The Binance Hack: سه درس که می توانید از آن بیاموزید

  • 2022-11-15

در اوایل این ماه ، Binance ، یکی از بزرگترین مبادلات رمزنگاری ، دچار حمله شد که هکرها 40 میلیون دلار به ارزش بیت کوین به سرقت بردند. در حالی که blockchain اصول قوی را فراهم می کند که منجر به تأمین معاملات cryptocurrency می شود ، باید به یاد داشته باشیم که در یک زمینه فناوری اطلاعات بزرگتر (IT) وجود دارد. در هر مجموعه فناوری اطلاعات ، حتی در حضور الگوریتم های هسته بسیار امن مانند مواردی که در blockchain استفاده می شود ، سوء استفاده در دسترس است. هکرها تمایل دارند بر سوء استفاده از ضعف انسان ، ضعف سیستم و ضعف اجرای تمرکز کنند.

در اطلاعیه های عمومی خود ، Binance در مورد جزئیات کم بود ، اما می دانیم که این حمله در هر یک از این سه منطقه دارای مؤلفه هایی بود. این فیشینگ - ضعف انسان ، شامل سرقت از یک کیف پول داغ - ضعف سیستم بود و هکرها بر احراز هویت دو عاملی (2FA) غلبه کردند - ضعف اجرای. بیایید هر یک را به نوبه خود در نظر بگیریم.

ضعف انسان

Binance-Hack-1

Binance گزارش داد که فیشینگ مستقیماً در سرقت درگیر است. مهاجمان همچنان به تکامل روشهای جدید و به طور فزاینده حیله گر فیشینگ ادامه می دهند و جلوگیری از حتی برای محتاط ترین کاربران رایانه را دشوار می کند. در حالی که بسیاری از راه حل های ضد فیشینگ خوب وجود دارد ، اما آنها نیز به طور گسترده ای شناخته شده اند. در نتیجه ، هکرها به طور معمول تکنیک های خود را برای دور زدن این سیستم ها آزمایش می کنند.

ما یک مطالعه علمی بررسی شده توسط همسالان را انجام دادیم ، که در پاییز گذشته در اطلاعات اطلاعاتی و امنیتی IEEE منتشر شد ، جایی که ما قبل از حملات علیه زیرساخت های رمزنگاری ، پیشروان را در بحث های هکرها بررسی کردیم. به طور مکرر ، مکالمات مربوط به ایمیل و دستگاه های تلفن همراه - بردارهای مورد استفاده برای فیشینگ - نشان می دهد که نشانگر حملات با احتمال زیاد است. با درک اینکه هکرها قبل از حمله چه چیزی را آماده می کنند ، آگاهی موقعیتی را قادر می سازد تا از آخرین تلاش های فیشینگ جلوگیری کند.

ضعف سیستم

Binance Hack 2

فیشینگ تنها نقطه شروع هکرهایی است که اطلاعات را از یک سیستم سرقت می کنند - زیرا فیشینگ فقط امکان فریب کاربر را در باز کردن درب دارد. هکر سپس باید از این اشتباه سرمایه گذاری کند - استفاده از بهره برداری و بدافزار برای به دست آوردن و گسترش دسترسی به سیستم. این احتمالاً همان چیزی است که Binance هنگام بیان اینکه درگیری "ویروس" وجود دارد ، به آن اشاره کرد.

استفاده از بهره برداری به مهاجم اجازه می دهد تا از نقصی در سیستم استفاده کند تا دسترسی پیدا کند. کاربر با کلیک بر روی یک لینک در یک ایمیل - مهم نیست که چقدر مخرب باشد - لزوماً به مهاجم امکان انجام اقدامات بیشتر را نمی دهد.

به عنوان مثال ، ما قبلاً در مورد نقص عمده در مایکروسافت دفتر که منجر به دسترسی گسترده سیستم توسط هکرها شد ، بحث کرده بودیم. پس از ورود ، هکرها می توانند از تکنیک های مختلفی برای به خطر انداختن یک کیف پول استفاده کنند (که یکی دیگر از نقاط ضعف بیان شده توسط Binance بود).

در حالی که بسیاری ممکن است فکر کنند که "شما فقط می توانید سیستم خود را لکه دار کنید" که به ندرت به نظر می رسد به آسانی به نظر می رسد - بیش از 16000 آسیب پذیری در سال 2018 توسط فروشندگان نرم افزار فاش شده است و سازمان ها ادامه نمی دهند. به طور معمول ، شرکت ها توسط آسیب پذیری های نرم افزاری بسیار قدیمی مورد حمله قرار می گیرند - با بیش از 90 ٪ شرکت ها که حداقل سه سال از آسیب پذیری نرم افزار گزارش می کنند. مانند فیشینگ ، حفظ رهبری در مورد آسیب پذیری های خاص هکرها در تلاش برای بهره برداری و اطمینان از اولویت بندی این موارد برای وصله ، به جلوگیری از حملات قبل از شروع کمک می کند.

ضعف

Binance Hack 3

Binance اظهار داشت که مهاجمان قادر به غلبه بر احراز هویت دو عاملی (2FA) بودند-که به عنوان استاندارد طلا در صنعت برای کنترل دسترسی در نظر گرفته می شود. در حالی که مبادله جزئیاتی در مورد چگونگی غلبه هکرها برای غلبه بر 2FA ارائه نمی دهد ، بسته به نحوه اجرای آن ، امکانات زیادی وجود دارد. و این منجر به نکته سوم ما می شود.

اجرای یک راه حل نرم افزاری همچنین می تواند آسیب پذیری ها را معرفی کند - مهم نیست که راه حل پایه چقدر ایمن باشد. این شبیه به نصب قفل ترکیبی با تکنولوژی بالا بر روی درب است که فقط آن را به درستی نداشته باشد. کشف این مشکلات واقعاً نتیجه اسکن آسیب پذیری جامد و/یا آزمایش نفوذ است. به همین دلیل ، راهنمایی های اخیراً به روز شده توسط ADGM برای تنظیم رمزنگاری منتشر شده است که شرکت های درگیر در تجارت رمزنگاری باید سیستم های خود را "برای آسیب پذیری های فنی ، عملیاتی و امنیتی از جمله اما محدود به آزمایش عملکردی ، نفوذ و استرس محدود کنند."

تأمین ارز آینده

در حالی که cryptocurrency وعده های زیادی را در اختیار دارد و امنیت زیادی را به معنای نظری فراهم می کند ، مردم ، سیستم ها و اجرای نیز باید برای جلوگیری از حوادث آینده مانند سرقت این ماه در Binance ، ایمن باشند. درک تهدید هکر و بررسی دقیق سیستم ها بر اساس آن دانش برای جلوگیری از چنین تهدیداتی مهم است.

درباره نویسنده:

پائولو شاكاریان مدیرعامل و بنیانگذار Cyr3Con است. CYR3CON از طریق یادگیری ماشین پیشرفته و داده کاوی جوامع هکر مخرب ، هوش تهدید سایبری را فراهم می کند. محصول پرچمدار CYR3CON ، اولویت CYR3CON ، تمام آسیب پذیری ها را بر اساس تهدید رتبه بندی می کند. مباحث هکرها با الگوریتم های یادگیری ماشین پیش بینی که محتوای مکالمه ، ساختار اجتماعی هکر ، شهرت ، زبان و غیره را در نظر می گیرد ، مورد تجزیه و تحلیل قرار می گیرد تا به سازمانها کمک کند تا با اولویت بندی وصله در برابر تهدیدهای دنیای واقعی ، ریسک را به بهترین وجه کاهش دهند.

Trends in Cybersecurity

4 روند در امنیت سایبری برای نگه داشتن مهاجمان

امنیت سایبری یک زمینه همیشه در حال تحول است و روندهای جدید به طور مداوم در حال ظهور است. آخرین روندهای صنعت را پیدا کنید.

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : ۰
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.