تفسير الرئيس التنفيذي لشركة CertiK لوضع أمان البلوكتشين واستراتيجيات المواجهة
مؤخراً، أجرت إحدى وسائل الإعلام التكنولوجية المعروفة مقابلة مع المؤسس المشارك والرئيس التنفيذي لشركة CertiK. وتناول الطرفان الاكتشافات الرئيسية من تقرير الأمان للربع الأخير، وتطور أساليب هجمات الهاكر، بالإضافة إلى الابتكارات في تقنيات الدفاع الأمني.
أكد الرئيس التنفيذي أن الأمان يجب أن يُعتبر مبدأً أساسياً وليس إجراءً للتعويض بعد حدوث المشكلة. ويدعو إلى دمج مفهوم الأمان في الاستراتيجية العامة للمشروع، وتطبيق مبدأ "الأمان أولاً" منذ بداية المشروع. بشكل محدد، يروج لاستخدام تقنيات متقدمة مثل التحقق الرسمي، وإثباتات المعرفة الصفرية، والحوسبة متعددة الأطراف لتعزيز قدرة الحماية للبروتوكولات الخاصة بالبلوكتشين والعقود الذكية بشكل شامل. وهذا هو بالضبط السبب وراء تأسيس CertiK ورؤيتها - لبناء عالم Web3.0 أكثر أماناً وثقة من خلال تقنية التحقق الرسمي الدقيقة.
إن هذا التمسك بالأمان لا ينبع من اتجاهات السوق قصيرة الأجل، بل هو قائم على استكشاف التكنولوجيا المثالية والممارسة على المدى الطويل. منذ مشاركته في تطوير نظام التشغيل الذي يُعتبر "لا تشوبه شائبة" خلال فترة دراسته للحصول على الدكتوراه في جامعة ييل، وحتى بناء خط الدفاع الأمني للأصول الرقمية التي تقدر قيمتها بتريليونات الدولارات، فقد كرس جهوده لحماية أمان الصناعة وتعزيز مصداقية النظام البيئي بأسره.
أكد هذا الرئيس التنفيذي مرارًا أن الأمان ليس ميزة تنافسية، بل هو مسؤولية مشتركة. لم يقم فقط بتحويل النتائج الأكاديمية إلى حلول أمان عملية، بل أدخل أيضًا مفهوم "المسؤولية المشتركة" في التعاون الصناعي. كقائد تقني خرج من أرقى الجامعات، يقوم الآن بمواجهة عدم اليقين في هجمات القراصنة من خلال قابلية التحقق من المنطق الرياضي، موضحًا الطريق نحو تطوير الأمان في عصر Web3.0.
حماية جبهة Web3.0: تحليل عميق لتهديدات أمن البلوكتشين واستراتيجيات الدفاع
في ظل التطور السريع في مجال Web3.0، أصبحت أمان البلوكتشين محور اهتمام. تعتبر CertiK كشركة رائدة في مجال الأمان، ملتزمة بتعزيز أمان نظام البلوكتشين بشكل شامل من خلال تقنيات التحقق الرسمي، وقد أصبحت رائدة في مجال أمان Web3.0.
تقرير الأمان ربع السنوي الذي تم إصداره مؤخرًا يكشف عن اتجاهات جديدة في سرقة الأصول الرقمية والتهديدات الأمنية. التقرير يستكشف أيضًا تطبيقات التقنيات المتقدمة مثل إثبات المعرفة الصفرية والحوسبة متعددة الأطراف في مجال الأمان، ويوفر نصائح عملية لمطوري البلوكتشين، كما يحلل التأثير المزدوج للذكاء الاصطناعي في مجال الأمان. مع دخول المؤسسات المالية التقليدية تدريجياً إلى مجال البلوكتشين، تتصاعد التحديات الأمنية، مما يجعل اتخاذ تدابير استباقية لحماية المستخدمين والحفاظ على سلامة النظام البيئي أمرًا بالغ الأهمية.
مهمة CertiK وإنجازاتها
تأسست CertiK في عام 2017، والمفهوم الأساسي لها هو استخدام تقنية التحقق الرسمي لمراقبة وتعزيز أمان بروتوكولات البلوكتشين والعقود الذكية بشكل مستمر، لضمان تشغيلها بأمان وصحة. تقوم الشركة بدمج الحلول المتطورة من الأكاديميا والصناعة، لدعم تطبيقات Web3.0 لتحقيق التنمية المستدامة على أساس ضمان الأمان. حتى الآن، قدمت CertiK خدماتها لنحو 5000 عميل من الشركات، وحمت أكثر من 50 ألف مليار دولار من الأصول الرقمية، وحددت أكثر من 110000 ثغرة في الشفرات.
أوضاع الأمان في الربع الأول من عام 2025
في الربع الأول من عام 2025، تسببت حوادث الاحتيال على البلوكتشين في خسائر تقدر بنحو 16.6 مليار دولار، بزيادة قدرها 303% مقارنة بالربع السابق. ويعزى ذلك أساسًا إلى هجوم اختراق تعرضت له إحدى البورصات في نهاية فبراير، مما أسفر عن خسائر تقدر بنحو 14 مليار دولار. لا تزال الإيثريوم الهدف الرئيسي للهجمات، حيث تسببت 3 حوادث أمنية في خسائر مالية تقدر بنحو 15.4 مليار دولار. وما يثير القلق أكثر هو أن نسبة 0.38% فقط من الأصول المسروقة تم استردادها في هذا الربع.
تطور أهداف الهجمات وأساليبها
اتجهت اتجاهات الربع الأول من عام 2025 نحو استمرار الوضع الذي شهدته نهاية عام 2024، حيث لا تزال الإيثريوم منطقة متضررة بشدة من الهجمات. حدثت 99 حالة أمنية على الإيثريوم في الربع الرابع من عام 2024، بينما كانت 93 حالة في الربع الأول. يبدو أن هذا الاتجاه سيستمر طوال عام 2024، ومن المحتمل أن يمتد إلى عام 2025.
سبب تركيز الهجمات على الإيثيريوم هو العدد الكبير من بروتوكولات DeFi وحجم الأصول المقفلة الكبير؛ من ناحية أخرى، توجد ثغرات في العديد من العقود الذكية على الإيثيريوم.
استراتيجيات لمواجهة الهجمات المعقدة
في مواجهة الأساليب المتزايدة التعقيد للهجمات، تعمل صناعة أمان البلوكتشين على الاستجابة بنشاط. يقوم المهاجمون بشكل متزايد باستخدام الهندسة الاجتماعية، وتقنيات الذكاء الاصطناعي، والتلاعب بالعقود الذكية، محاولين تجاوز آليات الحماية الأمنية الحالية. تدفع الصناعة نحو تطوير تقنيات مبتكرة تشمل إثباتات المعرفة الصفرية (ZKP) وأمان الشبكة، وهذه التقنيات تقدم حلولاً واعدة للمشاكل الأمنية المتزايدة.
حسابات متعددة ( MPC ) من خلال توزيع صلاحيات التحكم في المفتاح الخاص على عدة أطراف مشاركة، عززت إدارة المفاتيح بشكل أكبر، مما قضى على مخاطر نقطة الفشل الفردية، وزاد بشكل ملحوظ من صعوبة وصول المهاجمين غير المصرح لهم إلى المحفظة. مع استمرار تطور هذه التقنيات الأمنية، ستلعب دورًا حاسمًا في التصدي لهجمات القراصنة، والحفاظ على سلامة النظام البيئي اللامركزي.
نصائح لمطوري البلوكتشين
دمج الأمان في كل مرحلة من مراحل التطوير، بدلاً من التعويض بعد حدوث المشكلة، يساعد في اكتشاف الثغرات المحتملة في وقت مبكر، مما يوفر الكثير من الوقت والموارد على المدى الطويل. هذه الاستراتيجية الاستباقية "الأمان أولاً" تعتبر أساسية لبناء تطبيقات Web3.0 موثوقة.
علاوة على ذلك، فإن السعي للحصول على تدقيق شامل وعادل من وكالات أمان البلوكتشين يمكن أن يوفر وجهة نظر مستقلة، ويكتشف المخاطر المحتملة التي قد تتجاهلها الفرق الداخلية. توفر هذه التقييمات الخارجية حلقة مراجعة حاسمة، مما يساعد على تحديد وإصلاح الثغرات في الوقت المناسب، وبالتالي تعزيز أمان المشروع بشكل عام، وزيادة ثقة المستخدمين.
دور الذكاء الاصطناعي في أمان البلوكتشين
أصبحت الذكاء الاصطناعي أداة مهمة في نظام CertiK للأمان، وتم إدراجها كجزء من الاستراتيجية الأساسية لضمان أمان أنظمة البلوكتشين. تُستخدم تقنيات الذكاء الاصطناعي لتحليل الثغرات والعيوب الأمنية المحتملة في العقود الذكية، مما يساعد على إتمام التدقيق الشامل بشكل أكثر كفاءة، لكنها لا يمكن أن تحل محل فرق تدقيق الخبراء البشرية.
ومع ذلك، يمكن للمهاجمين أيضًا استخدام الذكاء الاصطناعي لتعزيز أساليب هجماتهم. على سبيل المثال، يمكن استخدام الذكاء الاصطناعي لتحديد نقاط الضعف في الكود، وتجاوز آليات الإجماع، وأنظمة الدفاع. وهذا يعني أن عتبة مقاومة الأمان قد ارتفعت، ومع تزايد انتشار تطبيقات الذكاء الاصطناعي، يجب على الصناعة الاستثمار في حلول أمان أكثر قوة.
دور التحقق الرسمي
التحقق الرسمي هو طريقة لإثبات أن البرامج الكمبيوترية تعمل كما هو متوقع عن طريق وسائل رياضية. يتم ذلك من خلال التعبير عن خصائص البرنامج كمعادلات رياضية، واستعمال أدوات أوتوماتيكية للتحقق منها.
يمكن أن تُستخدم هذه التقنية على نطاق واسع في مختلف مجالات الصناعة التكنولوجية، بما في ذلك تصميم الأجهزة، وهندسة البرمجيات، وأمن الشبكات، والذكاء الاصطناعي، وتدقيق العقود الذكية. التحقق الرسمي ليس بديلاً عن التدقيق اليدوي، بل يكمل كل منهما الآخر. بالنسبة للعقود الذكية، يعتمد التحقق الرسمي على الأساليب الآلية لتقييم منطق وسلوك العقد، بينما يتم التدقيق اليدوي من قبل خبراء الأمان لفحص شامل للكود والتصميم والنشر، بهدف تحديد المخاطر الأمنية المحتملة.
تأثير دخول المؤسسات المالية التقليدية في مجال البلوكتشين
مع انضمام المؤسسات التقليدية والشركات الكبرى إلى مجال البلوكتشين، ستدخل مخاطر أمان سلامة الشبكة مرحلة جديدة. وراء هذا التحول، هناك زيادة في حجم أصول المشاريع، بالإضافة إلى الاحتياجات الأمنية الفريدة للتطبيقات على مستوى المؤسسات، ومتطلبات التنظيم، وكذلك الاندماج العميق بين البلوكتشين والنظام المالي التقليدي.
نظرًا لأن معظم المؤسسات التقليدية تمتلك خبرة في مواجهة التهديدات الإلكترونية، يُتوقع أن يقوم الجهات الخبيثة أيضًا برفع تعقيد أساليب الهجوم، من الهجمات السابقة على ثغرات المحفظة العامة، إلى استهداف نقاط الضعف على مستوى المؤسسات بشكل أكثر تحديدًا، مثل الأخطاء في التكوين، وثغرات العقود الذكية المخصصة، وكذلك العيوب الأمنية في واجهات التكامل مع الأنظمة التقليدية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 24
أعجبني
24
7
إعادة النشر
مشاركة
تعليق
0/400
ser_we_are_early
· 08-03 22:43
مرة أخرى هي اللغة الرسمية القياسية
شاهد النسخة الأصليةرد0
WalletManager
· 08-01 20:02
لا أريد الكلام كثيرًا، المفتاح الخاص هو الحياة
شاهد النسخة الأصليةرد0
CryptoMotivator
· 08-01 20:00
كان ينبغي أن يكون هناك حظر بالفعل
شاهد النسخة الأصليةرد0
MEVEye
· 08-01 20:00
عاد الضجيج مرة أخرى~
شاهد النسخة الأصليةرد0
StakeOrRegret
· 08-01 19:58
كل ما قيل صحيح، لكن فقط من فقد المال يفهم.
شاهد النسخة الأصليةرد0
GasOptimizer
· 08-01 19:44
أطول حسابات استهلاك الغاز أين؟ هل تسمي هذا تحليلاً كاملاً؟
الرئيس التنفيذي لشركة CertiK يوضح أحدث الاتجاهات في أمان البلوكتشين واستراتيجيات الدفاع
تفسير الرئيس التنفيذي لشركة CertiK لوضع أمان البلوكتشين واستراتيجيات المواجهة
مؤخراً، أجرت إحدى وسائل الإعلام التكنولوجية المعروفة مقابلة مع المؤسس المشارك والرئيس التنفيذي لشركة CertiK. وتناول الطرفان الاكتشافات الرئيسية من تقرير الأمان للربع الأخير، وتطور أساليب هجمات الهاكر، بالإضافة إلى الابتكارات في تقنيات الدفاع الأمني.
أكد الرئيس التنفيذي أن الأمان يجب أن يُعتبر مبدأً أساسياً وليس إجراءً للتعويض بعد حدوث المشكلة. ويدعو إلى دمج مفهوم الأمان في الاستراتيجية العامة للمشروع، وتطبيق مبدأ "الأمان أولاً" منذ بداية المشروع. بشكل محدد، يروج لاستخدام تقنيات متقدمة مثل التحقق الرسمي، وإثباتات المعرفة الصفرية، والحوسبة متعددة الأطراف لتعزيز قدرة الحماية للبروتوكولات الخاصة بالبلوكتشين والعقود الذكية بشكل شامل. وهذا هو بالضبط السبب وراء تأسيس CertiK ورؤيتها - لبناء عالم Web3.0 أكثر أماناً وثقة من خلال تقنية التحقق الرسمي الدقيقة.
إن هذا التمسك بالأمان لا ينبع من اتجاهات السوق قصيرة الأجل، بل هو قائم على استكشاف التكنولوجيا المثالية والممارسة على المدى الطويل. منذ مشاركته في تطوير نظام التشغيل الذي يُعتبر "لا تشوبه شائبة" خلال فترة دراسته للحصول على الدكتوراه في جامعة ييل، وحتى بناء خط الدفاع الأمني للأصول الرقمية التي تقدر قيمتها بتريليونات الدولارات، فقد كرس جهوده لحماية أمان الصناعة وتعزيز مصداقية النظام البيئي بأسره.
أكد هذا الرئيس التنفيذي مرارًا أن الأمان ليس ميزة تنافسية، بل هو مسؤولية مشتركة. لم يقم فقط بتحويل النتائج الأكاديمية إلى حلول أمان عملية، بل أدخل أيضًا مفهوم "المسؤولية المشتركة" في التعاون الصناعي. كقائد تقني خرج من أرقى الجامعات، يقوم الآن بمواجهة عدم اليقين في هجمات القراصنة من خلال قابلية التحقق من المنطق الرياضي، موضحًا الطريق نحو تطوير الأمان في عصر Web3.0.
حماية جبهة Web3.0: تحليل عميق لتهديدات أمن البلوكتشين واستراتيجيات الدفاع
في ظل التطور السريع في مجال Web3.0، أصبحت أمان البلوكتشين محور اهتمام. تعتبر CertiK كشركة رائدة في مجال الأمان، ملتزمة بتعزيز أمان نظام البلوكتشين بشكل شامل من خلال تقنيات التحقق الرسمي، وقد أصبحت رائدة في مجال أمان Web3.0.
تقرير الأمان ربع السنوي الذي تم إصداره مؤخرًا يكشف عن اتجاهات جديدة في سرقة الأصول الرقمية والتهديدات الأمنية. التقرير يستكشف أيضًا تطبيقات التقنيات المتقدمة مثل إثبات المعرفة الصفرية والحوسبة متعددة الأطراف في مجال الأمان، ويوفر نصائح عملية لمطوري البلوكتشين، كما يحلل التأثير المزدوج للذكاء الاصطناعي في مجال الأمان. مع دخول المؤسسات المالية التقليدية تدريجياً إلى مجال البلوكتشين، تتصاعد التحديات الأمنية، مما يجعل اتخاذ تدابير استباقية لحماية المستخدمين والحفاظ على سلامة النظام البيئي أمرًا بالغ الأهمية.
مهمة CertiK وإنجازاتها
تأسست CertiK في عام 2017، والمفهوم الأساسي لها هو استخدام تقنية التحقق الرسمي لمراقبة وتعزيز أمان بروتوكولات البلوكتشين والعقود الذكية بشكل مستمر، لضمان تشغيلها بأمان وصحة. تقوم الشركة بدمج الحلول المتطورة من الأكاديميا والصناعة، لدعم تطبيقات Web3.0 لتحقيق التنمية المستدامة على أساس ضمان الأمان. حتى الآن، قدمت CertiK خدماتها لنحو 5000 عميل من الشركات، وحمت أكثر من 50 ألف مليار دولار من الأصول الرقمية، وحددت أكثر من 110000 ثغرة في الشفرات.
أوضاع الأمان في الربع الأول من عام 2025
في الربع الأول من عام 2025، تسببت حوادث الاحتيال على البلوكتشين في خسائر تقدر بنحو 16.6 مليار دولار، بزيادة قدرها 303% مقارنة بالربع السابق. ويعزى ذلك أساسًا إلى هجوم اختراق تعرضت له إحدى البورصات في نهاية فبراير، مما أسفر عن خسائر تقدر بنحو 14 مليار دولار. لا تزال الإيثريوم الهدف الرئيسي للهجمات، حيث تسببت 3 حوادث أمنية في خسائر مالية تقدر بنحو 15.4 مليار دولار. وما يثير القلق أكثر هو أن نسبة 0.38% فقط من الأصول المسروقة تم استردادها في هذا الربع.
تطور أهداف الهجمات وأساليبها
اتجهت اتجاهات الربع الأول من عام 2025 نحو استمرار الوضع الذي شهدته نهاية عام 2024، حيث لا تزال الإيثريوم منطقة متضررة بشدة من الهجمات. حدثت 99 حالة أمنية على الإيثريوم في الربع الرابع من عام 2024، بينما كانت 93 حالة في الربع الأول. يبدو أن هذا الاتجاه سيستمر طوال عام 2024، ومن المحتمل أن يمتد إلى عام 2025.
سبب تركيز الهجمات على الإيثيريوم هو العدد الكبير من بروتوكولات DeFi وحجم الأصول المقفلة الكبير؛ من ناحية أخرى، توجد ثغرات في العديد من العقود الذكية على الإيثيريوم.
استراتيجيات لمواجهة الهجمات المعقدة
في مواجهة الأساليب المتزايدة التعقيد للهجمات، تعمل صناعة أمان البلوكتشين على الاستجابة بنشاط. يقوم المهاجمون بشكل متزايد باستخدام الهندسة الاجتماعية، وتقنيات الذكاء الاصطناعي، والتلاعب بالعقود الذكية، محاولين تجاوز آليات الحماية الأمنية الحالية. تدفع الصناعة نحو تطوير تقنيات مبتكرة تشمل إثباتات المعرفة الصفرية (ZKP) وأمان الشبكة، وهذه التقنيات تقدم حلولاً واعدة للمشاكل الأمنية المتزايدة.
حسابات متعددة ( MPC ) من خلال توزيع صلاحيات التحكم في المفتاح الخاص على عدة أطراف مشاركة، عززت إدارة المفاتيح بشكل أكبر، مما قضى على مخاطر نقطة الفشل الفردية، وزاد بشكل ملحوظ من صعوبة وصول المهاجمين غير المصرح لهم إلى المحفظة. مع استمرار تطور هذه التقنيات الأمنية، ستلعب دورًا حاسمًا في التصدي لهجمات القراصنة، والحفاظ على سلامة النظام البيئي اللامركزي.
نصائح لمطوري البلوكتشين
دمج الأمان في كل مرحلة من مراحل التطوير، بدلاً من التعويض بعد حدوث المشكلة، يساعد في اكتشاف الثغرات المحتملة في وقت مبكر، مما يوفر الكثير من الوقت والموارد على المدى الطويل. هذه الاستراتيجية الاستباقية "الأمان أولاً" تعتبر أساسية لبناء تطبيقات Web3.0 موثوقة.
علاوة على ذلك، فإن السعي للحصول على تدقيق شامل وعادل من وكالات أمان البلوكتشين يمكن أن يوفر وجهة نظر مستقلة، ويكتشف المخاطر المحتملة التي قد تتجاهلها الفرق الداخلية. توفر هذه التقييمات الخارجية حلقة مراجعة حاسمة، مما يساعد على تحديد وإصلاح الثغرات في الوقت المناسب، وبالتالي تعزيز أمان المشروع بشكل عام، وزيادة ثقة المستخدمين.
دور الذكاء الاصطناعي في أمان البلوكتشين
أصبحت الذكاء الاصطناعي أداة مهمة في نظام CertiK للأمان، وتم إدراجها كجزء من الاستراتيجية الأساسية لضمان أمان أنظمة البلوكتشين. تُستخدم تقنيات الذكاء الاصطناعي لتحليل الثغرات والعيوب الأمنية المحتملة في العقود الذكية، مما يساعد على إتمام التدقيق الشامل بشكل أكثر كفاءة، لكنها لا يمكن أن تحل محل فرق تدقيق الخبراء البشرية.
ومع ذلك، يمكن للمهاجمين أيضًا استخدام الذكاء الاصطناعي لتعزيز أساليب هجماتهم. على سبيل المثال، يمكن استخدام الذكاء الاصطناعي لتحديد نقاط الضعف في الكود، وتجاوز آليات الإجماع، وأنظمة الدفاع. وهذا يعني أن عتبة مقاومة الأمان قد ارتفعت، ومع تزايد انتشار تطبيقات الذكاء الاصطناعي، يجب على الصناعة الاستثمار في حلول أمان أكثر قوة.
دور التحقق الرسمي
التحقق الرسمي هو طريقة لإثبات أن البرامج الكمبيوترية تعمل كما هو متوقع عن طريق وسائل رياضية. يتم ذلك من خلال التعبير عن خصائص البرنامج كمعادلات رياضية، واستعمال أدوات أوتوماتيكية للتحقق منها.
يمكن أن تُستخدم هذه التقنية على نطاق واسع في مختلف مجالات الصناعة التكنولوجية، بما في ذلك تصميم الأجهزة، وهندسة البرمجيات، وأمن الشبكات، والذكاء الاصطناعي، وتدقيق العقود الذكية. التحقق الرسمي ليس بديلاً عن التدقيق اليدوي، بل يكمل كل منهما الآخر. بالنسبة للعقود الذكية، يعتمد التحقق الرسمي على الأساليب الآلية لتقييم منطق وسلوك العقد، بينما يتم التدقيق اليدوي من قبل خبراء الأمان لفحص شامل للكود والتصميم والنشر، بهدف تحديد المخاطر الأمنية المحتملة.
تأثير دخول المؤسسات المالية التقليدية في مجال البلوكتشين
مع انضمام المؤسسات التقليدية والشركات الكبرى إلى مجال البلوكتشين، ستدخل مخاطر أمان سلامة الشبكة مرحلة جديدة. وراء هذا التحول، هناك زيادة في حجم أصول المشاريع، بالإضافة إلى الاحتياجات الأمنية الفريدة للتطبيقات على مستوى المؤسسات، ومتطلبات التنظيم، وكذلك الاندماج العميق بين البلوكتشين والنظام المالي التقليدي.
نظرًا لأن معظم المؤسسات التقليدية تمتلك خبرة في مواجهة التهديدات الإلكترونية، يُتوقع أن يقوم الجهات الخبيثة أيضًا برفع تعقيد أساليب الهجوم، من الهجمات السابقة على ثغرات المحفظة العامة، إلى استهداف نقاط الضعف على مستوى المؤسسات بشكل أكثر تحديدًا، مثل الأخطاء في التكوين، وثغرات العقود الذكية المخصصة، وكذلك العيوب الأمنية في واجهات التكامل مع الأنظمة التقليدية.