في هذه الحلقة، نتشرف باستضافة ليزا، رئيسة العمليات في SlowMist، شركة أمن بلوكتشين المرموقة عالميًا. ليزا خبيرة متخصصة في أمن Web3، وقد قادت عمليات التتبع والتحليل على السلسلة، والاستجابة للحوادث الأمنية، وألّفت "دليل تتبع أصول بلوكتشين المشفرة". تتمتع برؤية معمقة في متجهات هجوم Web3 واستراتيجيات أمن الشركات الناشئة. سنناقش اليوم موضوع "التركيز على أمن Web3: متجهات الهجوم، والمخاطر، وفرص القطاع"، حيث نستعرض مع ليزا المخاطر الأمنية الشائعة ونناقش كيفية بناء دفاع أمني قوي للشركات الناشئة. (تمت معالجة النص الصوتي بواسطة الذكاء الاصطناعي، وقد يحتوي على بعض السهو والأخطاء). ليزا، رئيسة عمليات الأمن في SlowMist، مشاركة متعمقة في أمن Web3 لسنوات عديدة. وهي مسؤولة عن التعاون الداخلي والخارجي لشركة SlowMist، وعن تنفيذ الإنجازات الأمنية. تُنسّق الاستجابة للطوارئ للحوادث الأمنية داخليًا (مثل التعاون بين فرق المنتجات والأعمال والتتبع)، وتقود الترويج لنتائج أبحاث الأمن وبناء علامتها التجارية خارجيًا. كما تتخصص في التتبع والتحليل على سلاسل الكتل، حيث ألّفت "دليل تتبع أصول العملات المشفرة في بلوكتشين" وشاركت في الاستجابة للطوارئ للعديد من حوادث أمن الويب 3 العالمية الكبرى (مثل تتبع الأصول ووقف الخسارة التعاوني عبر المنصات). تأسست شركة SlowMist، وهي شركة أمن بلوكتشين، عام 2018، وتُعتبر نفسها "منطقة آمنة في غابة بلوكتشين المظلمة"، وقد بنت نظامًا متكاملًا لخدمات الأمن يغطي "عمليات تدقيق ما قبل الأمن، والمراقبة في الوقت الفعلي، والاستجابة للطوارئ بعد الحدث". يضم مجتمعها الأخلاقي، "منطقة SlowMist"، أكثر من 200,000 عضو، مما يجعلها مؤسسة خدمات أمنية مؤثرة للغاية في هذا المجال. س1: بصفتنا شركة أمن بلوكتشين عالمية الشهرة، ما هي مجالات عمل SlowMist الرئيسية؟ وانغ لي: تتمتع SlowMist بتأثير واسع في مجال أمن Web3. ما هي مجالات عملها الرئيسية؟ هل يمكنكِ مشاركتنا بها؟ ليزا: منذ تأسيسها عام ٢٠١٨، ركزت SlowMist على مجال أمن Web3، حيث قدمت خدمات تتمحور حول عملية "اكتشاف التهديدات - الدفاع عنها" بأكملها، بدلاً من التركيز على خدمة نقطة واحدة. اسم "SlowMist" مستوحى من "منطقة SlowMist" في رواية "مشكلة الأجسام الثلاثة". تُشبه صناعة البلوك تشين "غابة مظلمة"، حيث تتعرض لهجمات متكررة. تأمل SlowMist أن تصبح "المنطقة الآمنة" في هذه الصناعة. كما أنشأنا مجتمعًا متخصصًا في الممارسات الأخلاقية، وهو "منطقة SlowMist" (يضم أكثر من ٢٠٠ ألف عضو)، والذي يدمج أيضًا مفهوم "مشكلة الأجسام الثلاثة".
ينقسم العمل المحدد إلى ثلاثة روابط:
اكتشاف ما قبل التهديد:الجوهر هو تجنب المخاطر مسبقًا، بما في ذلك خدمات تدقيق الأمان (العقود الذكية، وتدقيق بنية المشروع)، والتدريب الأمني (التوعية الأمنية والتدريب التشغيلي للفريق)، واختبار الفريق الأحمر (اختبار الاختراق الذي يحاكي هجمات القراصنة)؛
المراقبة في الوقت الفعلي أثناء العملية:التركيز على ديناميكيات السلسلة وتحذيرات المخاطر، مثل المراقبة في الوقت الفعلي للمعاملات غير الطبيعية على السلسلة ومراقبة مكافحة غسل الأموال (تحديد تدفق الأموال القذرة/الأموال السوداء) لضمان إمكانية اكتشاف المخاطر في المرة الأولى عند حدوثها؛
هجمات ثغرات العقود: لا يمكن التلاعب بالعقود الذكية بمجرد إطلاقها، وغالبًا ما تكون مفتوحة المصدر. غالبًا ما يستهدف المخترقون الشركات الكبيرة أو الجسور العابرة للسلاسل (مع خسائر فادحة تتجاوز غالبًا مئات الملايين). تشمل الثغرات الشائعة "هجمات القروض السريعة" (استغلال آلية القروض السريعة لتضخيم تأثير الثغرة الأمنية) و"الأذونات المفرطة" (اختلال في امتيازات المسؤول يسمح للمخترقين بالتحكم المباشر في الأصول). يكمن جوهر هذه الهجمات في عدم معالجة الثغرات التقنية مسبقًا.
تسريبات المفاتيح الخاصة: تنقسم هذه الهجمات إلى فئتين: فردية وشاملة للمشروع. غالبًا ما يكون سبب تسريب المفاتيح الخاصة لمسؤول المشروع هو التصيد الاحتيالي أو أحصنة طروادة (تنزيل برامج ضارة تسرق المفاتيح الخاصة). غالبًا ما تحدث تسريبات المفاتيح الخاصة الشخصية بسبب التخزين غير السليم (مثل مفضلات WeChat، أو المستندات السحابية، أو تخزين دفتر العناوين) أو تنزيل محافظ مزيفة (كانت محركات بحث Baidu مليئة بالمحافظ المزيفة في البداية، لكن SlowMist وBaidu تمكنتا لاحقًا من التخلص منها). هجمات الهندسة الاجتماعية: تتميز هذه الهجمات بسرية تامة، حيث ينتحل المتسللون غالبًا هوية معارفهم أو مشاهيرهم أو صحفيين، مستغلين قوة الثقة للحصول على المعلومات. على سبيل المثال، انتحال هوية صحفيين يُجرون مقابلات مع شخصيات مؤثرة، وإرسال "روابط مقابلات" تحتوي على نصوص برمجية خبيثة لخداع المستخدمين للنقر عليها وسرقة حساباتهم وأصولهم. كبديل، قد ينشر المتسللون روابط تصيد احتيالي على تويتر، مما يسمح للمستخدمين بتفويض أصولهم ثم سرقتها. تعتمد هذه الهجمات على استغلال الثقة واختراق الحواجز النفسية. هجمات سلسلة التوريد: ازدادت الحالات في السنوات الأخيرة، حيث يُدخل المتسللون برمجيات خبيثة في أدوات التطوير، ومكتبات الجهات الخارجية، وخطوط أنابيب الشفرات، مما يُلحق الضرر بأجهزة المطورين أو شيفرة مشاريعهم. على سبيل المثال، قبل فترة، قام مطور مشهور بتنزيل حصان طروادة من موقع مزيف. حساب، مما تسبب في مشاكل مع "المحفظة التي تضم أكثر من مليار عملية تنزيل" التي يديرونها. لم يقتصر هذا على تعريض المعلومات الحساسة للخطر فحسب، بل سرق أيضًا أصولًا - هذا النوع من الهجمات له تأثير واسع النطاق ويصعب اكتشافه مسبقًا.
ملخص نقاط الخطر الأساسية: يمكن التخفيف من حدة الثغرات التقنية من خلال عمليات التدقيق، ولكن قلة الوعي الأمني (مثل الثقة بالغرباء، وإساءة استخدام المفاتيح الخاصة، والنقر على روابط غير معروفة) مشكلة أصعب في المعالجة، وتتطلب تعلمًا مستمرًا لأحدث أساليب الهجوم (ستنشر SlowMist بانتظام على حسابها الرسمي وعلى تويتر).
السؤال 3: هل يمكنك مشاركة حالتين أمنيتين نموذجيتين تورطت فيهما SlowMist بشكل كبير؟ ما هي التحذيرات التي يوجهها هذا للممارسين؟
وانغ لي: هل يمكنك مشاركة حالتين أمنيتين تورطت فيهما SlowMist بشكل كبير؟ هل شاركت SlowMist بعمق، حتى يتسنى لمذيعي البث المباشر لدينا استلهام الإلهام منها؟ ليزا: لقد اخترتُ حالتين من مراحل مختلفة، شاركت SlowMist فيهما طوال الوقت، لتوضيح جوهر معالجة الحوادث الأمنية: الأولى هي حالة استرداد هجوم هندسة اجتماعية عام ٢٠٢٢: تنكر مخترق في هيئة صحفي لإجراء مقابلة مع مؤثر على شبكة Web3، وأرسل إليه "رابط مقابلة" يحتوي على نص برمجي ضار. بعد النقر عليه، سُرق حساب المؤثر وأصوله. طلب المساعدة على الفور عبر تويتر ووسم SlowMist. أجرينا أولاً تحليلاً على السلسلة واكتشفنا أن الأصول المسروقة قد تدفقت إلى منصة تداول، وهي شريكة لشبكة استخبارات التهديدات الخاصة بـ SlowMist. من خلال التعاون عبر المنصات، جمّدت المنصة الأموال المشبوهة في غضون ٢٤ ساعة. ساعدنا لاحقًا المؤثر في رفع دعوى في تايوان، واستردنا جميع الأصول في النهاية في غضون ثلاثة أيام. تكتسب هذه الحالة أهمية خاصة: فهي الأولى في تاريخ القضاء التايواني التي تُكمل استرداد الأصول من خلال التتبع على السلسلة فقط دون وجود مشتبه به واضح. التحذير عند تلقي طلبات "المقابلات" أو "التعاون"، يجب عليك التحقق من هوية الطرف الآخر، وتجنب النقر على روابط غير معروفة، والتواصل مع جهات الأمن (مثل SlowMist) فورًا بعد السرقة. تؤثر سرعة الاستجابة بشكل مباشر على استرداد الأصول. الحالة الثانية هي اختراق منصة بقيمة 8 ملايين دولار في عام 2023: تم اختراق منصة Web3، مما أدى إلى خسائر تجاوزت 8 ملايين دولار. تم التواصل مع SlowMist لبدء استجابة طارئة. كانت خطوتنا الأولى هي التحليل على السلسلة لتحديد آثار المخترق (أساليب الهجوم، وتدفقات الأموال، والمنصات المستخدمة بشكل شائع). كانت خطوتنا الثانية هي التنسيق مع منصات التداول والمحافظ العالمية لتجميد الحسابات المرتبطة بالمخترق لمنع تدفق الأموال إلى منصات متعددة (بمجرد تورط هذه المنصات، يصبح الاسترداد أكثر صعوبة بكثير). كانت خطوتنا الثالثة هي مساعدة صاحب المشروع في مفاوضات على السلسلة مع المخترق. بعد جولات متعددة من التواصل، تم استرداد مبلغ 8 ملايين دولار بالكامل في غضون ثلاثة أيام. تُعدّ هذه الحالة بمثابة تحذير: من الصعب استرداد معظم الأصول المسروقة، ولكن "التعاون عبر المنصات" و"الاستجابة السريعة" أساسيان. الاعتماد فقط على مالك المشروع أو الجهات الأمنية لا يكفي؛ يجب على منصات التداول والمحافظ الإلكترونية والسلطات القانونية التعاون معًا. علاوة على ذلك، يُعدّ إجراء مراجعة لما بعد الحادث أمرًا بالغ الأهمية لتجنب تكرار نفس المشكلة (مثل إصلاح الثغرات الأمنية وتعزيز المراقبة). التحذير الشائع في كلتا الحالتين هو: لا تفترض "أن الحوادث الأمنية لن تحدث لك". يُعدّ إجراء عمليات تدقيق مسبقة، وتخزين المفاتيح الخاصة بشكل آمن، والاستجابة السريعة بعد السرقة من استراتيجيات الحماية الأساسية. س4: عند وقوع حادث أمني، كيف يتدخل فريق SlowMist عادةً ويقدم خدمات الاستجابة للطوارئ؟ وانغ لي: عند وقوع حادث أمني، كيف يتدخل فريق SlowMist عادةً، وما هي المساعدة المحددة التي يقدمها؟
ليزا: تدخلت SlowMist من خلال "خدمة الاستجابة للطوارئ الأمنية". الهدف الأساسي هو "إيقاف الخسارة بسرعة، وتقليل الخسائر، واستعادة حقيقة الحادث". تنقسم العملية إلى أربع خطوات: الخطوة 1: إيقاف الخسارة في حالات الطوارئ (الأكثر أهمية): أولاً، إجراء تتبع على السلسلة لتوضيح تدفق الأصول المسروقة، وبورصات الاتصال، والمحافظ، ومنصات السلاسل المتقاطعة، وما إلى ذلك، في أسرع وقت ممكن، وتجميد/مراقبة الأموال المشبوهة - يجب أن تكون هذه الخطوة سريعة. بمجرد تدفق الأموال إلى منصة مختلطة أو منصة خارجية غير خاضعة للتنظيم، ستزداد صعوبة استعادتها بشكل كبير. الخطوة 2: الحماية في الموقع: في حال اختراق المتسللين للخوادم أو أجهزة الكمبيوتر، سنساعد فريق المشروع في "جمع الأدلة في الموقع"، بل وسنرسل فريقًا إلى فريق المشروع لإجراء تحليل في الموقع لضمان سلامة سلسلة الأدلة (مثل عدم حذف آثار الاختراق والاحتفاظ بسجلات البرامج الضارة) لتوفير أساس للتدخل القضائي اللاحق. كانت هناك حالاتٌ خاف فيها موظفو المشروع من حذف الآثار، مما صعّب جمع الأدلة غير المتصلة بالإنترنت. يجب تجنب ذلك؛
الخطوة 3: التحليل المشترك على السلسلة وخارجها:يركز التحليل على السلسلة على "تدفق الأموال، وصورة المخترقين، وأساليب الهجوم" (مثل منصات التداول التي يستخدمها المخترقون عادةً، وأنواع المحافظ، ومصادر التمويل)؛ بينما يركز التحليل خارج السلسلة على "تتبع الهوية" (مثل استرداد معلومات "اعرف عميلك" من منصات التداول، وتتبع حسابات تويتر/جيت هاب المرتبطة بالمخترقين، وتحليل نشر الآثار). يُدمج هذان الأمران لتأمين أدلة المخترقين؛
الخطوة 4:إصدار تقرير تحليل شامل: لا يُخبر فريق المشروع "بما حدث، وأين ذهبت الأصول، وسبب الاختراق" فحسب، بل يُوفر أيضًا "خطط حماية لاحقة" (مثل إصلاح الثغرات الأمنية، وتحديث المراقبة، وتعزيز إدارة المفاتيح الخاصة) لمنع تكرار حوادث مماثلة.
يتمثل جوهر العملية برمتها في "الثقة والتعاون العاليين بين فريق المشروع وSlowMist"
س5: غالبًا ما تُعطي فرق الشركات الناشئة الأولوية للأمن. ما هي أكثر مشكلات الأمن التي يتم تجاهلها في مراحل التطوير المختلفة (البدء/التمويل/الإطلاق)؟
وانغ لي: غالبًا ما تُعطي العديد من فرق الشركات الناشئة الأولوية للأمن نظرًا للضغط الكبير. ما هي أكثر مشكلات الأمن التي يتم تجاهلها في مراحل التطوير المختلفة (البدء/التمويل/الإطلاق)؟ ليزا: تختلف نقاط الضعف الأمنية باختلاف المراحل، ولكنها جميعًا قد تؤدي إلى سيناريو "الحل الوحيد". وهي كما يلي: 1. مرحلة بدء التشغيل: من المشكلات الرئيسية إهمال إدارة المفاتيح الخاصة والتحقق من الهوية. على سبيل المثال، تُخزَّن المفاتيح الخاصة عشوائيًا في مفضلات WeChat، أو مستندات السحابة، أو يحتفظ بها شخص واحد (قد يؤدي التسريب إلى فقدان جميع أصول المشروع). علاوة على ذلك، يسهل خداعهم بعروض الشراكات أو التمويل، أو تنزيل "مواد المشروع" (التي هي في الواقع برامج ضارة) التي يرسلها غرباء، مما يؤدي إلى اختراق الأجهزة. لدى فرق الشركات الناشئة والمستخدمين الأفراد نقاط ضعف أمنية متشابهة: كلاهما مُجبر على تخفيف يقظته في عجلة التقدم في مشاريعهم. 2. مرحلة جمع التبرعات: من المشكلات الرئيسية إهمال سلامة تدقيق الكود ومخاطر الامتثال. على سبيل المثال، لتسريع التمويل، يُصدرون كودًا "غير مُدقَّق" أو "مُعرَّضًا للخطر" مباشرةً عبر الإنترنت، مُخاطرين بمشاريعهم. كما تسعى بعض الفرق إلى عمليات تدقيق لمجرد "طلب تقرير"، متجاهلةً نقاط الضعف المُكتشفة أثناء التدقيق (تُجري SlowMist أولًا تقييمات الامتثال والمخاطر ولا تُصدر التقارير ببساطة... للدفع). قد يؤدي هذا إلى عمليات اختراق ما بعد التمويل وخسائر رأسمالية بسبب الثغرات الأمنية. 3. مرحلة الإطلاق: إهمال رئيسي لـ"المراقبة الآنية" و"أمان الحساب". على سبيل المثال، قد يؤدي عدم إجراء مراقبة على السلسلة إلى اكتشاف الهجمات بعد ساعات (أي تفويت الوقت الأمثل لإيقاف الخسائر). كبديل، قد يؤدي إهمال الفرق لأمن حسابات المجتمع على منصات مثل تويتر وديسكورد (مثل استخدام كلمات مرور ضعيفة أو عدم تفعيل المصادقة الثنائية) إلى نشر روابط تصيد احتيالي بعد اختراق حساب، مما يؤدي إلى خسائر في أصول المستخدمين. يمكن لهذه المشكلات أن تقوض ثقة المستخدم بشكل مباشر، وهي أكثر تدميرًا من خسائر المشروع نفسها. في الأساس، تنبع نقاط الضعف الأمنية لدى فرق الشركات الناشئة من تحيز معرفي: الاعتقاد بأن الأمن تكلفة وليس استثمارًا. ومع ذلك، يفتخر قطاع Web3 بالشفافية في سلسلة تمويله، وتكلفة حادث أمني واحد تفوق بكثير تكلفة الاستثمارات الأمنية المبكرة. س6: بالنسبة لفرق الشركات الناشئة ذات الميزانيات المحدودة، ما هي استثمارات الأمن التي يجب أن تعطيها الأولوية؟ وانغ لي: إذا كان لدى فريق شركة ناشئة ميزانيات محدودة الميزانية، ما هي استثمارات الأمان التي يجب إعطاؤها الأولوية لتحقيق أفضل قيمة؟ ليزا: عندما تكون ميزانيتك محدودة، أعطِ الأولوية للاستثمارات التي تغطي المخاطر الأساسية. نوصي بثلاثة إجراءات فعالة من حيث التكلفة: 1. إجراء تدقيق أمني شامل: إعطاء الأولوية لتدقيق العقود الذكية وبنية الأعمال الأساسية. هذا أمر أساسي لتجنب المخاطر مسبقًا، ويمكنه إصلاح أكثر من 90% من الثغرات التقنية (مثل ثغرات الأذونات والثغرات المنطقية) بشكل استباقي، ومنع عمليات الاختراق بعد الإطلاق. 2. استخدام محفظة متعددة التوقيعات لإدارة الأموال: تجنب السماح لشخص واحد بامتلاك مفاتيح خاصة. استخدم محفظة متعددة التوقيعات (والتي تتطلب تفويضًا من شخصين أو ثلاثة أشخاص لتحويل الأموال) لتوزيع المخاطر. حتى في حالة اختراق المفتاح الخاص لشخص واحد، ستبقى جميع الأصول سليمة. محافظ متعددة التوقيعات منخفضة التكلفة وتعالج المخاطر الأساسية لحفظ المفتاح الخاص لشخص واحد. 3. إنشاء مراقبة أساسية في الوقت الفعلي: لست بحاجة إلى شراء نظام مراقبة معقد. يمكنك الاستفادة من أدوات مجتمع مفتوحة المصدر (مثل (مثل برنامج SlowMist مفتوح المصدر لمراقبة السلسلة) أو تكوين "تنبيهات المعاملات غير الطبيعية" (مثل تشغيل تنبيهات للتحويلات الكبيرة أو التحويلات إلى عناوين غير مألوفة) لضمان الكشف الفوري عن المخاطر. تتطلب المراقبة الأساسية استثمارًا بسيطًا، لكنها تُحسّن بشكل كبير سرعة الاستجابة أثناء العملية. تُغطي هذه الإجراءات الثلاثة المخاطر الأساسية للأحداث "قبل وأثناء". ورغم أنها تتطلب استثمارًا بسيطًا، إلا أنها تُمكّن من منع الخسائر الفادحة المحتملة، مما يجعلها الخيار الأمثل للفرق ذات الميزانيات المحدودة. س7: ما هي المخاطر الأمنية الأكثر شيوعًا وتكلفة للشركات الناشئة؟ وانغ لي: ما هي المخاطر الأمنية الأكثر شيوعًا وتكلفة للشركات الناشئة؟ هل يمكنكِ تقديم مثال أو مثالين؟
ليزا: هناك نوعان من المخاطر "القاتلة" وتقع فرق الشركات الناشئة فيهما كثيرًا:
1. حفظ المفتاح الخاص من قِبل شخص واحد + تخزين عشوائي: هذا هو أبسط وأخطر المخاطر. على سبيل المثال، شركة ناشئة قام الفريق بتخزين المفتاح الخاص لمحفظة مشروعهم في حساب المؤسس على WeChat. بعد تعرض هاتفهم للاختراق، تم تسريب المفتاح الخاص، مما أدى إلى سرقة أصول بقيمة مليوني دولار بين عشية وضحاها. هذا النوع من الخسارة يكاد يكون لا رجعة فيه، فبمجرد اختراق المفتاح الخاص، تنتقل ملكية الأصول على الفور، وتصبح معاملات blockchain غير قابلة للإلغاء. 2. إطلاق شيفرة برمجية غير مدققة: للوفاء بالمواعيد النهائية، تُصدر العديد من الفرق عقودًا لم تخضع للتدقيق. على سبيل المثال، أطلق أحد الفرق مشروع تمويل لامركزي (DeFi) بثغرة أمنية غير مُعالجة لإعادة الدخول. في غضون ثلاث ساعات من الإطلاق، استغل المتسللون الثغرة وسرقوا 1.5 مليون دولار، مما أدى فعليًا إلى استنفاد جميع الأموال المجمعة. كان من الممكن تجنب هذا النوع من المشاكل من خلال التدقيق، لكن الفريق، في عجلة من أمره لإطلاق المشروع، تجاهلها، مما أدى في النهاية إلى توقف المشروع. القاسم المشترك بين هاتين المشكلتين هو أنهما تبدوان بسيطتين، لكنهما قد تكونان مدمرتين. تُعتبر إدارة المفتاح الخاص وتدقيق الشيفرة البرمجية "خطوات أساسية"، لكن العديد من الفرق تجدهما "مزعجتين" أو "غير ضروريتين". في نهاية المطاف، يخسرون الصورة الأكبر.
س8: من وجهة نظر SlowMist، ما هي أكبر التحديات والفرص في قطاع أمن Web3 الحالي؟
وانغ لي: بصفتك مؤسسة أمنية ضمن هذا القطاع، ما هي برأيك أكبر التحديات والفرص في قطاع أمن Web3 الحالي؟ ليزا: تتواجد التحديات والفرص معًا، كما يلي: التحديات الأساسية 1. الاحترافية والتوسع الدولي للهجمات: لم يعد المتسللون يعملون كأفراد، بل يشكلون مجموعات متخصصة (مثل مجموعة المتسللين الكورية الشمالية Lazarus ومجموعات قوالب التصيد الاحتيالي المدفوعة). يمكنهم إنشاء روابط تصيد احتيالي جماعيًا، وتطوير نصوص برمجية خبيثة، والعمل عبر الحدود (تتدفق الأموال عبر دول متعددة، مما يجعل تتبعها صعبًا). 2. احتياجات أمنية متباينة: يختلف الوعي الأمني والخبرة الفنية اختلافًا كبيرًا بين فرق المشاريع. بعض الفرق لا تُجري حتى عمليات تدقيق أساسية، بينما تُبالغ فرق أخرى في السعي وراء... "حماية كاملة"، مما يُصعّب توحيد خدمات الأمن. 3. اختلاف السياسات التنظيمية: تختلف المتطلبات التنظيمية لأمن Web3 بين الدول/المناطق (مثل قانون هونغ كونغ للعملات المستقرة وقواعد مكافحة غسل الأموال في الاتحاد الأوروبي). إذا لم يكن أصحاب المشاريع على دراية بالسياسات المحلية، فقد يواجهون "عائقًا بسبب مشاكل الامتثال دون التعرض للاختراق". الفرص الأساسية: تحسين المواهب والوعي: يتزايد عدد الشباب (بما في ذلك طلاب الجامعات) الذين يهتمون بأمن Web3. تتعاون SlowMist أيضًا مع الجامعات لتقديم تدريب أمني، ويتزايد عدد المواهب الأمنية في هذا المجال تدريجيًا. في الوقت نفسه، يتزايد الوعي الأمني لدى المستخدمين وأصحاب المشاريع - لم يعد يُنظر إلى الأمن على أنه "تكلفة" بل "خندق أمان". المشاريع التي تتمتع بممارسات قوية لإدارة الأمن تتمتع بمستوى أعلى من المستخدمين. الثقة.
التعاون الموحد عبر المنصات: عند وقوع حوادث أمنية كبيرة، يزداد التعاون بين مختلف القطاعات. على سبيل المثال، بعد اختراق منصة تداول، تُطبّق مؤسسات مثل بينانس وتيثر بشكل استباقي إجراءات للتحكم في المخاطر على السلسلة، وتُساعد في تجميد الأموال. كما تتعاون شبكة استخبارات التهديدات التابعة لسلو ميست مع أكثر من 50 منصة تداول ومحفظة حول العالم، مما يُتيح استجابة سريعة للحوادث الأمنية العابرة للحدود. يُحسّن هذا التعاون بين القطاعات بشكل كبير من كفاءة إجراءات وقف الخسارة. إمكانيات جديدة للتكامل التكنولوجي: تُوفر تقنيات مثل الذكاء الاصطناعي والبيانات الضخمة أدوات جديدة لأمن Web3 (مثل تحديد الذكاء الاصطناعي للمعاملات غير العادية وتحليل البيانات الضخمة للمخاطر على السلسلة). على الرغم من أن هذه الأدوات تنطوي على خطر الاستغلال من قِبل المتسللين (مثل مقاطع فيديو التصيد الاحتيالي المُولّدة بواسطة الذكاء الاصطناعي)، إلا أنها تُحسّن بشكل عام من كفاءة ودقة إجراءات الأمن. يكمن جوهر هذه الفرصة في "تعزيز إجماع القطاع": مع تزايد الحوادث الأمنية، يزداد... تُدرك المؤسسات أنها لا تستطيع الدفاع عن نفسها بمفردها، وتحتاج إلى نظام دفاعي تعاوني يضم منظمات أمنية، وأصحاب مشاريع، وهيئات تنظيمية، ومستخدمين. هذا هو محور تركيز SlowMist في المستقبل.
س9: عندما تسافر فرق ريادة الأعمال المحلية إلى الخارج، ما هي النقاط التي يجب أن توليها اهتمامًا خاصًا فيما يتعلق بالامتثال والأمن عبر الحدود؟
وانغ لي:تسافر العديد من فرق ريادة الأعمال المحلية إلى الخارج، وهو ما يتضمن الامتثال والأمن عبر الحدود. ما هي النقاط التي يجب أن توليها اهتمامًا خاصًا؟
ليزا: لا يقتصر أمن السفر إلى الخارج على "الأمن التقني" فحسب، بل يشمل أيضًا "أمن الامتثال". يُقسّم SlowMist الأمر إلى ثلاث دوائر رئيسية: "الأمن التقني، وأمن الامتثال، والأمن البيئي"، ولا يُمكن تجاهل أيٍّ منها: 1. إعطاء الأولوية لمتطلبات الامتثال المحلية: تختلف الأولويات التنظيمية باختلاف المناطق. على سبيل المثال، تُلزم هونغ كونغ مُصدري العملات المستقرة بالالتزام بـ "معدل كفاية رأس المال، ومكافحة غسل الأموال"، وقواعد أخرى، بينما يُركز الاتحاد الأوروبي على "خصوصية البيانات (اللائحة العامة لحماية البيانات)"، وتُطبّق الولايات المتحدة رقابة صارمة على "تدفقات الأصول العابرة للحدود". في حال تجاهل الامتثال، قد لا تُهاجم من قِبل المُخترقين، ولكن قد تُجمّد أصولك أو قد تُوقف الجهات التنظيمية المحلية المشروع بسبب "عدم الامتثال". 2. التكيف مع لوائح "اعرف عميلك" المحلية ومكافحة غسل الأموال: غالبًا ما تخدم المشاريع الخارجية مستخدمين في مناطق متعددة، وتحتاج إلى إجراء "اعرف عميلك" وفقًا للمتطلبات المحلية (مثل هونغ كونغ التي تشترط مصادقة الاسم الحقيقي، وبعض المناطق تشترط التحقق من العنوان). في الوقت نفسه، ينبغي إنشاء نظام مراقبة لمكافحة غسل الأموال لتحديد تدفق الأموال المشبوهة عبر الحدود. هذا ليس مجرد متطلب امتثال، بل هو أيضًا مفتاح لتجنب التورط في السرقة. 3. يجب أن يتكيف الأمن التقني مع النظام البيئي المحلي: على سبيل المثال، غالبًا ما تستخدم بعض المناطق محافظ أو منصات تداول محددة. يجب على مالكي المشاريع تقييم مستويات أمان هذه المنصات مسبقًا لتجنب الأضرار الجانبية الناتجة عن نقاط الضعف في منصات شركائهم. في الوقت نفسه، حسّن حلول إدارة المفاتيح الخاصة بناءً على عادات المستخدمين المحليين (على سبيل المثال، يعتمد المستخدمون في بعض المناطق بشكل أكبر على محافظ الأجهزة، مما يتطلب التكيف مع الواجهات ذات الصلة).
التوصية الأساسية: اعتبار "الامتثال والأمان" بمثابة "تذكرة" للتوسع العالمي. ابحث في السياسات التنظيمية للمناطق المستهدفة قبل 6-12 شهرًا. تعاون مع الجهات الأمنية والقانونية المحلية (مثل تعاون SlowMist مع لجنة مكافحة غسل الأموال للأصول الرقمية في هونغ كونغ) لتجنب مشاكل الامتثال - يمكن حل مشكلة الأمان التقني، ولكن من الصعب التخلص من مشكلات الامتثال على المدى الطويل.
السؤال 10: ما هي إمكانيات دمج الذكاء الاصطناعي والبيانات الضخمة وأمن Web3؟ ما هي المخاطر الأمنية المرتبطة بأدوات Web3 Agent؟ وانغ لي: ما هي إمكانيات دمج الذكاء الاصطناعي والبيانات الضخمة وأمن Web3؟ بالإضافة إلى ذلك، سأل أحد الشركاء: "ما هي المخاطر الأمنية لأداة Web3 Agent؟" أود أيضًا سماع ردك. ليزا: لنتحدث أولًا عن مزيج الذكاء الاصطناعي والبيانات الضخمة وأمان Web3. جوهر هذا المزيج سلاح ذو حدين:
الإمكانيات الإيجابية
1. تحسين كفاءة الحماية: يمكن للذكاء الاصطناعي تحديد أنماط المعاملات غير الطبيعية على السلسلة بسرعة (مثل عمليات النقل الصغيرة على دفعات، والتفاعلات عالية التردد مع عناوين غير مألوفة)، وهو أسرع بعشر مرات من المراقبة اليدوية؛ يمكن للبيانات الضخمة تحليل كميات هائلة من البيانات على السلسلة، وتحسين أنماط هجمات القراصنة (مثل الأساليب الشائعة، والمنصات المستهدفة)، وتحسين دقة معلومات التهديدات؛
2. خفض مستوى الأمان: يمكن للذكاء الاصطناعي إنشاء "ملخص تقرير تدقيق أمني" تلقائيًا لمساعدة الفرق التي لا تمتلك خلفية تقنية على فهم مخاطر الثغرات الأمنية؛ يمكن للبيانات الضخمة إنتاج "تقرير اتجاهات أمن الصناعة" لتمكين فرق الشركات الناشئة من فهم نقاط الخطر عالية التردد بسرعة.
المخاطر المحتملة
قد يستغل المخترقون الذكاء الاصطناعي أيضًا: على سبيل المثال، يمكن استخدام الذكاء الاصطناعي لتوليد "صوت/فيديو خدمة عملاء حقيقي" (محاكاةً لفريق المشروع)، أو لإنشاء "فيديوهات تعريفية مزيفة للمشروع" لخداع المستخدمين لتفويض محافظهم من خلال "إخفاء الثقة". كما يمكن للمخترقين استخدام الذكاء الاصطناعي لإنشاء نصوص احتيالية دفعةً واحدة، مما يُحسّن كفاءة الهجمات بشكل كبير. دعونا نناقش المخاطر الأمنية لأدوات Web3 Agent (اكتسبت هذه الأدوات شعبية كبيرة في السنوات الأخيرة، وتتشابه مخاطرها مع مخاطر أدوات Web3 العادية، ولكن بخصائصها الفريدة): 1. الإفراط في التفويض: تتطلب أدوات الوكيل من المستخدمين منح أذونات تشغيل المحفظة أو العقد. إذا تم تعيين الأذونات بشكل واسع جدًا (مثل "أذونات نقل غير محدودة")، يمكن للمخترقين نقل أصول المستخدم مباشرةً إذا تعرضت الأداة نفسها للهجوم. يمنح العديد من المستخدمين أذونات كاملة للتسهيل، مما يُنشئ مخاطر خفية. 2. مخاطر هجمات سلسلة التوريد: تعتمد أدوات الوكيل على مكتبات أو واجهات برمجة تطبيقات أو نماذج ذكاء اصطناعي تابعة لجهات خارجية. إذا كانت هذه الروابط مُصابة ببرمجيات خبيثة (مثل مكتبات جهات خارجية مُلوثة)، فقد تُصبح الأدوات "نقطة انطلاق للمخترقين" لسرقة مفاتيح المستخدم الخاصة أو أصوله. هذا الخطر خفي للغاية ويصعب اكتشافه مُسبقًا. 3. خطر تسرب البيانات: قد تجمع أدوات الوكيل بيانات سلوك المستخدم على السلسلة (مثل سجلات المعاملات وعناوين المحفظة). إذا لم تُشفّر هذه البيانات بشكل صحيح، فقد تُسرّب أو تُساء استخدامها، مما يُهدد خصوصية المستخدم وأمن أصوله. عند استخدام أدوات الوكيل، يُنصح بمنح "الأذونات الضرورية" فقط (مثل "إذن نقل واحد" بدلاً من "أذونات غير محدودة")، واختيار أدوات مفتوحة المصدر ذات سمعة جيدة بين المستخدمين، والتحقق بانتظام من أمان المكتبات التابعة للأداة. س١١: لرواد أعمال Web3 الجدد في السوق، ما هي أهم نصائحكم الأمنية باختصار أو فلسفتكم؟ وانغ لي: ما هي أهم نصائحكم الأمنية باختصار أو فلسفتكم لرواد أعمال Web3 الجدد في السوق؟ ليزا: أود أن أستعير قيمتين أساسيتين من SlowMist، أعتبرهما من أهم مفاهيم الأمن: ١. احترام القوة: احترام جميع نقاط القوة التقنية ومخاطر الهجمات، سواءً داخل سلسلة التوريد أو خارجها - لا تفترضوا أن "المشاريع الصغيرة لن تكون هدفًا للمخترقين". يفخر قطاع Web3 بـ"الشفافية المالية"، وحتى أصغر المشاريع قد تصبح أهدافًا. ٢. الالتزام بالأساسيات وتطوير أساليب غير تقليدية: "الالتزام بالأساسيات" يعني ضمان الأمن الأساسي (مثل عمليات التدقيق، والمحافظ متعددة التوقيعات، والمراقبة الفورية)، وهو جوهر دفاعنا. "تطوير الحلول غير التقليدية" يعني مواكبة أحدث أساليب الهجوم وتعديل استراتيجيات الحماية لدينا بمرونة (مثل الاستجابة لهجمات التصيد الاحتيالي عبر الذكاء الاصطناعي وهجمات سلاسل التوريد). في جوهره، لا يوجد حل واحد يناسب الجميع لأمن Web3. فقط من خلال "التعلم المستمر والمتابعة" يمكننا الصمود في هذه الغابة المظلمة.
الخاتمة
وانغ لي: شكرًا لكِ يا ليزا على مشاركتكِ رؤاكِ القيّمة! من تحليل أساليب الهجوم إلى مراجعة دراسات الحالة، ومن دليل لفرق الشركات الناشئة لتجنب المخاطر إلى تحليل فرص القطاع، نرى بوضوح أن أمن Web3 ليس مجرد ميزة إضافية، بل هو أساس كل شيء. يمكن لحادث أمني واحد أن يمحو مشروعًا، وتكلفة الاستثمار في الأمان مقدمًا أقل بكثير من تكلفة التعافي بعد ذلك.