Sementara suku pertama tahun 2024 kelihatan "relatif biasa" dalam hal serangan dan penipuan, Ronghui Gu, salah seorang pengasas firma keselamatan blockchain CertiK, mengatakan kerumitan kompromi kunci peribadi dan serangan phishing menimbulkan kebimbangan.

Gu memberitahu Cointelegraph bahawa di antara insiden-insiden pada suku pertama, kerugian yang disebabkan oleh kompromi kunci peribadi meningkat secara signifikan berbanding dengan suku pertama tahun 2023.

Dalam laporan keselamatan "Hack3d" sukuannya, CertiK menekankan bahawa kerugian daripada serangan ini mencapai $239 juta walaupun hanya terdapat 26 insiden.

Graf menunjukkan bilangan insiden dan jumlah kerugian pada suku pertama tahun 2024. Sumber: CertiK

Berbanding dengan tempoh yang sama pada tahun 2023, di mana kerugian hanya sekitar $18.8 juta, suku pertama tahun 2024 mencatatkan peningkatan kerugian sebanyak 1,171% disebabkan oleh kompromi kunci peribadi.

Bersama dengan 26 kompromi kunci peribadi, jumlah keseluruhan insiden yang dikaitkan dengan serangan phishing mencapai 83, dengan kerugian keseluruhan mencapai $64 juta. Gu mengatakan bahawa kompleksiti serangan-serangan seperti ini juga menimbulkan kebimbangan:

"Kesofistikan dan kejayaan serangan phishing juga telah mencapai tahap yang mengkhawatirkan, dengan 18 insiden phishing, masing-masing menyebabkan kerugian melebihi $1 juta."

Walaupun kedua-dua vektor serangan ini merupakan risiko yang berterusan bagi ruang Web3, Gu percaya komuniti kripto tidak sepenuhnya tidak berdaya. Beliau berkata pelaksanaan dompet multisig dan komputasi multipihak dapat meningkatkan keselamatan dengan mendistribusikan kuasa pengesahan, dengan itu mengurangkan risiko kegagalan titik tunggal dan akses tanpa kebenaran.

"Kunci peribadi adalah kunci utama keselamatan dalam dunia blockchain. Dompet multisig dan komputasi multipihak dapat meningkatkan keselamatan dengan mendistribusikan kuasa pengesahan, dengan itu mengurangkan risiko kegagalan titik tunggal dan akses tanpa kebenaran."

Gu menjelaskan bahawa teknik-teknik ini memastikan tiada entiti tunggal memegang kawalan penuh ke atas aset. Ini bermakna penyerang harus menyerang beberapa pihak untuk mendapatkan akses kepada kunci peribadi projek.

Berkaitan: Hampir $100 juta dipulihkan daripada serangan pada bulan Mac - PeckShield

Walaupun ancaman-ancaman ini kelihatan seperti masalah Web3, Gu percaya bahawa menentang serangan-serangan yang diarahkan dan canggih memerlukan penggabungan amalan keselamatan Web2 dan Web3.

Ini termasuk mengenkripsi sistem dalaman dengan betul, melaksanakan pengesahan multifaktor, dan menjalankan audit keselamatan berkala untuk menangani kerentanan yang mungkin ada.

Gu juga mencatatkan bahawa pendidikan kepada pekerja adalah penting untuk melawan serangan keselamatan. "Mendidik ahli pasukan mengenai taktik phishing dan kejuruteraan sosial terkini dapat mengurangkan risiko kompromi."

Kerugian daripada insiden keselamatan Web3 mengikut suku. Sumber: CertiK

Apabila ditanya sama ada trend yang diperhatikan pada suku pertama akan berterusan sepanjang tahun, Gu meramalkan bahawa kelangsungan adalah munasabah disebabkan oleh kenaikan pasaran baru-baru ini. Beliau menjelaskan bahawa apabila pasaran berkembang, insentif untuk penjenayah siber mengeksploitasi kerentanan juga meningkat.

"Ini, digabungkan dengan kesofistikan serangan-serangan, menunjukkan bahawa kita tidak hanya perlu mengharapkan berterusan insiden keselamatan yang serius tetapi juga bersedia secara proaktif untuk kemunculan vektor serangan baru dan inovatif," tambahnya.

Majalah: 'Web3 Gaming sucks' kata Ava, 2 juta pemain Bitcoin Miner membuat 13 sen: Web3 Gamer