecnologías de vanguardia como la verificación formal, las pruebas de conocimiento cero y el cálculo multipartito, para mejorar integralmente la capacidad de protección de los protocolos de Cadena de bloques y los contratos inteligentes. Esta también es la razón de ser y la visión de CertiK: crear un mundo Web3.0 más seguro y confiable a través de rigurosas tecnologías de verificación formal.

Esta insistencia en la seguridad no proviene de tendencias del mercado a corto plazo, sino de una exploración y práctica a largo plazo de ideales tecnológicos. Desde su participación en el desarrollo de un sistema operativo aclamado como "impecable" durante su doctorado en la Universidad de Yale, hasta la construcción de defensas de seguridad para activos digitales valorados en billones de dólares, ha estado dedicado a proteger la seguridad de la industria y a mejorar la credibilidad de todo el ecosistema.

Este CEO ha enfatizado en múltiples ocasiones que la seguridad no es una ventaja competitiva, sino una responsabilidad compartida. No solo ha transformado los logros académicos en soluciones de seguridad prácticas, sino que también ha integrado el concepto de "responsabilidad compartida" en la colaboración de la industria. Como un líder técnico que proviene de una universidad de élite, está utilizando la verificabilidad de la lógica matemática para contrarrestar la incertidumbre de los ataques de hackers, señalando el camino para el desarrollo seguro en la era de Web3.0.

Defender el frente de Web3.0: análisis profundo de las amenazas a la seguridad de la cadena de bloques y estrategias de defensa

En el contexto del rápido desarrollo del ámbito Web3.0, la seguridad de la Cadena de bloques se ha convertido en un foco de atención. CertiK, como una de las principales empresas de seguridad en la industria, se dedica a mejorar integralmente la seguridad del ecosistema de Cadena de bloques a través de la tecnología de verificación formal, y se ha convertido en un líder en el campo de la seguridad Web3.0.

El último informe trimestral de seguridad revela nuevas tendencias en el robo de activos digitales y amenazas de seguridad. El informe también explora la aplicación de tecnologías de vanguardia como prueba de conocimiento cero y computación multipartita en el campo de la seguridad, proporcionando consejos prácticos para los desarrolladores de cadenas de bloques y analizando el doble impacto de la inteligencia artificial en el ámbito de la seguridad. A medida que las instituciones financieras tradicionales avanzan gradualmente en el campo de la cadena de bloques, los desafíos de seguridad también se intensifican, por lo que es especialmente importante tomar medidas proactivas para proteger a los usuarios y mantener la integridad del ecosistema.

La misión y los logros de CertiK

CertiK se fundó en 2017, y su concepto central es utilizar tecnologías de verificación formal para monitorear y fortalecer de manera continua la seguridad de los protocolos de cadena de bloques y contratos inteligentes, asegurando su funcionamiento seguro y correcto. La empresa integra soluciones de vanguardia del mundo académico y de la industria, ayudando a las aplicaciones de Web3.0 a lograr un desarrollo sostenible sobre la base de la seguridad. Actualmente, CertiK ha prestado servicios a casi 5000 clientes empresariales, protegiendo un total de más de 50 mil millones de dólares en activos digitales y identificando más de 110,000 vulnerabilidades en el código.

Situación de seguridad del primer trimestre de 2025

En el primer trimestre de 2025, las pérdidas causadas por fraudes en la cadena de bloques ascendieron a aproximadamente 16.6 mil millones de dólares, un aumento del 303% en comparación con el trimestre anterior. Esto se debe principalmente a un ataque de hackers a un intercambio a finales de febrero que resultó en pérdidas de alrededor de 14 mil millones de dólares. Ethereum sigue siendo el principal objetivo de ataque, con tres incidentes de seguridad que causaron pérdidas de activos de 15.4 mil millones de dólares en total. Lo que es aún más preocupante es que, en este trimestre, solo se recuperó el 0.38% de los activos robados.

Evolución de los objetivos y métodos de ataque

La tendencia del primer trimestre de 2025 continuó la situación del final de 2024, y Ethereum sigue siendo la principal víctima de los ataques. En el cuarto trimestre de 2024, ocurrieron 99 incidentes de seguridad en Ethereum, mientras que en el primer trimestre fueron 93. Esta tendencia se mantuvo durante todo 2024 y parece que se extenderá hasta 2025.

La razón por la que Ethereum se ha convertido en el foco de ataque radica en la gran cantidad de protocolos DeFi y el enorme volumen de activos bloqueados; por otro lado, muchos de los contratos inteligentes en Ethereum presentan vulnerabilidades.

Estrategia para enfrentar ataques complejos

Frente a las cada vez más complejas técnicas de ataque, la industria de la seguridad en la cadena de bloques está respondiendo activamente. Los atacantes utilizan cada vez más estrategias complejas como la ingeniería social, tecnologías de IA y manipulación de contratos inteligentes, intentando eludir los mecanismos de seguridad existentes. La industria está promoviendo el desarrollo de tecnologías innovadoras como las pruebas de conocimiento cero (ZKP) y la seguridad en cadena, que ofrecen soluciones prometedoras a los problemas de seguridad cada vez más graves.

La computación multipartita ( MPC ) dispersa el control de las claves privadas entre múltiples participantes, reforzando así la gestión de claves, eliminando el riesgo de punto único de falla y aumentando significativamente la dificultad para que los atacantes accedan de forma no autorizada a las billeteras. A medida que estas tecnologías de seguridad continúan evolucionando, jugarán un papel clave en la defensa contra los ataques de hackers y en el mantenimiento de la integridad de los ecosistemas descentralizados.

Consejos para desarrolladores de Cadena de bloques

Integrar la seguridad en cada etapa del desarrollo, en lugar de remediar después, ayuda a detectar vulnerabilidades potenciales de manera temprana, lo que a largo plazo puede ahorrar una gran cantidad de tiempo y recursos. Esta estrategia proactiva de "priorizar la seguridad" es crucial para construir la base de aplicaciones confiables de Web3.0.

Además, buscar instituciones de seguridad de la cadena de bloques para realizar auditorías de terceros completas y justas también puede proporcionar una perspectiva independiente, descubriendo riesgos potenciales que el equipo interno podría haber pasado por alto. Este tipo de evaluación externa proporciona un componente de revisión clave, ayudando a identificar y reparar vulnerabilidades a tiempo, lo que refuerza la seguridad general del proyecto y mejora aún más la confianza de los usuarios.

El papel de la IA en la seguridad de la cadena de bloques

La IA se ha convertido en una herramienta importante en el sistema de seguridad de CertiK y se ha integrado en una de las estrategias centrales para garantizar la seguridad de los sistemas de cadena de bloques. La tecnología de IA se utiliza para analizar vulnerabilidades y defectos de seguridad potenciales en los contratos inteligentes, ayudando a completar auditorías completas de manera más eficiente, pero no puede reemplazar a los equipos de auditoría de expertos humanos.

Sin embargo, los atacantes también pueden utilizar IA para reforzar sus métodos de ataque. Por ejemplo, la IA puede ser utilizada para identificar vulnerabilidades en el código, eludir mecanismos de consenso y sistemas de defensa. Esto significa que el umbral de la seguridad se ha elevado, y a medida que las aplicaciones de IA se vuelven cada vez más comunes, la industria debe invertir en soluciones de seguridad más robustas.

El papel de la verificación formal

La verificación formal es un método para demostrar mediante medios matemáticos que un programa informático funciona como se espera. Se expresa las propiedades del programa como fórmulas matemáticas y se valida con la ayuda de herramientas automatizadas.

Esta tecnología se puede aplicar ampliamente en diversos campos de la industria tecnológica, incluyendo el diseño de hardware, la ingeniería de software, la seguridad de redes, la IA y la auditoría de contratos inteligentes. La verificación formal no está destinada a reemplazar la auditoría manual, sino que complementa esta última. En el caso de los contratos inteligentes, la verificación formal se basa en métodos automatizados para evaluar la lógica y el comportamiento del contrato, mientras que la auditoría manual es realizada por expertos en seguridad que realizan una revisión exhaustiva del código, el diseño y la implementación para identificar riesgos de seguridad potenciales.

El impacto de las instituciones financieras tradicionales en el ámbito de la Cadena de bloques

Con la entrada de instituciones tradicionales y grandes empresas en el campo de la cadena de bloques, los riesgos de seguridad de la integridad de la red también entrarán en una nueva fase. Detrás de esta transformación, hay tanto un aumento en el volumen de activos de los proyectos como necesidades de seguridad únicas para aplicaciones empresariales, requisitos regulatorios y una profunda integración de la cadena de bloques con el sistema financiero tradicional.

Dado que la mayoría de las instituciones tradicionales tienen experiencia en la gestión de amenazas cibernéticas, se espera que los actores maliciosos también aumenten la complejidad de sus métodos de ataque, pasando de ataques a vulnerabilidades de billeteras generales a debilidades más específicas a nivel empresarial, como configuraciones incorrectas, vulnerabilidades en contratos inteligentes personalizados, así como defectos de seguridad en las interfaces de integración con sistemas tradicionales.

ETH-4.35%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
WalletManagervip
· hace10h
Sin más preámbulos, la llave privada es la vida.
Ver originalesResponder0
CryptoMotivatorvip
· hace10h
Ya debía haberse bloqueado.
Ver originalesResponder0
MEVEyevip
· hace10h
La especulación ha vuelto~
Ver originalesResponder0
StakeOrRegretvip
· hace10h
Tienen razón, pero solo aquellos que han perdido dinero lo entienden.
Ver originalesResponder0
GasOptimizervip
· hace10h
¿Dónde están los datos de consumo de gas del cálculo más largo? ¿Esto lo llamas un análisis completo?
Ver originalesResponder0
ConsensusBotvip
· hace10h
Cinturones de seguridad, todos siéntense bien.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)