Angreifer sind von DeFi zu CeFi gewechselt: Cyvers Web3 Security Report, Q2 2024

Angreifer sind von DeFi zu CeFi gewechselt: Cyvers Web3 Security Report, Q2 2024

Während wir das zweite Quartal 2024 abschließen, bewegt sich das Web3-Ökosystem in einer sich ständig verändernden Sicherheitsumgebung. In diesem Quartal kam es zu einer deutlichen Verschiebung der Angriffsvektoren. Zentralisierte Börsen (CEX) haben die Hauptlast schwerer Vorfälle getragen, während dezentrale Finanzprotokolle (DeFi) eine bessere Widerstandsfähigkeit gezeigt haben.

Ein Bericht des Blockchain-Sicherheitsunternehmens Cyvers bietet eine detaillierte Analyse von Sicherheitsvorfällen. Der Bericht beleuchtet deren Auswirkungen auf verschiedene Segmente, Änderungen in den Hackertaktiken und die wirtschaftlichen Auswirkungen dieser Vorfälle.

Zunehmende Cyber-Bedrohungen werden die Krypto-Verluste im Jahr 2024 auf ein neues Niveau treiben

Der Cyvers Web3-Sicherheitsbericht für Q2 und H1 2024 zeigt einen dramatischen Anstieg der Kryptowährungsverluste aufgrund von Cyberangriffen. Der Bericht weist auf wichtige Ereignisse, sich ändernde Angriffsstrategien sowie finanzielle und betriebliche Auswirkungen auf das Web3-Ökosystem hin. Trotz der Zunahme der Angriffe haben sich die Wiederherstellungsbemühungen und die Strategien zur Reaktion auf Vorfälle verbessert, was die Notwendigkeit fortgesetzter Wachsamkeit und strenger Sicherheitsmaßnahmen verdeutlicht.

Im zweiten Quartal 2024 kam es zu Kryptowährungsverlusten in Höhe von 629,68 Millionen US-Dollar bei 49 Vorfällen, womit sich die Gesamtsumme seit Jahresbeginn im ersten Halbjahr 2024 auf unglaubliche 1,38 Milliarden US-Dollar beläuft. Diese Zahl zeigt einen bemerkenswerten Anstieg im Vergleich zum gleichen Zeitraum im Jahr 2023 und unterstreicht damit die kontinuierliche und sich ändernde Art von Bedrohungen in der Web3-Umgebung.

Weiterlesen: Die 15 häufigsten Krypto-Betrügereien, auf die Sie achten sollten

Smart-Contract-Exploits verursachten bei 20 Vorfällen einen Schaden von 67.378.000 US-Dollar, während Verstöße gegen die Zugangskontrolle bei 26 Vorfällen zu Verlusten in Höhe von 491.311.000 US-Dollar führten. Darüber hinaus waren 71.475.000 US-Dollar der 361 Vorfälle auf Adressvergiftung zurückzuführen. Der Anstieg der Verluste im Jahresvergleich zeigt einen Anstieg von mehr als 100 % im Vergleich zum zweiten Quartal 2023.

„Es ist erwähnenswert, dass der Betrag der eingezogenen Gelder um fast 42 % gestiegen ist, von 138.900.000 US-Dollar im zweiten Quartal 2023 auf 197.000.000 US-Dollar im zweiten Quartal 2024. Dieser bemerkenswerte Anstieg unterstreicht den Wert solider technischer Reaktionen und verbesserter Wiederherstellungsbemühungen.“ Das Cyvers-Team sagte gegenüber BeInCrypto.

Auswirkungen von Kryptowährungs-Hacks im zweiten Quartal: Regulierungskontrolle und steigende Kosten

Allerdings gehen die Verluste über die Zahlen hinaus. Sicherheitsbedenken im zweiten Quartal hatten große und erhebliche Auswirkungen auf die Wirtschaft.

Aufsehenerregende CEX-Hacks haben die behördliche Kontrolle verschärft, was möglicherweise zu strengeren Compliance-Anforderungen und hohen Betriebskosten für Börsen führt. Da betroffene Unternehmen rechtliche Schritte gegen Verstöße einleiten, haben diese Vorfälle auch ihren Ruf erheblich geschädigt und die Rechtskosten erhöht.

Darüber hinaus erhöhen die Häufigkeit und das Ausmaß der Angriffe die Kosten für die Verwaltung von Web3-Projekten, was die Versicherungsprämien für Kryptowährungen erheblich erhöht hat. Häufige Sicherheitsfehler könnten das Vertrauen der Benutzer untergraben und die Akzeptanzraten und Investitionen in den Web3-Bereich verringern.

Der vierteljährliche Bericht des Cyvers-Teams beleuchtete auch geografische Trends bei Web3-Cybersicherheitsbedrohungen. Osteuropa verzeichnete einen Anstieg der Aktivitäten, während zentralisierte Börsen im asiatisch-pazifischen Raum aufgrund von Regulierungslücken und schwächeren Cybersicherheitsgesetzen gezielten Angriffen ausgesetzt waren. Andererseits haben nordamerikanische DeFi-Protokolle eine größere Widerstandsfähigkeit gezeigt, was wahrscheinlich auf strenge Sicherheits- und Compliance-Maßnahmen zurückzuführen ist.

DeFi vs. CeFi: Vergleich der Auswirkungen der jüngsten Krypto-Angriffe

Im zweiten Quartal 2024 kam es zu einer deutlichen Verlagerung der Sicherheitsverletzungen hin zu Vorfällen bei der Zugangskontrolle, die insbesondere zentralisierte Börsen betrafen. Dies markierte eine Abkehr von der Ausnutzung von Smart-Contract-Schwachstellen in DeFi-Protokollen. Im Vergleich zum ersten Halbjahr 2023 stiegen die Exploits bei der Zugriffskontrolle um 35 %, während die Exploits bei Smart Contracts um 83 % zurückgingen.

CEX war für mehr als 65 % der Gesamtverluste verantwortlich.
CEX war für mehr als 65 % der Gesamtverluste verantwortlich. Quelle: Cyvers

Der dramatische Anstieg der CeFi-Verluste um 900 % im Vergleich zum zweiten Quartal 2023 signalisiert eine deutliche Verschiebung des Fokus der Angreifer. Dieser Trend ist auf die Konzentration von Vermögenswerten auf zentralisierten Plattformen und möglicherweise laxe Sicherheitsmaßnahmen an einigen Börsen zurückzuführen.

Als Beispiel nimmt das Cyvers-Team den DMM-Bitcoin-Vorfall. Die zentralisierte Börse mit Sitz in Japan erlitt im Mai 2024 einen schweren Cyberangriff , der zu Verlusten in Höhe von 305 Millionen US-Dollar führte. Dieses Ereignis war der größte Blockchain-Hack seit Dezember 2022 und der drittgrößte in der Geschichte der Kryptowährung.

Der Hack führte zur Übertragung von 4502,9 BTC (über 308 Millionen US-Dollar) an mehrere Adressen, was die Wiederherstellungsbemühungen erschwerte. Die Art des Umzugs war zunächst unklar. DMM Bitcoin bestätigte jedoch, dass es sich um eine Sicherheitsverletzung handelte und leitete eine Untersuchung ein.

Es versicherte den Kunden auch, dass ihre Einlagen sicher blieben. Mögliche Ursachen waren kompromittierte Hot-Wallet-Schlüssel, die nicht autorisierte Transaktionen ermöglichten, Angreifer, die Benutzer dazu verleiteten, böswillige Transaktionen zu signieren, oder das Anlegen von Transaktionsverläufen mit ähnlichen Adressen, um Benutzer zu täuschen.

Unterdessen berichtete das Cyvers-Team im DeFi-Sektor, dass es bei dezentralen Börsen (DEXs) zu erheblichen Vorfällen gekommen sei. Diese waren jedoch weniger schwerwiegend als diejenigen, die ihre zentralisierten Gegenstücke betrafen.

Die Kreditvergabeprotokolle hatten mäßige Auswirkungen, wobei es zu bemerkenswerten Vorfällen bei Sonne Finance und UwU Lending kam. Das Cyvers-Team untersuchte die Ausbeutung von Sonne Finance als Fallstudie.

„Der 20-Millionen-Dollar-Exploit von Sonne Finance beinhaltete eine komplexe Oracle-Manipulationstaktik. Angreifer nutzten eine Schwachstelle im Preis-Feed-Mechanismus des Protokolls aus und erhöhten vorübergehend den Wert eines weniger bekannten Tokens. Dadurch konnten sie Kredite gegen überhöhte Sicherheiten aufnehmen und die Liquiditätsreserven des Protokolls aufbrauchen, bevor der Preis korrigiert werden konnte“, erklärten sie.

Brücken sind mit Vorfällen wie XBridge zu einem wachsenden Ziel geworden. Auch Wallets und Depotbanken erlitten erhebliche Verluste, mit bemerkenswerten Vorfällen wie Coinstats .

Die Zunahme von Address Poisoning zeigt die wachsende List der Angreifer und verdeutlicht die Notwendigkeit verstärkter Sicherheitsmaßnahmen. Eine Adressvergiftung kann aufgrund des Vertrauens der Benutzer in vertraute Adressen zu erheblichen finanziellen Verlusten führen.

Die Höhe der Verluste, die aus Verstößen gegen die Zugriffskontrolle im Vergleich zu Vertrags-Exploits resultieren.
Die Höhe der Verluste, die aus Verstößen gegen die Zugriffskontrolle im Vergleich zu Vertrags-Exploits resultieren. Quelle: Cyvers

Weitere bemerkenswerte Trends im zweiten Quartal 2024 sind Flash-Lending-Angriffe, die vorübergehende Schwachstellen in Liquiditätsprotokollen ausnutzen, Oracle-Manipulationsangriffe, die Preis-Feeds für Arbitrage-Möglichkeiten ausnutzen, und Cross-Chain-Angriffe, die Protokollschwächen ausnutzen, um Mittel durch die Ketten umzuleiten.

In diesem Quartal kam es auch zu einer Weiterentwicklung der Techniken zur Geldwäsche nach einem Angriff. Angreifer nutzen zunehmend Cross-Chain-Brücken, um gestohlene Gelder über mehrere Blockchains zu verschieben, was die Rückverfolgung erschwert.

Neue DeFi-Protokolle, die Funktionen zur Verbesserung der Privatsphäre bieten, wurden für Geldwäschezwecke missbraucht . Algorithmen der künstlichen Intelligenz werden verwendet, um die Bewegung gestohlener Gelder zu automatisieren und zu optimieren, wodurch herkömmliche Verfolgungsmethoden weniger effektiv sind. Es wurden zunehmend Privacy Coins, dezentrale Mixer und ausgefeilte Methoden zur Verschleierung von Transaktionsspuren eingesetzt, darunter kettenübergreifende Börsen und Layer-2-Lösungen.

Schnelle Reaktion mildert DeFi-Verluste im zweiten Quartal 2024

Zu den wirksamen Strategien zur Reaktion auf Vorfälle, die im zweiten Quartal 2024 beobachtet wurden, gehörten schnelle Maßnahmen zum Einfrieren anfälliger Verträge und zur Minimierung von Verlusten bei mehreren DeFi-Vorfällen. Cyvers wies darauf hin, dass einige DeFi-Protokolle erfolgreich dezentrale Sicherheitsteams implementiert haben, die schnell reagieren und Bedrohungen abschwächen können.

Beispielsweise führte eine bessere Koordination zwischen Börsen, Blockchain-Analysefirmen und Strafverfolgungsbehörden dazu, dass durch den Gala Games-Hack 22 Millionen US-Dollar eingezogen wurden. Darüber hinaus zeigte pump.fun, die Meme-Coin-Erstellungsplattform auf Solana, nach der Sicherheitsverletzung eine schnelle Reaktion, einschließlich der sofortigen Aussetzung des Vertrags, der Einschaltung des Hackers über On-Chain-Nachrichten und dem Angebot einer Einheitsgröße. Ihre proaktiven Maßnahmen führten dazu, dass 80 % der gestohlenen Gelder innerhalb von 24 Stunden zurückgegeben wurden.

Cyvers erwartet eine Zunahme von Angriffen auf Layer-2-Lösungen und Gaming-Plattformen

Basierend auf den Trends im zweiten Quartal erwartet das Cyvers-Team, dass in Zukunft mehrere Bedrohungen auftauchen werden. Dazu gehören eine kontinuierliche Zunahme ausgefeilter Vertrags-Exploits, die Integration künstlicher Intelligenz in Angriffsvektoren, ein zunehmendes Risiko für aktuelle kryptografische Standards im Zuge der Weiterentwicklung des Quantencomputings, eine zunehmende Ausrichtung auf Layer-2-Lösungen mit ihrer zunehmenden Verbreitung und das Potenzial für Angriffe, die Schwachstellen ausnutzen auf mehreren Ebenen. Ketten. Darüber hinaus besteht die Möglichkeit weiterer Angriffe auf Gaming-Plattformen und NFTs.

Da das Ökosystem zunehmend vernetzt ist, müssen Sicherheitskontrollen in Betracht gezogen werden, um die kettenübergreifenden Interaktionen zu verbessern. Der Einsatz von KI zur Erkennung und Reaktion auf Bedrohungen in Echtzeit, die Förderung eines besseren Informationsaustauschs und kollaborativer Abwehrmechanismen in der gesamten Branche sowie die Einführung mehrschichtiger Sicherheitsprotokolle sind von entscheidender Bedeutung.

Lesen Sie mehr: Die fünf größten kryptografischen Sicherheitslücken und wie man sie vermeidet

Nach wie vor spielt das Nutzerverhalten eine entscheidende Rolle bei Sicherheitsvorfällen. Phishing und Social Engineering bleiben wichtige Faktoren bei Sicherheitsverstößen. Schwache Passwörter und die Wiederverwendung von Passwörtern werden weiterhin bei Angriffen ausgenutzt. Benutzer, die Smart Contracts unnötige Berechtigungen erteilen, bleiben eine erhebliche Schwachstelle.

Regelmäßige Sicherheitsbewusstseinskampagnen, Best Practices für die Verwaltung privater Schlüssel und Multi-Faktor-Authentifizierung, Wallets und DApps, die Echtzeitwarnungen für verdächtige Transaktionen implementieren, sowie Peer-to-Peer-Schulungsprogramme innerhalb von Krypto-Communitys haben das Sicherheitsbewusstsein tatsächlich erhöht.

Der Beitrag „Angreifer sind von DeFi zu CeFi gewechselt: Cyvers Q2 2024 Web3 Security Report“ erschien zuerst auf BeInCrypto .