تحليل الرئيس التنفيذي لشركة CertiK لتحديات أمان البلوكتشين واستراتيجيات الدفاع
في الآونة الأخيرة، أجرت إحدى وسائل الإعلام التقنية مقابلة متعمقة مع المؤسس المشارك والرئيس التنفيذي لشركة CertiK. وقد ناقشت الأطراف بالتفصيل حول تقرير الأمان الربعي الذي تم إصداره مؤخرًا، وكذلك حول التطورات في أساليب هجمات القراصنة وطرق الابتكار في تقنيات الدفاع الأمني.
أكد الرئيس التنفيذي أن الأمان يجب أن يُعتبر مبدأً أساسياً وليس تدبيراً تصحيحياً بعد وقوع المشاكل. وقد دعا إلى دمج الأمان في الاستراتيجية العامة منذ البداية للمشروع، حيث اعتبر أن استراتيجية "الأمان أولاً" النشطة ضرورية لبناء تطبيقات موثوقة في Web3.0. وبشكل محدد، اقترح استخدام تقنيات متقدمة مثل التحقق الرسمي، وإثباتات عدم المعرفة، والحوسبة متعددة الأطراف بشكل نشط، بهدف تعزيز قدرة الحماية للبروتوكولات البلوكتشين والعقود الذكية بشكل شامل.
هذا الالتزام بالأمان ليس نتاج اتجاهات السوق القصيرة الأجل، بل هو ناتج عن استكشاف وممارسة طويلة الأمد من قبل الرئيس التنفيذي للمثالية التقنية. من المشاركة في تطوير نظام التشغيل الذي يعتبره القطاع "لا تشوبه شائبة"، إلى بناء جدران أمان لأصول رقمية تبلغ قيمتها عدة تريليونات من الدولارات، كان دائمًا ملتزمًا بحماية أمان الصناعة وزيادة مستوى الثقة العامة.
أكد الرئيس التنفيذي عدة مرات أن الأمان ليس ميزة تنافسية، بل هو مسؤولية مشتركة. ليس فقط أنه حول النتائج الأكاديمية للمختبر إلى حلول أمان عملية، بل أدمج أيضًا مفهوم "المسؤولية المشتركة" في التعاون الصناعي. هذا الخبير التقني من جامعة مرموقة، يستخدم قابلية التحقق من المنطق الرياضي لمواجهة عدم اليقين من هجمات القراصنة، موضحًا الاتجاه لتطور الأمان في عصر Web3.0.
تهديدات وأمن البلوكتشين
في مجال Web3.0 المتطور بسرعة، أصبحت أمان البلوكتشين محور التركيز. تسعى CertiK لتعزيز حماية نظام البلوكتشين البيئي بشكل شامل من خلال التكنولوجيا المتقدمة، وقد أصبحت رائدة في هذا المجال.
أفاد تقرير الأمان الفصلية الصادر حديثًا عن اتجاهات جديدة في سرقة الأصول الرقمية وتهديدات الأمان. كما يستكشف التقرير تطبيقات التقنيات المتقدمة مثل إثبات المعرفة الصفرية والحسابات متعددة الأطراف في مجال الأمان، ويقدم نصائح عملية لمطوري البلوكتشين، ويحلل الجانب المزدوج للذكاء الاصطناعي في مجال الأمان. مع دخول المؤسسات المالية التقليدية تدريجيًا إلى مجال البلوكتشين، تتصاعد التحديات الأمنية، وأصبح من المهم بشكل متزايد اتخاذ تدابير استباقية لحماية المستخدمين والحفاظ على سلامة النظام البيئي.
اكتشافات رئيسية في تقرير الأمان
في الربع الأول من عام 2025، تسببت أحداث الاحتيال على البلوكتشين في خسائر تقدر بحوالي 1.66 مليار دولار، بزيادة مذهلة قدرها 303% مقارنة بالربع السابق. ويرجع ذلك بشكل رئيسي إلى تعرض أحد البورصات لهجوم من قراصنة، مما أسفر عن خسائر تبلغ حوالي 1.4 مليار دولار. لا يزال الإيثيريوم هدفًا رئيسيًا للهجمات، حيث تسببت 3 حوادث أمنية كبيرة في خسائر أصول بلغت 1.54 مليار دولار. والأكثر جديرًا بالملاحظة، هو أنه في هذا الربع، تم استرداد 0.38% فقط من الأصول المسروقة بنجاح.
تحليل اتجاه الهجمات
استمر الربع الأول من عام 2025 في الاتجاه الذي شهدناه في نهاية العام السابق، حيث لا تزال الإيثيريوم منطقة رئيسية للهجمات الإلكترونية. حدثت 99 حادثة أمان على الإيثيريوم في الربع الرابع من عام 2024، بينما كان الرقم 93 في الربع الأول من عام 2025. كان هذا الاتجاه واضحًا جدًا طوال عام 2024، حيث تعرضت المشاريع المعتمدة على الإيثيريوم لأكبر عدد من حوادث الأمان.
حادثة اختراق إحدى البورصات هي حالة نموذجية: تم اختراق محفظة قائمة على نظام الإيثيريوم، مما أدى إلى خسائر هائلة. السبب وراء تركيز الهجمات على الإيثيريوم هو وجود العديد من بروتوكولات DeFi، وحجم الأصول المحتجزة الكبير؛ من ناحية أخرى، يوجد العديد من العقود الذكية على الإيثيريوم، والتي تحتوي على ثغرات.
استراتيجيات مواجهة صناعة الأمان
في مواجهة أساليب الهجوم المتزايدة التعقيد، أصبح المهاجمون يستغلون بشكل متزايد الهندسة الاجتماعية، وتقنيات الذكاء الاصطناعي، واستراتيجيات معقدة مثل التلاعب بالعقود الذكية، في محاولة لتجاوز آليات الحماية الأمنية الحالية. مع الاستخدام الواسع للأصول الرقمية وزيادة التقييم، يجب على الصناعة التكيف مع الأوضاع الجديدة لضمان سلامة المشروع وأمان أصول المستخدم.
تعمل الصناعة بنشاط على مواجهة هذه التحديات، ودفع تطوير تقنيات مبتكرة بما في ذلك إثبات المعرفة الصفرية والأمان على السلسلة. توفر هذه التقنيات حلولًا واعدة للمشكلات الأمنية المتزايدة، مما يسمح بإمكانية تدقيق المعاملات، وتتبع الهجمات، واسترداد الأصول مع حماية الخصوصية في الوقت نفسه. تعزز الحسابات متعددة الأطراف إدارة المفاتيح بشكل أكبر من خلال توزيع سلطة التحكم في المفاتيح الخاصة على عدة أطراف، مما يلغي مخاطر نقطة الفشل الفردية ويزيد بشكل كبير من صعوبة وصول المهاجمين غير المصرح لهم إلى المحفظة.
نصائح أمان المطورين
بالنسبة لمطوري البلوكتشين وفرق المشاريع، اقترح الرئيس التنفيذي أن تكون الأمان في مقدمة الأولويات منذ البداية، وينبغي أن تكون هذه مبدأ غير قابل للتفاوض. إن دمج الأمان في كل مرحلة من مراحل التطوير، بدلاً من إصلاحه بعد حدوث المشكلة، يساعد على اكتشاف الثغرات المحتملة مبكرًا، مما يوفر الكثير من الوقت والموارد على المدى الطويل. إن هذه الاستراتيجية الاستباقية "الأمان أولاً" ضرورية لبناء تطبيقات Web3.0 موثوقة.
علاوة على ذلك، فإن السعي للحصول على خدمات مؤسسات الأمان المهنية لإجراء تدقيق شامل وموضوعي من طرف ثالث يمكن أن يوفر وجهة نظر مستقلة، ويكتشف المخاطر المحتملة التي قد يغفلها الفريق الداخلي. توفر هذه التقييمات الخارجية مرحلة مراجعة حاسمة، مما يساعد على التعرف على الثغرات وإصلاحها في الوقت المناسب، مما يعزز الأمان العام للمشروع، ويزيد من ثقة المستخدمين.
دور الذكاء الاصطناعي في أمان البلوكتشين
أصبحت الذكاء الاصطناعي أداة مهمة في نظام الأمان الخاص بـ CertiK، حيث تم إدراجها كواحدة من الاستراتيجيات الأساسية لضمان أمان نظام البلوكتشين. تستخدم CertiK تقنية الذكاء الاصطناعي لتحليل الثغرات والعيوب الأمنية المحتملة في العقود الذكية، مما يساعد على إكمال التدقيق الشامل بشكل أكثر كفاءة، لكنها لا يمكن أن تحل محل فرق التدقيق البشرية.
ومع ذلك، يمكن للمهاجمين أيضًا استخدام الذكاء الاصطناعي لتعزيز أساليب هجومهم. على سبيل المثال، يمكن استخدام الذكاء الاصطناعي لتحديد نقاط الضعف في الشيفرة، وتجنب آليات الإجماع، وأنظمة الدفاع. وهذا يعني أن عتبة مقاومة الأمان قد ارتفعت، ومع تزايد استخدام الذكاء الاصطناعي، يجب على الصناعة استثمار حلول أمان أقوى.
تقنية التحقق الرسمي
التحقق الرسمي هو طريقة لإثبات أن البرامج الحاسوبية تعمل كما هو متوقع من خلال الوسائل الرياضية. يتم ذلك من خلال التعبير عن خصائص البرنامج كمعادلات رياضية، واستخدام الأدوات الآلية للتحقق منها.
يمكن أن تُستخدم هذه التقنية على نطاق واسع في مجالات الصناعة التكنولوجية المختلفة، بما في ذلك تصميم الأجهزة، وهندسة البرمجيات، وأمن الشبكات، والذكاء الاصطناعي، ومراجعة العقود الذكية. لكن يجب التأكيد على أن التحقق الرسمي ليس بديلاً عن التدقيق اليدوي. بالنسبة للعقود الذكية، يعتمد التحقق الرسمي على الأساليب الآلية لتقييم منطق وسلوك العقد، بينما يتم التدقيق اليدوي من قبل خبراء الأمن الذين يقومون بفحص شامل للكود والتصميم والنشر، لتحديد المخاطر الأمنية المحتملة. كلاهما يكمل الآخر، مما يعزز من الأمان العام للعقود الذكية.
التحديات الأمنية الناتجة عن دخول المؤسسات المالية التقليدية
مع دخول المؤسسات المالية التقليدية إلى مجال البلوكتشين، ستدخل مخاطر أمان سلامة الشبكة مرحلة جديدة. وراء هذا التحول، هناك زيادة في حجم الأصول للمشروعات، بالإضافة إلى متطلبات الأمان الفريدة للتطبيقات على مستوى المؤسسات، والمتطلبات التنظيمية، واندماج البلوكتشين العميق مع النظام المالي التقليدي.
نظرًا لأن معظم المؤسسات التقليدية تمتلك خبرة في مواجهة التهديدات السيبرانية، من المتوقع أن يقوم المهاجمون الخبيثون أيضًا بزيادة تعقيد أساليبهم الهجومية، إذ سيتحولون من الهجمات على ثغرات المحافظ العامة إلى استهداف نقاط الضعف المؤسسية الأكثر تحديدًا، مثل الأخطاء في التكوين، وثغرات العقود الذكية المخصصة، والعيوب الأمنية في واجهات تكامل الأنظمة التقليدية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
2
إعادة النشر
مشاركة
تعليق
0/400
ValidatorViking
· منذ 17 س
اختبار معركة، لكن البروتوكولات لا تتعلم أبدًا... smh
شاهد النسخة الأصليةرد0
SadMoneyMeow
· منذ 18 س
أصبح الأمر أكثر صرامة، وإلا كيف يتم استغلال الحمقى.
تحليل عميق من قبل الرئيس التنفيذي لشركة CertiK: استراتيجيات الدفاع عن أمان البلوكتشين وآفاق تطوير Web3.0
تحليل الرئيس التنفيذي لشركة CertiK لتحديات أمان البلوكتشين واستراتيجيات الدفاع
في الآونة الأخيرة، أجرت إحدى وسائل الإعلام التقنية مقابلة متعمقة مع المؤسس المشارك والرئيس التنفيذي لشركة CertiK. وقد ناقشت الأطراف بالتفصيل حول تقرير الأمان الربعي الذي تم إصداره مؤخرًا، وكذلك حول التطورات في أساليب هجمات القراصنة وطرق الابتكار في تقنيات الدفاع الأمني.
أكد الرئيس التنفيذي أن الأمان يجب أن يُعتبر مبدأً أساسياً وليس تدبيراً تصحيحياً بعد وقوع المشاكل. وقد دعا إلى دمج الأمان في الاستراتيجية العامة منذ البداية للمشروع، حيث اعتبر أن استراتيجية "الأمان أولاً" النشطة ضرورية لبناء تطبيقات موثوقة في Web3.0. وبشكل محدد، اقترح استخدام تقنيات متقدمة مثل التحقق الرسمي، وإثباتات عدم المعرفة، والحوسبة متعددة الأطراف بشكل نشط، بهدف تعزيز قدرة الحماية للبروتوكولات البلوكتشين والعقود الذكية بشكل شامل.
هذا الالتزام بالأمان ليس نتاج اتجاهات السوق القصيرة الأجل، بل هو ناتج عن استكشاف وممارسة طويلة الأمد من قبل الرئيس التنفيذي للمثالية التقنية. من المشاركة في تطوير نظام التشغيل الذي يعتبره القطاع "لا تشوبه شائبة"، إلى بناء جدران أمان لأصول رقمية تبلغ قيمتها عدة تريليونات من الدولارات، كان دائمًا ملتزمًا بحماية أمان الصناعة وزيادة مستوى الثقة العامة.
أكد الرئيس التنفيذي عدة مرات أن الأمان ليس ميزة تنافسية، بل هو مسؤولية مشتركة. ليس فقط أنه حول النتائج الأكاديمية للمختبر إلى حلول أمان عملية، بل أدمج أيضًا مفهوم "المسؤولية المشتركة" في التعاون الصناعي. هذا الخبير التقني من جامعة مرموقة، يستخدم قابلية التحقق من المنطق الرياضي لمواجهة عدم اليقين من هجمات القراصنة، موضحًا الاتجاه لتطور الأمان في عصر Web3.0.
تهديدات وأمن البلوكتشين
في مجال Web3.0 المتطور بسرعة، أصبحت أمان البلوكتشين محور التركيز. تسعى CertiK لتعزيز حماية نظام البلوكتشين البيئي بشكل شامل من خلال التكنولوجيا المتقدمة، وقد أصبحت رائدة في هذا المجال.
أفاد تقرير الأمان الفصلية الصادر حديثًا عن اتجاهات جديدة في سرقة الأصول الرقمية وتهديدات الأمان. كما يستكشف التقرير تطبيقات التقنيات المتقدمة مثل إثبات المعرفة الصفرية والحسابات متعددة الأطراف في مجال الأمان، ويقدم نصائح عملية لمطوري البلوكتشين، ويحلل الجانب المزدوج للذكاء الاصطناعي في مجال الأمان. مع دخول المؤسسات المالية التقليدية تدريجيًا إلى مجال البلوكتشين، تتصاعد التحديات الأمنية، وأصبح من المهم بشكل متزايد اتخاذ تدابير استباقية لحماية المستخدمين والحفاظ على سلامة النظام البيئي.
اكتشافات رئيسية في تقرير الأمان
في الربع الأول من عام 2025، تسببت أحداث الاحتيال على البلوكتشين في خسائر تقدر بحوالي 1.66 مليار دولار، بزيادة مذهلة قدرها 303% مقارنة بالربع السابق. ويرجع ذلك بشكل رئيسي إلى تعرض أحد البورصات لهجوم من قراصنة، مما أسفر عن خسائر تبلغ حوالي 1.4 مليار دولار. لا يزال الإيثيريوم هدفًا رئيسيًا للهجمات، حيث تسببت 3 حوادث أمنية كبيرة في خسائر أصول بلغت 1.54 مليار دولار. والأكثر جديرًا بالملاحظة، هو أنه في هذا الربع، تم استرداد 0.38% فقط من الأصول المسروقة بنجاح.
تحليل اتجاه الهجمات
استمر الربع الأول من عام 2025 في الاتجاه الذي شهدناه في نهاية العام السابق، حيث لا تزال الإيثيريوم منطقة رئيسية للهجمات الإلكترونية. حدثت 99 حادثة أمان على الإيثيريوم في الربع الرابع من عام 2024، بينما كان الرقم 93 في الربع الأول من عام 2025. كان هذا الاتجاه واضحًا جدًا طوال عام 2024، حيث تعرضت المشاريع المعتمدة على الإيثيريوم لأكبر عدد من حوادث الأمان.
حادثة اختراق إحدى البورصات هي حالة نموذجية: تم اختراق محفظة قائمة على نظام الإيثيريوم، مما أدى إلى خسائر هائلة. السبب وراء تركيز الهجمات على الإيثيريوم هو وجود العديد من بروتوكولات DeFi، وحجم الأصول المحتجزة الكبير؛ من ناحية أخرى، يوجد العديد من العقود الذكية على الإيثيريوم، والتي تحتوي على ثغرات.
استراتيجيات مواجهة صناعة الأمان
في مواجهة أساليب الهجوم المتزايدة التعقيد، أصبح المهاجمون يستغلون بشكل متزايد الهندسة الاجتماعية، وتقنيات الذكاء الاصطناعي، واستراتيجيات معقدة مثل التلاعب بالعقود الذكية، في محاولة لتجاوز آليات الحماية الأمنية الحالية. مع الاستخدام الواسع للأصول الرقمية وزيادة التقييم، يجب على الصناعة التكيف مع الأوضاع الجديدة لضمان سلامة المشروع وأمان أصول المستخدم.
تعمل الصناعة بنشاط على مواجهة هذه التحديات، ودفع تطوير تقنيات مبتكرة بما في ذلك إثبات المعرفة الصفرية والأمان على السلسلة. توفر هذه التقنيات حلولًا واعدة للمشكلات الأمنية المتزايدة، مما يسمح بإمكانية تدقيق المعاملات، وتتبع الهجمات، واسترداد الأصول مع حماية الخصوصية في الوقت نفسه. تعزز الحسابات متعددة الأطراف إدارة المفاتيح بشكل أكبر من خلال توزيع سلطة التحكم في المفاتيح الخاصة على عدة أطراف، مما يلغي مخاطر نقطة الفشل الفردية ويزيد بشكل كبير من صعوبة وصول المهاجمين غير المصرح لهم إلى المحفظة.
نصائح أمان المطورين
بالنسبة لمطوري البلوكتشين وفرق المشاريع، اقترح الرئيس التنفيذي أن تكون الأمان في مقدمة الأولويات منذ البداية، وينبغي أن تكون هذه مبدأ غير قابل للتفاوض. إن دمج الأمان في كل مرحلة من مراحل التطوير، بدلاً من إصلاحه بعد حدوث المشكلة، يساعد على اكتشاف الثغرات المحتملة مبكرًا، مما يوفر الكثير من الوقت والموارد على المدى الطويل. إن هذه الاستراتيجية الاستباقية "الأمان أولاً" ضرورية لبناء تطبيقات Web3.0 موثوقة.
علاوة على ذلك، فإن السعي للحصول على خدمات مؤسسات الأمان المهنية لإجراء تدقيق شامل وموضوعي من طرف ثالث يمكن أن يوفر وجهة نظر مستقلة، ويكتشف المخاطر المحتملة التي قد يغفلها الفريق الداخلي. توفر هذه التقييمات الخارجية مرحلة مراجعة حاسمة، مما يساعد على التعرف على الثغرات وإصلاحها في الوقت المناسب، مما يعزز الأمان العام للمشروع، ويزيد من ثقة المستخدمين.
دور الذكاء الاصطناعي في أمان البلوكتشين
أصبحت الذكاء الاصطناعي أداة مهمة في نظام الأمان الخاص بـ CertiK، حيث تم إدراجها كواحدة من الاستراتيجيات الأساسية لضمان أمان نظام البلوكتشين. تستخدم CertiK تقنية الذكاء الاصطناعي لتحليل الثغرات والعيوب الأمنية المحتملة في العقود الذكية، مما يساعد على إكمال التدقيق الشامل بشكل أكثر كفاءة، لكنها لا يمكن أن تحل محل فرق التدقيق البشرية.
ومع ذلك، يمكن للمهاجمين أيضًا استخدام الذكاء الاصطناعي لتعزيز أساليب هجومهم. على سبيل المثال، يمكن استخدام الذكاء الاصطناعي لتحديد نقاط الضعف في الشيفرة، وتجنب آليات الإجماع، وأنظمة الدفاع. وهذا يعني أن عتبة مقاومة الأمان قد ارتفعت، ومع تزايد استخدام الذكاء الاصطناعي، يجب على الصناعة استثمار حلول أمان أقوى.
تقنية التحقق الرسمي
التحقق الرسمي هو طريقة لإثبات أن البرامج الحاسوبية تعمل كما هو متوقع من خلال الوسائل الرياضية. يتم ذلك من خلال التعبير عن خصائص البرنامج كمعادلات رياضية، واستخدام الأدوات الآلية للتحقق منها.
يمكن أن تُستخدم هذه التقنية على نطاق واسع في مجالات الصناعة التكنولوجية المختلفة، بما في ذلك تصميم الأجهزة، وهندسة البرمجيات، وأمن الشبكات، والذكاء الاصطناعي، ومراجعة العقود الذكية. لكن يجب التأكيد على أن التحقق الرسمي ليس بديلاً عن التدقيق اليدوي. بالنسبة للعقود الذكية، يعتمد التحقق الرسمي على الأساليب الآلية لتقييم منطق وسلوك العقد، بينما يتم التدقيق اليدوي من قبل خبراء الأمن الذين يقومون بفحص شامل للكود والتصميم والنشر، لتحديد المخاطر الأمنية المحتملة. كلاهما يكمل الآخر، مما يعزز من الأمان العام للعقود الذكية.
التحديات الأمنية الناتجة عن دخول المؤسسات المالية التقليدية
مع دخول المؤسسات المالية التقليدية إلى مجال البلوكتشين، ستدخل مخاطر أمان سلامة الشبكة مرحلة جديدة. وراء هذا التحول، هناك زيادة في حجم الأصول للمشروعات، بالإضافة إلى متطلبات الأمان الفريدة للتطبيقات على مستوى المؤسسات، والمتطلبات التنظيمية، واندماج البلوكتشين العميق مع النظام المالي التقليدي.
نظرًا لأن معظم المؤسسات التقليدية تمتلك خبرة في مواجهة التهديدات السيبرانية، من المتوقع أن يقوم المهاجمون الخبيثون أيضًا بزيادة تعقيد أساليبهم الهجومية، إذ سيتحولون من الهجمات على ثغرات المحافظ العامة إلى استهداف نقاط الضعف المؤسسية الأكثر تحديدًا، مثل الأخطاء في التكوين، وثغرات العقود الذكية المخصصة، والعيوب الأمنية في واجهات تكامل الأنظمة التقليدية.