Litecoin

Hướng dẫn bảo mật DeFi: Làm thế nào để phòng vệ hiệu quả trước các cuộc tấn công của hacker trong kỷ nguyên AI?

2026/05/12 12:20
🌐vi

vô giá trị

Hướng dẫn bảo mật DeFi: Làm thế nào để phòng vệ hiệu quả trước các cuộc tấn công của hacker trong kỷ nguyên AI?

Người viết: sysls

Biên soạn: AididaoJP, Foresight News

Link gốc: https://www.techflowpost.com/zh-CN/article/31357

Tuyên bố: Bài viết này là nội dung được in lại, độc giả có thể lấy thêm thông tin qua link gốc. Nếu tác giả có bất kỳ phản đối nào về hình thức in lại, vui lòng liên hệ với chúng tôi và chúng tôi sẽ thực hiện sửa đổi theo yêu cầu của tác giả. Việc in lại chỉ nhằm mục đích chia sẻ thông tin và không mang tính chất tư vấn đầu tư cũng như không thể hiện quan điểm và lập trường của Wu Shuo.

Giới thiệu

Sau khi biết về một số lượng lớn các cuộc tấn công hack vào các giao thức DeFi, tôi trở nên sợ hãi "các tác nhân nhà nước". Họ có tay nghề cao, có nguồn lực tốt và chơi trò chơi cực kỳ dài hạn; những kẻ giám sát này tập trung vào việc rà soát mọi ngóc ngách trong giao thức và cơ sở hạ tầng của bạn để tìm kiếm các lỗ hổng bảo mật, trong khi sự chú ý của nhóm giao thức thông thường lại trải rộng trên sáu hoặc bảy hướng kinh doanh khác nhau.

Tôi không tự nhận mình là chuyên gia bảo mật nhưng tôi đã lãnh đạo các nhóm trong môi trường có rủi ro cao (bao gồm cả quân đội và tài chính đô la cao) và có nhiều kinh nghiệm trong việc suy nghĩ và lập kế hoạch cho các kế hoạch dự phòng.

Tôi thực sự tin rằng chỉ những kẻ mù quáng mới tồn tại được. Không có đội nào bắt đầu nghĩ: “Tôi sẽ thực hiện một cách tiếp cận ung dung, nửa vời đối với vấn đề an ninh”; nhưng dù sao thì hack vẫn xảy ra. Chúng ta cần phải làm tốt hơn.

AI có nghĩa là lần này thực sự khác biệt

(Nguồn dữ liệu: https://defillama.com/hacks)

Các cuộc tấn công của hacker không phải là hiếm, nhưng tần suất rõ ràng đang gia tăng. Quý đầu tiên của năm 2026 là quý có số lượng vụ hack DeFi cao nhất được ghi nhận và quý thứ hai chỉ mới bắt đầu nhưng nó đã trên đà phá vỡ kỷ lục của quý trước.

Giả thuyết cốt lõi của tôi là AI giảm đáng kể chi phí tìm kiếm lỗ hổng và mở rộng đáng kể bề mặt tấn công. Con người sẽ phải mất hàng tuần để xem qua cấu hình của hàng trăm giao thức để tìm kiếm các cấu hình sai; mô hình cơ sở mới nhất có thể được thực hiện chỉ trong vài giờ.

Điều này sẽ cách mạng hóa cách chúng ta suy nghĩ và ứng phó với tin tặc. Các giao thức cũ vốn quen với các biện pháp bảo mật trước khi AI trở nên mạnh mẽ đang ngày càng có nguy cơ bị "khai tử ngay lập tức".

Suy nghĩ theo bề mặt và cấp độ

(Nguồn dữ liệu: https://defillama.com/hacks)

Lĩnh vực tấn công thực sự có thể được chia thành ba: nhóm giao thức, hợp đồng thông minh và cơ sở hạ tầng cũng như ranh giới tin cậy của người dùng (DSN, mạng xã hội, v.v.).

Sau khi xác định được các bề mặt này, hãy thêm các lớp bảo vệ:

  • Phòng ngừa: Các quy trình mà nếu được tuân thủ nghiêm ngặt sẽ giảm thiểu nguy cơ bị khai thác.
  • Giảm thiểu: Hạn chế mức độ thiệt hại khi việc phòng ngừa thất bại.
  • Tạm dừng: Không ai đưa ra quyết định tốt nhất dưới áp lực lớn. Sau khi cuộc tấn công được xác nhận, hãy kích hoạt công tắc tiêu diệt chính ngay lập tức. Việc đóng băng sẽ ngăn chặn thiệt hại thêm và tạo thêm không gian suy nghĩ...
  • Tái chế: Nếu bạn mất quyền kiểm soát các thành phần độc hại hoặc bị tổn hại, hãy loại bỏ và thay thế chúng.
  • Phục hồi: Lấy lại những gì bạn đã mất. Lên kế hoạch trước để liên hệ với các đối tác tổ chức, những người có thể đóng băng tiền, đảo ngược giao dịch và hỗ trợ điều tra.

Các nguyên tắc

Những nguyên tắc này hướng dẫn chúng tôi thực hiện các hành động cụ thể ở từng lớp phòng thủ.

Sử dụng nhiều AI tiên tiến

Sử dụng nhiều AI mô hình tiên tiến để quét cơ sở mã và cấu hình của bạn để tìm lỗ hổng, đồng thời tiến hành thử nghiệm nhóm đỏ trên nhiều bề mặt: cố gắng tìm lỗ hổng ở mặt trước để xem liệu chúng có chạm tới mặt sau hay không. Những kẻ tấn công sẽ làm điều này. Những gì bạn có thể phát hiện được thông qua quá trình quét phòng thủ thì quá trình quét tấn công của họ đã phát hiện ra rồi.

Sử dụng các kỹ năng như pashov, nemesis và các nền tảng AI như Cantina (Apex) và Zellic (V12) để quét nhanh cơ sở mã của bạn trước khi gửi đi kiểm tra toàn diện.

Thời gian và ma sát là biện pháp phòng vệ tốt

Thêm quy trình nhiều bước và khóa thời gian vào bất kỳ hoạt động nào có thể gây ra thiệt hại. Bạn cần có đủ thời gian để can thiệp và đóng băng khi phát hiện ra điều bất thường.

Trước đây, sự phản đối đối với việc khóa thời gian và cài đặt nhiều bước là chúng sẽ gây ra xích mích cho nhóm giao thức. Bây giờ bạn không phải lo lắng quá nhiều về điều này: AI có thể dễ dàng lướt qua những xung đột này ở chế độ nền.

Bất biến

Hợp đồng thông minh có thể được xây dựng một cách phòng thủ bằng cách viết ra những "sự thật" bất biến: nếu những sự thật này bị phá vỡ, toàn bộ logic giao thức sẽ bị phá vỡ.

Bạn thường chỉ có một vài bất biến. Hãy thận trọng khi nâng chúng lên cấp độ mã; việc thực thi nhiều bất biến trong mỗi hàm có thể trở nên không thể quản lý được.

Cân bằng quyền lực

Nhiều vụ hack bắt nguồn từ ví bị xâm nhập. Bạn cần một cấu hình, ngay cả khi multisig bị xâm phạm, có thể nhanh chóng khắc phục thiệt hại và đưa giao thức trở lại trạng thái mà quản trị viên có thể đưa ra quyết định.

Điều này đòi hỏi sự cân bằng giữa quản trị (quyết định mọi thứ) và giải cứu (khả năng khôi phục sự ổn định quản trị, nhưng không thay thế hoặc lật đổ chính quản trị).

Sẽ có điều gì đó không ổn

Giả sử ngay từ đầu: Dù bạn có thông minh đến đâu thì cũng sẽ bị hack. Hợp đồng thông minh hoặc phần phụ thuộc của bạn có thể trở nên không hợp lệ. Bạn có thể phải đối mặt với các cuộc tấn công lừa đảo qua mạng và các bản nâng cấp mới có thể gây ra các lỗ hổng mà bạn không lường trước được.

Khi bạn nghĩ về vấn đề này theo cách này, giới hạn tỷ lệ giới hạn thiệt hại và bộ ngắt mạch khóa giao thức sẽ trở thành những người bạn tốt nhất của bạn. Giới hạn thiệt hại ở mức 5-10%, đóng băng và lên kế hoạch ứng phó. Không ai đưa ra quyết định tốt nhất trong một cơn mưa đạn.

Bây giờ là thời điểm tốt nhất để lập kế hoạch

Hãy suy nghĩ về phản ứng của bạn trước khi bị tấn công. Hệ thống hóa quy trình càng nhiều càng tốt và luyện tập nó với nhóm của bạn để bạn không phải bối rối khi có cú sốc xảy ra. Trong thời đại AI, điều này có nghĩa là phải có các kỹ năng và thuật toán để hiển thị lượng lớn thông tin nhanh nhất có thể và chia sẻ nó với cộng đồng bên trong của bạn dưới dạng tóm tắt và dài hạn.

Bạn không cần phải hoàn hảo, nhưng bạn phải tồn tại. Không có hệ thống nào là không thể phá hủy ngay từ ngày đầu tiên; qua nhiều lần lặp lại, bạn trở nên có khả năng cải thiện nghịch cảnh nhờ học được các bài học.

Chỉ vì không có bằng chứng cho thấy bạn bị hack không có nghĩa là bạn sẽ không bị hack. Điểm thoải mái nhất thường là điểm nguy hiểm nhất.

Các biện pháp phòng ngừa

Thiết kế hợp đồng thông minh

Sau khi xác định được các bất biến, hãy đưa chúng vào kiểm tra thời gian chạy. Hãy suy nghĩ cẩn thận về những bất biến nào thực sự có giá trị thực thi.

Đây là mẫu FREI-PI (Yêu cầu chức năng, Hiệu ứng, Tương tác, Bất biến giao thức): ở cuối mỗi hàm chạm vào một giá trị, hãy xác nhận lại bất biến vương miện mà hàm đó cam kết duy trì. Nhiều cuộc tấn công tiêu hao thông qua CEI (Kiểm tra-Hiệu ứng-Tương tác) (bánh sandwich cho vay nhanh, đau buồn thanh lý được oracle hỗ trợ, tiêu hao khả năng thanh toán đa chức năng) có thể bị phát hiện bởi các kiểm tra bất biến ở cuối chức năng.

Thử nghiệm tốt

Làm mờ trạng thái tạo ra một chuỗi lệnh gọi ngẫu nhiên trên toàn bộ bề mặt công khai của giao thức và xác nhận các bất biến ở mỗi bước. Hầu hết các lỗ hổng trong môi trường sản xuất đều có tính đa giao dịch và thử nghiệm fuzz có trạng thái gần như là cách đáng tin cậy duy nhất để khám phá những đường dẫn này trước khi kẻ tấn công thực hiện.

Sử dụng thử nghiệm bất biến để khẳng định rằng một thuộc tính đúng trong tất cả các chuỗi lệnh gọi mà bộ mờ hóa có thể tạo ra. Được bổ sung bằng xác minh chính thức, nó có thể chứng minh rằng tài sản có ở tất cả các trạng thái có thể truy cập được. Vương miện bất biến của bạn chắc chắn sẽ nhận được sự điều trị này.

Oracles và Dependency

Sự phức tạp là kẻ thù của an ninh. Mọi sự phụ thuộc bên ngoài đều mở rộng bề mặt tấn công. Nếu bạn đang thiết kế nguyên thủy, hãy cho người dùng lựa chọn ai và cái gì để tin tưởng. Nếu bạn không thể loại bỏ các phần phụ thuộc, hãy đa dạng hóa chúng để không một điểm lỗi nào có thể phá hủy giao thức của bạn.

Mở rộng phạm vi kiểm tra để mô phỏng các cách thức mà các oracle và phần phụ thuộc có thể thất bại, đồng thời áp đặt các giới hạn tỷ lệ về mức độ thảm họa có thể xảy ra nếu chúng thất bại.

Lỗ hổng KelpDAO gần đây là một ví dụ: họ kế thừa cấu hình defaultDVNCount=1 mặc định của LayerZero, nằm ngoài phạm vi kiểm tra của họ. Điều cuối cùng bị vi phạm là cơ sở hạ tầng ngoài chuỗi nằm ngoài phạm vi kiểm toán.

Tấn công bề mặt

Hầu hết các cuộc tấn công bề mặt trong DeFi đã được liệt kê. Đi qua từng danh mục một, hỏi xem nó có áp dụng cho giao thức của bạn không, sau đó triển khai các biện pháp kiểm soát nhắm vào vectơ tấn công đó. Phát triển kỹ năng của đội đỏ và để các tác nhân AI của bạn chủ động tìm ra các lỗ hổng trong giao thức của bạn; đây bây giờ là một yêu cầu cơ bản.

Có khả năng giải cứu bản địa

Trong quản trị dựa trên bỏ phiếu, quyền lực ban đầu tập trung vào đa chữ ký của nhóm và cần có thời gian để phân tán. Ngay cả khi mã thông báo được phân phối rộng rãi, việc ủy ​​quyền có xu hướng tập trung quyền vào một số lượng nhỏ ví (đôi khi thậm chí là n=1). Khi những ví này bị xâm phạm, trò chơi sẽ kết thúc.

Triển khai "Ví bảo vệ" với phạm vi ủy quyền hạn hẹp: họ chỉ có thể tạm dừng giao thức và dưới ngưỡng >=4/7, có thể luân chuyển các ủy quyền bị xâm phạm sang ví thay thế được xác định trước trong các trường hợp nghiêm trọng. Người giám hộ không bao giờ có thể thực hiện các đề xuất quản trị.

Bằng cách này, bạn có một lớp giải cứu luôn có thể khôi phục sự ổn định trong quản trị mà không có quyền lật đổ quản trị. Xác suất mất >=4/7 người giám hộ trong trường hợp xấu nhất là cực kỳ thấp (do tính đa dạng của chủ sở hữu) và lớp này có thể bị loại bỏ sau khi quá trình quản lý hoàn thiện và được phân quyền.

Ví và cấu trúc liên kết khóa

Ví đa chữ ký là yêu cầu cơ bản, tối thiểu 4/7. Không một người nào có thể điều khiển được cả 7 phím. Luân chuyển người ký thường xuyên và thực hiện việc này một cách lặng lẽ.

Các phím không bao giờ được tương tác với các thiết bị được sử dụng hàng ngày. Nếu bạn sử dụng thiết bị đã được ký để duyệt Internet, gửi hoặc nhận email hoặc mở Slack, thì có thể coi là người ký đã bị xâm phạm.

Có nhiều chữ ký, mỗi chữ ký có công dụng khác nhau. Giả sử rằng ít nhất một multisig đầy đủ sẽ bị hỏng và lập kế hoạch từ đó. Không một cá nhân nào có đủ quyền kiểm soát để phá vỡ giao thức, ngay cả trong những tình huống cực đoan (bắt cóc, tra tấn, v.v.).

Hãy cân nhắc tiền thưởng

Nếu bạn có đủ tài nguyên, bạn nên đặt tiền thưởng lỗi cao so với giao thức TVL; ngay cả khi bạn là một giao thức tương đối nhỏ, tiền thưởng lỗi phải càng hào phóng càng tốt (ví dụ: tối thiểu 7-8 con số).

Nếu bạn đang phải đối mặt với một cuộc tấn công từ một tổ chức nhà nước, họ có thể không thương lượng, nhưng bạn vẫn có thể tham gia vào chương trình "Bến cảng an toàn Mũ trắng", cho phép mũ trắng hành động thay mặt bạn để bảo vệ tiền và lấy một phần trăm số tiền dễ bị tổn thương làm phí (thực chất là tiền thưởng do người gửi tiền trả).

Tìm một kiểm toán viên giỏi

Trước đó tôi đã viết rằng khi các mô hình ngôn ngữ lớn ngày càng thông minh hơn, giá trị cận biên của việc thuê một kiểm toán viên sẽ giảm đi. Tôi vẫn giữ quan điểm đó nhưng quan điểm của tôi đã thay đổi.

Đầu tiên, một kiểm toán viên giỏi sẽ luôn đi trước xu hướng. Nếu bạn đang làm điều gì đó mới lạ, mã của bạn và các lỗ hổng của nó có thể không có trong dữ liệu huấn luyện và việc chỉ tăng số lượng mã thông báo chưa được chứng minh là có hiệu quả trong việc khám phá các loại lỗ hổng mới. Bạn không muốn trở thành điểm mẫu đầu tiên cho một lỗ hổng duy nhất.

Thứ hai, một lợi ích bị đánh giá thấp là việc thuê một kiểm toán viên sẽ khiến danh tiếng của họ bị ảnh hưởng. Nếu họ đồng ý và bạn bị tấn công, họ sẽ có động cơ mạnh mẽ để giúp đỡ. Xây dựng mối quan hệ với những người có nhiệm vụ đảm bảo an toàn là một lợi thế rất lớn.

Thực hành an toàn vận hành

Coi an toàn vận hành là một chỉ số thành công. Tiến hành diễn tập lừa đảo; thuê một đội đỏ (đáng tin cậy) để thực hiện các cuộc tấn công kỹ thuật xã hội vào đội. Chuẩn bị sẵn ví phần cứng và thiết bị dự phòng để thay thế toàn bộ multisig nếu cần. Bạn không muốn vội vã mua những món đồ này vào ngày D.

Các biện pháp giảm thiểu

Đường thoát của bạn là giới hạn tổn thất

Kích thước giới hạn của bất kỳ đường dẫn nào di chuyển giá trị ra khỏi giao thức là tổn thất lý thuyết tối đa khi đường dẫn đó bị lỗ hổng lợi dụng. Nói một cách đơn giản: chức năng khai thác không có giới hạn trên mỗi khối là một kiểm tra trống đối với bất kỳ lỗ hổng khai thác vô hạn nào. Chức năng quy đổi không có giới hạn hàng tuần là một kiểm tra trống đối với bất kỳ thiệt hại nào trong số dư tài sản.

Hãy suy nghĩ cẩn thận về giá trị cụ thể của lối thoát của bạn. Con số này cần phải cân bằng giữa thiệt hại lớn nhất mà bạn sẵn sàng gánh chịu và nhu cầu trải nghiệm người dùng cao nhất của người dùng. Đây là thứ sẽ cứu bạn khỏi sự hủy diệt hoàn toàn nếu có sự cố xảy ra.

Danh sách trắng (và Danh sách đen)

Hầu hết các giao thức đều có danh sách những gì có thể được gọi, giao dịch hoặc nhận và danh sách những gì người dùng tuyệt đối không thể thực hiện. Ngay cả khi ngầm định, đây là những ranh giới tin cậy và cần được chính thức hóa.

Việc chính thức hóa điều này cho phép bạn thiết lập các công cụ thiết lập hai giai đoạn để tạo ra những xung đột có ý nghĩa. Trước tiên, kẻ tấn công cần được thêm vào danh sách trắng (và/hoặc xóa khỏi danh sách đen) trước khi chúng có thể hành động. Có cả hai nghĩa là khi kẻ tấn công lén lút giới thiệu một vectơ mới, hắn phải thỏa hiệp cả hai quy trình: thị trường phải được phép (tích hợp/danh sách) và hành động không thể bị cấm (xem xét bảo mật).

Lấy lại

Giám sát thuật toán

kill switch sẽ vô dụng nếu không có ai giám sát nó. Các giám sát ngoài chuỗi phải liên tục theo dõi các bất biến và đưa ra cảnh báo theo thuật toán nếu có vấn đề phát sinh. Con đường cuối cùng sẽ đến tay những người bảo vệ đa chữ ký và cung cấp đủ bối cảnh để họ đưa ra quyết định trong vòng vài phút.

Dừng lại và hiệu chỉnh lại

Nếu bị bắn, bạn muốn cầm máu trước chứ không phải đưa ra quyết định đếm ngược. Đối với giao thức, đây là kill switch (cũng được phản ánh trong giao diện người dùng): một nút duy nhất dừng tất cả các đường dẫn di chuyển giá trị trong một giao dịch. Chuẩn bị tập lệnh trợ giúp "tạm dừng mọi thứ" liệt kê tất cả các thành phần có thể tạm dừng và tạm dừng chúng một cách nguyên tử.

Chỉ quản trị mới có thể hủy tạm dừng, do đó, kill switch không thể tạm dừng hợp đồng quản trị. Nếu lớp giám hộ có thể tạm dừng hợp đồng quản trị thì lớp giám hộ bị xâm phạm có thể làm bế tắc vĩnh viễn quá trình khôi phục.

Kích hoạt Phòng Tình huống của bạn

Đóng băng, cầm máu và sau đó đưa tất cả những người mà bạn tin tưởng (vòng tròn nhỏ, đã thống nhất trước) vào kênh liên lạc. Bạn muốn bề mặt nhỏ để ngăn thông tin bị rò rỉ cho những kẻ tấn công, công chúng hoặc những kẻ buôn bán độc hại.

Đóng vai những vai mà nhóm sẽ cần: người đưa ra quyết định; một người điều hành có kỹ năng thực thi các kịch bản phòng thủ và tạm dừng các hoạt động; người tái tạo lại các lỗ hổng và xác định nguyên nhân gốc rễ; một người giao tiếp với các bên quan trọng; ai đó ghi lại dòng thời gian của các quan sát, sự kiện và quyết định.

Khi mọi người đều biết vai trò của mình và đã luyện tập, bạn có thể phản ứng theo quy trình thay vì tranh giành vào thời điểm tồi tệ nhất có thể.

Hãy xem xét các hiệu ứng gợn sóng

Giả sử kẻ tấn công của bạn rất tinh vi. Lỗ hổng đầu tiên có thể là mồi nhử hoặc hạt giống được gieo cho các cuộc tấn công tiếp theo. Một cuộc tấn công có thể đang cố lừa bạn làm điều gì đó hoàn toàn sai, gây ra lỗ hổng thực sự.

Việc đình chỉ phải được nghiên cứu đầy đủ, có thể kiểm soát hoàn toàn và không thể khai thác được. Việc tạm dừng phải là sự cố định trên toàn giao thức: bạn không muốn bị buộc phải tạm dừng một thành phần và thay vào đó mở một thành phần khác. Sau khi bạn tìm ra nguyên nhân gốc rễ và vectơ tấn công, hãy khám phá các bề mặt lộ ra liền kề và hiệu ứng gợn sóng rồi khắc phục tất cả chúng cùng một lúc.

Việc luân chuyển những người kế nhiệm đã được cam kết trước

Việc luân chuyển chỉ an toàn nếu người kế nhiệm được biết trước. Tôi thích ý tưởng về một cơ quan đăng ký kế nhiệm được cam kết trước: nó khiến kẻ tấn công khó thay thế ví giám hộ/quản trị lành mạnh bằng một ví bị xâm phạm. Điều này phù hợp với khái niệm “danh sách trắng/danh sách đen” trong các biện pháp giảm nhẹ.

Đăng ký địa chỉ kế nhiệm cho từng vai trò quan trọng. Nguyên tắc xoay vòng duy nhất mà lớp khẩn cấp có thể thực thi là "thay thế ký tự X bằng ký tự kế tiếp của nó". Nó cũng cho phép bạn đánh giá người kế nhiệm trong thời bình: dành thời gian, thẩm định kỹ lưỡng, bay qua và gặp người đưa ra yêu cầu.

Kiểm tra cẩn thận trước khi nâng cấp

Khi đã xác định được nguyên nhân gốc rễ và phạm vi ảnh hưởng, bạn cần phát hành bản nâng cấp. Đây có lẽ là đoạn mã nguy hiểm nhất mà bạn từng triển khai: được viết dưới áp lực, chống lại những kẻ tấn công đã chứng minh rằng chúng hiểu đủ rõ giao thức của bạn để tìm ra các lỗ hổng.

Trì hoãn phát hành mà không thử nghiệm đầy đủ. Nếu bạn không có thời gian để tiến hành kiểm tra, hãy dựa vào các mối quan hệ mũ trắng hoặc thiết lập một cuộc thi kéo dài 48 giờ để có được đánh giá đối thủ mới trước khi triển khai.

Phục hồi

Hành động nhanh chóng

Số tiền bị đánh cắp có thời gian bán hủy; một khi lỗ hổng bị khai thác, chúng có thể nhanh chóng xâm nhập vào đường dây rửa tiền. Chuẩn bị trước cho các nhà cung cấp phân tích trên chuỗi như Chainalysis để gắn cờ các cụm địa chỉ của kẻ tấn công trong thời gian thực và thông báo cho các sàn giao dịch để gắn cờ và theo dõi chúng khi chúng nhảy qua các chuỗi.

Chuẩn bị trước danh sách các bộ phận tuân thủ trao đổi tập trung, quản trị viên cầu nối chuỗi chéo, quản trị viên giám sát và các bên thứ ba khác có quyền quản trị để đóng băng các tin nhắn xuyên chuỗi hoặc tiền gửi chuyển tiếp cụ thể.

Thương lượng

Đúng vậy, thật khó chịu, nhưng bạn vẫn nên cố gắng nói chuyện với kẻ tấn công. Nhiều việc trong cuộc sống có thể được giải quyết thông qua đàm phán. Đưa ra tiền thưởng mũ trắng có giới hạn thời gian và tuyên bố công khai rằng sẽ không thực hiện hành động pháp lý nào nếu số tiền được trả lại đầy đủ trước thời hạn.

Nếu bạn đang đối phó với một kẻ tấn công nhà nước, bạn có thể không gặp may, nhưng bạn có thể đang đối mặt với một kẻ tấn công kém tinh vi hơn, kẻ chỉ đơn giản tìm ra cách khai thác bạn và muốn thoát ra một cách rẻ mạt.

Luôn có cố vấn pháp lý có mặt trước khi thực hiện việc này.

Kết luận

Các cuộc tấn công của hacker sẽ không dừng lại và khi AI trở nên thông minh hơn, sẽ chỉ có nhiều cuộc tấn công hơn. Chỉ làm cho các hậu vệ trở nên “sắc bén hơn” là chưa đủ. Chúng tôi cần sử dụng các công cụ tương tự mà kẻ tấn công sử dụng, đội đỏ kiểm tra các giao thức của chúng tôi, giám sát liên tục và đặt ra các giới hạn cứng về thiệt hại để chúng tôi có thể sống sót trong tình huống xấu nhất.

QQlink

Tidak ada "backdoor" kripto, tidak ada kompromi. Platform sosial dan keuangan terdesentralisasi berdasarkan teknologi blockchain, mengembalikan privasi dan kebebasan kepada pengguna.

© 2024 Tim R&D QQlink. Hak Cipta Dilindungi Undang-Undang.