المؤسس المشارك لشركة CertiK يناقش تهديدات أمان Web3.0 واستراتيجيات الدفاع
مؤخراً، أجرت وسيلة إعلامية تكنولوجية معروفة مقابلة مع المؤسس المشارك والرئيس التنفيذي لشركة CertiK. وتناول الطرفان التقرير الأمني الذي أصدرته الشركة حديثاً، واستعرضا بالتفصيل تطور أساليب هجمات القراصنة وطرق الابتكار في تقنيات الدفاع الأمني.
أكد الرئيس التنفيذي أن الأمان يجب أن يُنظر إليه كمبدأ أساسي وليس كإجراء تصحيحي لاحق. وقد دعا إلى دمج الأمان في الاستراتيجية العامة منذ بداية المشروع، ويرى أن استراتيجية "الأمان أولاً" النشطة ضرورية لبناء تطبيقات Web3.0 موثوقة. بشكل محدد، اقترح استخدام تقنيات متقدمة مثل التحقق الرسمي، وإثباتات المعرفة الصفري، والحساب متعدد الأطراف لتعزيز قدرة الحماية لبروتوكولات البلوكشين والعقود الذكية بشكل شامل.
هذه الالتزام بالأمان ليس نتاجاً لتوجهات السوق قصيرة الأجل، بل ينطلق من استكشاف وممارسة طويلة الأمد من قبل الرئيس التنفيذي للمبادئ التقنية. من المشاركة في تطوير نظام التشغيل الذي تم الإشادة به باعتباره "لا تشوبه شائبة"، إلى بناء حصن أمني لأصول رقمية تتجاوز قيمتها 5300 مليار دولار، كان دائماً ملتزماً بحماية أمان الصناعة وتعزيز الثقة في القطاع.
صرّح هذا الرئيس التنفيذي مرارًا وتكرارًا أن الأمان ليس ميزة تنافسية، بل هو مسؤولية مشتركة. لقد حول نتائج المختبر الأكاديمية إلى ممارسات أمان قابلة للتطبيق في الصناعة، وأدمج أيضًا مفهوم "المسؤولية المشتركة" في التعاون الصناعي. هذا القائد التقني الذي خرج من أكاديمية رائدة، يقاوم عدم اليقين الناجم عن هجمات الهاكرز من خلال قابلية التحقق من المنطق الرياضي، مثبتًا إحداثيات الأمان في عصر Web3.0 بين المث idealات التكنولوجية والواقع.
محتوى المقابلة: حماية جبهة Web3.0 الأمامية - تحليل تهديدات وأمن blockchain
في مجال Web3.0 سريع التطور، أصبحت أمان البلوك تشين من الأمور الأساسية. CertiK تحت قيادة أستاذ في علوم الكمبيوتر بجامعة كولومبيا، تسعى لتعزيز الأمان في نظام البلوك تشين بشكل شامل. لقد أصبحت الشركة رائدة في صناعة أمان Web3.0 من خلال تقنيات التحقق الشكلية التي تعزز من أمان البلوك تشين والعقود الذكية.
كشفت أحدث تقرير أمني عن اتجاهات جديدة في سرقة الأصول الرقمية وتهديدات الأمان. يناقش التقرير أيضًا تقنيات متقدمة مثل الإثباتات الصفرية والإحصاء المتعدد، ويقدم نصائح عملية لمطوري blockchain، ويحلل الدور المزدوج للذكاء الاصطناعي في مجال الأمان. مع دخول المؤسسات المالية التقليدية تدريجيًا إلى blockchain، تتصاعد التحديات الأمنية، مما يجعل اتخاذ تدابير استباقية لحماية المستخدمين والحفاظ على سلامة النظام البيئي أمرًا بالغ الأهمية.
س: يرجى تقديم مقدمة بسيطة عن نفسك وعن المهمة الأساسية لشركة CertiK.
A: أنا المؤسس المشارك والرئيس التنفيذي لشركة CertiK، وأنا أيضًا أستاذ في جامعة كولومبيا. إن مهمتي ومهمة CertiK متجذرة بعمق في تعزيز أمان نظام Web3.0 البيئي.
تأسست CertiK في عام 2017، والفكرة الأساسية هي استخدام تقنيات التحقق الشكلية لمراقبة وتعزيز أمان بروتوكولات blockchain والعقود الذكية بشكل مستمر، لضمان تشغيلها بأمان ودقة. نحن نجمع بين الحلول المتقدمة من الأوساط الأكاديمية والصناعية، لدعم تطبيقات Web3.0 في تحقيق التوسع المستدام مع ضمان الأمان. حتى الآن، قمنا بخدمة أكثر من 4900 عميل من الشركات، وحماينا أكثر من 5.3 تريليون دولار من الأصول الرقمية، وكشفنا عن أكثر من 115000 ثغرة في الشيفرة.
س: ما هي الاكتشافات الرئيسية في تقرير الأمان الذي أصدرته CertiK مؤخرًا؟
أ: في الربع الأول من عام 2025، بلغت الخسائر الناتجة عن عمليات الاحتيال على السلسلة حوالي 16.6 مليار دولار، بزيادة مذهلة بلغت 303% مقارنة بالربع السابق. يعود ذلك بشكل أساسي إلى حادثة اختراق إحدى البورصات في نهاية فبراير، حيث سرق المتسللون حوالي 14 مليار دولار. كما هو الحال في الأرباع السابقة، لا تزال الإيثيريوم الهدف الرئيسي للهجمات هذا الربع، حيث تسببت 3 حوادث أمنية في خسائر في الأصول بلغت 15.4 مليار دولار. وما هو أكثر صدمة، أننا وجدنا أن 0.38% فقط من الأصول المسروقة قد تم استردادها بنجاح في الربع الأول.
س: هل تغيرت الأهداف الرئيسية لهجمات blockchain مقارنة بالربع السابق؟
A: تستمر اتجاهات الربع الأول من عام 2025 في نفس الاتجاه الذي شهدناه في نهاية عام 2024، حيث لا تزال إيثريوم منطقة تعرض للهجمات بشكل كبير. شهد الربع الرابع من عام 2024 وقوع 99 حادثة أمان على إيثريوم، بينما كان الربع الأول 93 حادثة. هذه سمة مستمرة: على مدار عام 2024، شهدت المشاريع القائمة على إيثريوم أكبر عدد من حوادث الأمان؛ وعند النظر إلى عام 2025، يبدو أن هذا الوضع لا يزال مستمراً.
حادثة اختراق تبادل معين هي مثال نموذجي: تم اختراق محفظة قائمة على نظام إيثيريوم، مما أدى إلى خسائر كبيرة. السبب في كون إيثيريوم هدفًا للهجوم هو وجود العديد من بروتوكولات DeFi وحجم الأصول المقفلة الكبير؛ من ناحية أخرى، هناك العديد من العقود الذكية على إيثيريوم تحتوي على ثغرات.
س: كيف يمكن لصناعة أمان blockchain أن تتعامل مع أساليب الهجوم المعقدة المتزايدة؟
A:يستخدم المهاجمون بشكل متزايد استراتيجيات معقدة مثل الهندسة الاجتماعية، وتقنيات الذكاء الاصطناعي، والتلاعب بالعقود الذكية، لتجاوز آليات الحماية الأمنية الحالية. مع الاستخدام الواسع للأصول الرقمية وزيادة قيمتها، يجب على الصناعة التكيف مع الأوضاع الجديدة لضمان سلامة المشاريع وأمان أصول المستخدمين.
تستجيب الصناعة بنشاط للتحديات، وتعزز تطوير تقنيات مبتكرة تشمل الإثباتات ذات المعرفة الصفرية (ZKP) والأمان على السلسلة، وهذه التقنيات توفر حلولًا واعدة للمسائل الأمنية المتزايدة الصرامة، مما يتيح إمكانية تدقيق المعاملات، وتتبع الهجمات، واسترداد الأصول مع الحفاظ على الخصوصية. تعزز الحسابات متعددة الأطراف (MPC) أيضًا إدارة المفاتيح من خلال توزيع السيطرة على المفاتيح الخاصة إلى عدة أطراف مشاركة، مما يقضي على مخاطر نقطة الفشل الواحدة، ويزيد بشكل كبير من صعوبة وصول المهاجمين غير المصرح لهم إلى المحفظة. مع استمرار تطور هذه التقنيات الأمنية، ستلعب دورًا حيويًا في التصدي لهجمات القراصنة والحفاظ على سلامة النظام البيئي اللامركزي.
س: ما هي النصائح الأمنية التي ستقدمها لمطوري blockchain وفرق المشاريع؟
A: يجب أن يكون وضع الأمان في المقدمة منذ البداية مبدأ غير قابل للتفاوض. إن دمج الأمان في كل مرحلة من مراحل التطوير، بدلاً من اتخاذ تدابير علاجية بعد حدوث المشاكل، يساعد على اكتشاف الثغرات المحتملة مبكرًا، مما يوفر الكثير من الوقت والموارد على المدى الطويل. تعتبر هذه الاستراتيجية النشطة "الأمان أولاً" ضرورية لبناء تطبيقات Web3.0 موثوقة. يساعد دمج الأمان في عملية التطوير الكاملة على اكتشاف الثغرات مبكرًا، مما يوفر تكاليف الإصلاح في وقت لاحق.
علاوة على ذلك، فإن السعي للحصول على تدقيق شامل وعادل من وكالات أمان blockchain يمكن أن يوفر منظورًا مستقلًا لاكتشاف المخاطر المحتملة التي قد تتجاهلها الفرق الداخلية. توفر هذه التقييمات الخارجية مرحلة مراجعة رئيسية، مما يساعد على التعرف على الثغرات وإصلاحها في الوقت المناسب، مما يعزز الأمان العام للمشروع ويزيد من ثقة المستخدمين.
س: ما هو دور الذكاء الاصطناعي في أمان blockchain؟ هل هو تأثير إيجابي أم أنه جلب مخاطر جديدة؟
A: الذكاء الاصطناعي هو أداة مهمة في نظام الأمان لدينا، وقد قمنا أيضًا بإدراجه كجزء من استراتيجيتنا الأساسية لضمان أمان نظام البلوكشين. نحن نستخدم تقنيات الذكاء الاصطناعي لتحليل الثغرات والعيوب الأمنية المحتملة في العقود الذكية، مما يساعدنا على إجراء تدقيق شامل بشكل أكثر كفاءة من أي وقت مضى، لكنه لا يمكن أن يحل محل فرق تدقيق الخبراء البشريين.
ومع ذلك، يمكن للمهاجمين أيضًا استخدام الذكاء الاصطناعي لتعزيز أساليبهم الهجومية. على سبيل المثال، يمكن استخدام الذكاء الاصطناعي لتحديد ثغرات الشيفرة، وتجنب آليات الإجماع، وأنظمة الدفاع. وهذا يعني أن عتبة الحماية الأمنية قد ارتفعت، ومع تزايد استخدام الذكاء الاصطناعي، يجب على الصناعة استثمار حلول أمان أكثر قوة.
س: ما هو التحقق الرسمي؟ كيف يعزز فعالية تدقيق blockchain؟
A: التحقق الرسمي هو طريقة لإثبات أن البرنامج الحاسوبي يعمل كما هو متوقع من خلال الوسائل الرياضية. يتم ذلك عن طريق التعبير عن خصائص البرنامج كمعادلات رياضية، والاستعانة بالأدوات الآلية للتحقق منها.
يمكن استخدام هذه التقنية على نطاق واسع في مختلف مجالات صناعة التكنولوجيا، بما في ذلك تصميم الأجهزة، وهندسة البرمجيات، وأمن الشبكات، والذكاء الاصطناعي، وتدقيق العقود الذكية. ولكن من المهم التأكيد على أن التحقق الرسمي لا يهدف إلى استبدال التدقيق اليدوي. بالنسبة للعقود الذكية، يعتمد التحقق الرسمي على طرق آلية لتقييم منطق العقد وسلوكه، في حين أن التدقيق اليدوي يتم بواسطة خبراء أمان يقومون بفحص شامل للشفرة والتصميم والنشر لتحديد المخاطر الأمنية المحتملة. كلاهما يكمل الآخر، مما يعزز من الأمان العام للعقود الذكية.
س: مع دخول المؤسسات المالية التقليدية إلى مجال blockchain، هل تعتقد أن نوع أو تعقيد التهديدات الأمنية سيتغير؟
A: في المراحل الأولى من Web3.0 وصناعة blockchain، كان المهاجمون عادة يستهدفون المستخدمين الأفراد أو المشاريع الصغيرة، وتشمل الوسائل هجمات التصيد، وRugPull، واستغلال ثغرات المحفظة. وفقًا لأحدث تقرير ربع سنوي نشرناه، لا تزال هذه التحديات قائمة. ومع ذلك، مع انضمام المؤسسات التقليدية والشركات الكبرى، ستدخل مخاطر أمان سلامة الشبكة أيضًا مرحلة جديدة. خلف هذا التحول، هناك زيادة في حجم أصول المشاريع، ويتعلق أيضًا بالاحتياجات الأمنية الفريدة للتطبيقات على مستوى الشركات، ومتطلبات التنظيم، بالإضافة إلى التكامل العميق بين blockchain والنظام المالي التقليدي.
نظرًا لأن معظم المؤسسات التقليدية تمتلك خبرة في مواجهة التهديدات الإلكترونية، نتوقع أن يقوم المهاجمون الضارين أيضًا بزيادة تعقيد أساليب الهجوم، من الهجمات السابقة على ثغرات المحافظ العامة، إلى استهداف نقاط الضعف على مستوى الشركات، مثل أخطاء التكوين، وثغرات العقود الذكية المخصصة، وكذلك العيوب الأمنية في واجهات تكامل الأنظمة التقليدية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
كشف مؤسس CertiK عن استراتيجية أمان Web3: من 530 مليار خندق إلى مسار الدفاع المستقبلي
المؤسس المشارك لشركة CertiK يناقش تهديدات أمان Web3.0 واستراتيجيات الدفاع
مؤخراً، أجرت وسيلة إعلامية تكنولوجية معروفة مقابلة مع المؤسس المشارك والرئيس التنفيذي لشركة CertiK. وتناول الطرفان التقرير الأمني الذي أصدرته الشركة حديثاً، واستعرضا بالتفصيل تطور أساليب هجمات القراصنة وطرق الابتكار في تقنيات الدفاع الأمني.
أكد الرئيس التنفيذي أن الأمان يجب أن يُنظر إليه كمبدأ أساسي وليس كإجراء تصحيحي لاحق. وقد دعا إلى دمج الأمان في الاستراتيجية العامة منذ بداية المشروع، ويرى أن استراتيجية "الأمان أولاً" النشطة ضرورية لبناء تطبيقات Web3.0 موثوقة. بشكل محدد، اقترح استخدام تقنيات متقدمة مثل التحقق الرسمي، وإثباتات المعرفة الصفري، والحساب متعدد الأطراف لتعزيز قدرة الحماية لبروتوكولات البلوكشين والعقود الذكية بشكل شامل.
هذه الالتزام بالأمان ليس نتاجاً لتوجهات السوق قصيرة الأجل، بل ينطلق من استكشاف وممارسة طويلة الأمد من قبل الرئيس التنفيذي للمبادئ التقنية. من المشاركة في تطوير نظام التشغيل الذي تم الإشادة به باعتباره "لا تشوبه شائبة"، إلى بناء حصن أمني لأصول رقمية تتجاوز قيمتها 5300 مليار دولار، كان دائماً ملتزماً بحماية أمان الصناعة وتعزيز الثقة في القطاع.
صرّح هذا الرئيس التنفيذي مرارًا وتكرارًا أن الأمان ليس ميزة تنافسية، بل هو مسؤولية مشتركة. لقد حول نتائج المختبر الأكاديمية إلى ممارسات أمان قابلة للتطبيق في الصناعة، وأدمج أيضًا مفهوم "المسؤولية المشتركة" في التعاون الصناعي. هذا القائد التقني الذي خرج من أكاديمية رائدة، يقاوم عدم اليقين الناجم عن هجمات الهاكرز من خلال قابلية التحقق من المنطق الرياضي، مثبتًا إحداثيات الأمان في عصر Web3.0 بين المث idealات التكنولوجية والواقع.
محتوى المقابلة: حماية جبهة Web3.0 الأمامية - تحليل تهديدات وأمن blockchain
في مجال Web3.0 سريع التطور، أصبحت أمان البلوك تشين من الأمور الأساسية. CertiK تحت قيادة أستاذ في علوم الكمبيوتر بجامعة كولومبيا، تسعى لتعزيز الأمان في نظام البلوك تشين بشكل شامل. لقد أصبحت الشركة رائدة في صناعة أمان Web3.0 من خلال تقنيات التحقق الشكلية التي تعزز من أمان البلوك تشين والعقود الذكية.
كشفت أحدث تقرير أمني عن اتجاهات جديدة في سرقة الأصول الرقمية وتهديدات الأمان. يناقش التقرير أيضًا تقنيات متقدمة مثل الإثباتات الصفرية والإحصاء المتعدد، ويقدم نصائح عملية لمطوري blockchain، ويحلل الدور المزدوج للذكاء الاصطناعي في مجال الأمان. مع دخول المؤسسات المالية التقليدية تدريجيًا إلى blockchain، تتصاعد التحديات الأمنية، مما يجعل اتخاذ تدابير استباقية لحماية المستخدمين والحفاظ على سلامة النظام البيئي أمرًا بالغ الأهمية.
س: يرجى تقديم مقدمة بسيطة عن نفسك وعن المهمة الأساسية لشركة CertiK.
A: أنا المؤسس المشارك والرئيس التنفيذي لشركة CertiK، وأنا أيضًا أستاذ في جامعة كولومبيا. إن مهمتي ومهمة CertiK متجذرة بعمق في تعزيز أمان نظام Web3.0 البيئي.
تأسست CertiK في عام 2017، والفكرة الأساسية هي استخدام تقنيات التحقق الشكلية لمراقبة وتعزيز أمان بروتوكولات blockchain والعقود الذكية بشكل مستمر، لضمان تشغيلها بأمان ودقة. نحن نجمع بين الحلول المتقدمة من الأوساط الأكاديمية والصناعية، لدعم تطبيقات Web3.0 في تحقيق التوسع المستدام مع ضمان الأمان. حتى الآن، قمنا بخدمة أكثر من 4900 عميل من الشركات، وحماينا أكثر من 5.3 تريليون دولار من الأصول الرقمية، وكشفنا عن أكثر من 115000 ثغرة في الشيفرة.
س: ما هي الاكتشافات الرئيسية في تقرير الأمان الذي أصدرته CertiK مؤخرًا؟
أ: في الربع الأول من عام 2025، بلغت الخسائر الناتجة عن عمليات الاحتيال على السلسلة حوالي 16.6 مليار دولار، بزيادة مذهلة بلغت 303% مقارنة بالربع السابق. يعود ذلك بشكل أساسي إلى حادثة اختراق إحدى البورصات في نهاية فبراير، حيث سرق المتسللون حوالي 14 مليار دولار. كما هو الحال في الأرباع السابقة، لا تزال الإيثيريوم الهدف الرئيسي للهجمات هذا الربع، حيث تسببت 3 حوادث أمنية في خسائر في الأصول بلغت 15.4 مليار دولار. وما هو أكثر صدمة، أننا وجدنا أن 0.38% فقط من الأصول المسروقة قد تم استردادها بنجاح في الربع الأول.
س: هل تغيرت الأهداف الرئيسية لهجمات blockchain مقارنة بالربع السابق؟
A: تستمر اتجاهات الربع الأول من عام 2025 في نفس الاتجاه الذي شهدناه في نهاية عام 2024، حيث لا تزال إيثريوم منطقة تعرض للهجمات بشكل كبير. شهد الربع الرابع من عام 2024 وقوع 99 حادثة أمان على إيثريوم، بينما كان الربع الأول 93 حادثة. هذه سمة مستمرة: على مدار عام 2024، شهدت المشاريع القائمة على إيثريوم أكبر عدد من حوادث الأمان؛ وعند النظر إلى عام 2025، يبدو أن هذا الوضع لا يزال مستمراً.
حادثة اختراق تبادل معين هي مثال نموذجي: تم اختراق محفظة قائمة على نظام إيثيريوم، مما أدى إلى خسائر كبيرة. السبب في كون إيثيريوم هدفًا للهجوم هو وجود العديد من بروتوكولات DeFi وحجم الأصول المقفلة الكبير؛ من ناحية أخرى، هناك العديد من العقود الذكية على إيثيريوم تحتوي على ثغرات.
س: كيف يمكن لصناعة أمان blockchain أن تتعامل مع أساليب الهجوم المعقدة المتزايدة؟
A:يستخدم المهاجمون بشكل متزايد استراتيجيات معقدة مثل الهندسة الاجتماعية، وتقنيات الذكاء الاصطناعي، والتلاعب بالعقود الذكية، لتجاوز آليات الحماية الأمنية الحالية. مع الاستخدام الواسع للأصول الرقمية وزيادة قيمتها، يجب على الصناعة التكيف مع الأوضاع الجديدة لضمان سلامة المشاريع وأمان أصول المستخدمين.
تستجيب الصناعة بنشاط للتحديات، وتعزز تطوير تقنيات مبتكرة تشمل الإثباتات ذات المعرفة الصفرية (ZKP) والأمان على السلسلة، وهذه التقنيات توفر حلولًا واعدة للمسائل الأمنية المتزايدة الصرامة، مما يتيح إمكانية تدقيق المعاملات، وتتبع الهجمات، واسترداد الأصول مع الحفاظ على الخصوصية. تعزز الحسابات متعددة الأطراف (MPC) أيضًا إدارة المفاتيح من خلال توزيع السيطرة على المفاتيح الخاصة إلى عدة أطراف مشاركة، مما يقضي على مخاطر نقطة الفشل الواحدة، ويزيد بشكل كبير من صعوبة وصول المهاجمين غير المصرح لهم إلى المحفظة. مع استمرار تطور هذه التقنيات الأمنية، ستلعب دورًا حيويًا في التصدي لهجمات القراصنة والحفاظ على سلامة النظام البيئي اللامركزي.
س: ما هي النصائح الأمنية التي ستقدمها لمطوري blockchain وفرق المشاريع؟
A: يجب أن يكون وضع الأمان في المقدمة منذ البداية مبدأ غير قابل للتفاوض. إن دمج الأمان في كل مرحلة من مراحل التطوير، بدلاً من اتخاذ تدابير علاجية بعد حدوث المشاكل، يساعد على اكتشاف الثغرات المحتملة مبكرًا، مما يوفر الكثير من الوقت والموارد على المدى الطويل. تعتبر هذه الاستراتيجية النشطة "الأمان أولاً" ضرورية لبناء تطبيقات Web3.0 موثوقة. يساعد دمج الأمان في عملية التطوير الكاملة على اكتشاف الثغرات مبكرًا، مما يوفر تكاليف الإصلاح في وقت لاحق.
علاوة على ذلك، فإن السعي للحصول على تدقيق شامل وعادل من وكالات أمان blockchain يمكن أن يوفر منظورًا مستقلًا لاكتشاف المخاطر المحتملة التي قد تتجاهلها الفرق الداخلية. توفر هذه التقييمات الخارجية مرحلة مراجعة رئيسية، مما يساعد على التعرف على الثغرات وإصلاحها في الوقت المناسب، مما يعزز الأمان العام للمشروع ويزيد من ثقة المستخدمين.
س: ما هو دور الذكاء الاصطناعي في أمان blockchain؟ هل هو تأثير إيجابي أم أنه جلب مخاطر جديدة؟
A: الذكاء الاصطناعي هو أداة مهمة في نظام الأمان لدينا، وقد قمنا أيضًا بإدراجه كجزء من استراتيجيتنا الأساسية لضمان أمان نظام البلوكشين. نحن نستخدم تقنيات الذكاء الاصطناعي لتحليل الثغرات والعيوب الأمنية المحتملة في العقود الذكية، مما يساعدنا على إجراء تدقيق شامل بشكل أكثر كفاءة من أي وقت مضى، لكنه لا يمكن أن يحل محل فرق تدقيق الخبراء البشريين.
ومع ذلك، يمكن للمهاجمين أيضًا استخدام الذكاء الاصطناعي لتعزيز أساليبهم الهجومية. على سبيل المثال، يمكن استخدام الذكاء الاصطناعي لتحديد ثغرات الشيفرة، وتجنب آليات الإجماع، وأنظمة الدفاع. وهذا يعني أن عتبة الحماية الأمنية قد ارتفعت، ومع تزايد استخدام الذكاء الاصطناعي، يجب على الصناعة استثمار حلول أمان أكثر قوة.
س: ما هو التحقق الرسمي؟ كيف يعزز فعالية تدقيق blockchain؟
A: التحقق الرسمي هو طريقة لإثبات أن البرنامج الحاسوبي يعمل كما هو متوقع من خلال الوسائل الرياضية. يتم ذلك عن طريق التعبير عن خصائص البرنامج كمعادلات رياضية، والاستعانة بالأدوات الآلية للتحقق منها.
يمكن استخدام هذه التقنية على نطاق واسع في مختلف مجالات صناعة التكنولوجيا، بما في ذلك تصميم الأجهزة، وهندسة البرمجيات، وأمن الشبكات، والذكاء الاصطناعي، وتدقيق العقود الذكية. ولكن من المهم التأكيد على أن التحقق الرسمي لا يهدف إلى استبدال التدقيق اليدوي. بالنسبة للعقود الذكية، يعتمد التحقق الرسمي على طرق آلية لتقييم منطق العقد وسلوكه، في حين أن التدقيق اليدوي يتم بواسطة خبراء أمان يقومون بفحص شامل للشفرة والتصميم والنشر لتحديد المخاطر الأمنية المحتملة. كلاهما يكمل الآخر، مما يعزز من الأمان العام للعقود الذكية.
س: مع دخول المؤسسات المالية التقليدية إلى مجال blockchain، هل تعتقد أن نوع أو تعقيد التهديدات الأمنية سيتغير؟
A: في المراحل الأولى من Web3.0 وصناعة blockchain، كان المهاجمون عادة يستهدفون المستخدمين الأفراد أو المشاريع الصغيرة، وتشمل الوسائل هجمات التصيد، وRugPull، واستغلال ثغرات المحفظة. وفقًا لأحدث تقرير ربع سنوي نشرناه، لا تزال هذه التحديات قائمة. ومع ذلك، مع انضمام المؤسسات التقليدية والشركات الكبرى، ستدخل مخاطر أمان سلامة الشبكة أيضًا مرحلة جديدة. خلف هذا التحول، هناك زيادة في حجم أصول المشاريع، ويتعلق أيضًا بالاحتياجات الأمنية الفريدة للتطبيقات على مستوى الشركات، ومتطلبات التنظيم، بالإضافة إلى التكامل العميق بين blockchain والنظام المالي التقليدي.
نظرًا لأن معظم المؤسسات التقليدية تمتلك خبرة في مواجهة التهديدات الإلكترونية، نتوقع أن يقوم المهاجمون الضارين أيضًا بزيادة تعقيد أساليب الهجوم، من الهجمات السابقة على ثغرات المحافظ العامة، إلى استهداف نقاط الضعف على مستوى الشركات، مثل أخطاء التكوين، وثغرات العقود الذكية المخصصة، وكذلك العيوب الأمنية في واجهات تكامل الأنظمة التقليدية.