Laden...
de

Sichern wir die falsche Schicht? - Certora Livestream deckt den größten blinden Fleck der DeFi-Sicherheit auf

Untersuchung der wachsenden Angriffsfläche von DeFi und der Grenzen der Sicherheit von Smart Contracts.

Im Zuge der jüngsten Welle von DeFi-Hacks veranstaltete das führende Blockchain-Sicherheitsunternehmen Certora am Donnerstag, den 30. April, einen Livestream mit dem Titel "Are We Securing the Wrong Layer? Jahrelang hat sich die Branche stark auf die Prüfung von Smart Contracts als primäre Verteidigungslinie konzentriert. Jüngste Exploits deuten jedoch darauf hin, dass sich Angreifer nicht mehr nur auf das Brechen der Vertragslogik verlassen. Stattdessen zielen sie zunehmend auf die umgebenden Systeme ab, die die Protokolle unterstützen.

Der April 2026 unterstreicht diesen Wandel in aller Deutlichkeit. In diesem Monat wurden 29 separate Hacks verzeichnet, was einem Anstieg von 81 % gegenüber dem bisherigen Höchststand von 16 Vorfällen im Januar entspricht und ihn zum schlimmsten Monat in Bezug auf Krypto-Exploits macht.

Zu den größten Vorfällen gehörten KelpDAO mit 293 Millionen Dollar, Drift mit 295 Millionen Dollar und Rhea mit 18 Millionen Dollar. Diese Vorfälle hatten nicht nur einen einzigen technischen Fehler. Stattdessen spiegelten sie eine breite Ausweitung von Angriffsvektoren im gesamten Ökosystem wider.

Seth Hallem, CEO von Certora, erörterte mit Michael Lewellen, Head of Solutions Engineering bei Turnkey, wie sich die Bedrohungslandschaft entwickelt hat und was Protokollteams tun müssen, um sich anzupassen. In der Diskussion wurde eine klare Verschiebung deutlich. Die Sicherheitsrisiken reichen jetzt weit über den Onchain-Code hinaus und erstrecken sich auf die Offchain-Infrastruktur, betriebliche Prozesse und menschliches Verhalten.

Eine sich verändernde Bedrohungslandschaft

Die Diskussion begann mit einem Rückblick auf die jüngsten aufsehenerregenden Sicherheitslücken. Lewellen wies auf einen Anstieg der Angriffe im April hin, darunter Vorfälle, die das Drift Protocol, KelpDAO und mehrere Projekte innerhalb des Sui-Ökosystems betrafen. Diese Angriffe beruhten nicht auf traditionellen Schwachstellen in Smart Contracts. Stattdessen nutzten sie Schwachstellen in Multisig-Konfigurationen, Infrastrukturen und Betriebspraktiken aus.

In einem Beispiel setzten die Angreifer Social Engineering ein, um Multisig-Unterzeichner zu kompromittieren. In einem anderen Fall haben sie bösartigen Code in die Backend-Infrastruktur eingebettet und auf den richtigen Moment gewartet, um zu handeln. Diese Ansätze spiegeln einen breiteren Trend wider. Angreifer verhalten sich heute eher wie fortschrittliche, dauerhafte Bedrohungen und investieren Zeit und Ressourcen in eine langfristige Infiltration statt in schnelle Exploits.

Hallem stellte fest, dass dieser Wandel ein Weckruf für die Branche ist. Bei den frühen DeFi-Hacks handelte es sich oft um einfache Programmierfehler. Die heutigen Angreifer beweisen Geduld, Koordination und ein tiefes Verständnis der Funktionsweise von Protokollen über mehrere Ebenen hinweg.

Die Rolle der KI bei modernen Angriffen

Künstliche Intelligenz hat diesen Wandel noch beschleunigt. Sowohl Hallem als auch Lewellen betonten, dass Angreifer mit Hilfe von KI-Tools jetzt Protokolle in nie dagewesener Geschwindigkeit analysieren können. Durch das Scannen von Codebases, Dokumentationen und öffentlichen Daten können diese Tools schnell Schwachstellen identifizieren und potenzielle Angriffsstrategien entwickeln.

Diese geringeren Kosten für die Entdeckung haben die Schwelle für eine Ausnutzung gesenkt. Kleinere Protokolle mit begrenzten Ressourcen werden jetzt auf demselben Niveau geprüft, das früher nur für größere Plattformen galt.

Gleichzeitig bietet die KI auch defensive Vorteile. Sicherheitsteams können ähnliche Tools verwenden, um Bedrohungen zu modellieren, Schwachstellen zu erkennen und Annahmen zu testen. Dadurch entsteht jedoch ein Wettlauf zwischen Angreifern und Verteidigern. Teams, die diese Tools nicht einsetzen, laufen Gefahr, ins Hintertreffen zu geraten.

Unmittelbare Sicherheitsmaßnahmen für DeFi-Teams

Ein zentrales Thema der Diskussion war die operative Sicherheit. Lewellen betonte die Bedeutung von Endpunktschutz, Zugangskontrolle und Infrastrukturhärtung. Viele Teams verlassen sich immer noch auf persönliche Geräte, minimale Überwachung und lose definierte Prozesse. Diese Praktiken stellen ein erhebliches Risiko dar.

Er empfahl mehrere Sofortmaßnahmen. Protokolle sollten:

  • Multisig-Schwellenwerte für kritische Aktionen erhöhen

  • Berechtigungen je nach Risiko segmentieren

  • Hardware-basierte Authentifizierungsmethoden einführen

Teams sollten außerdem Endpunkt-Erkennungssysteme implementieren, eine sichere Gerätenutzung durchsetzen und detaillierte Protokolle für die Reaktion auf Vorfälle führen.

Hallem fügte hinzu, dass Protokolle ihre operativen Prozesse mit ihren Risikoprofilen in Einklang bringen müssen. Nicht alle Aktionen erfordern das gleiche Maß an Sicherheit. Routinevorgänge können flexibel gehandhabt werden, aber Aktionen mit hohen Auswirkungen, wie z. B. Vertragsupgrades, sollten strengeren Kontrollen und längeren Genehmigungsfristen unterliegen.

Die Herausforderung des Gleichgewichts zwischen Sicherheit und Dezentralisierung

In der Diskussion wurde auch ein Spannungsverhältnis innerhalb von Web3 angesprochen: Dezentralisierung ist nach wie vor ein zentraler Wert, doch um eine hohe Sicherheit zu erreichen, sind oft eine zentrale Koordination und erhebliche Ressourcen erforderlich. Kleine Teams, die große Mengen an Kapital verwalten, stehen bei der Erfüllung dieser Anforderungen vor besonderen Herausforderungen.

Hallem verglich diese Dynamik mit der Entwicklung des Cloud Computing. Unternehmen wehrten sich zunächst aufgrund von Sicherheitsbedenken gegen eine Zentralisierung, erkannten aber schließlich, dass große Anbieter durch ihre Größe einen besseren Schutz bieten können. Ein ähnlicher Wandel könnte sich bei der Krypto-Infrastruktur vollziehen, da die Protokolle nach Sicherheitslösungen auf Unternehmensebene suchen.

Auf dem Weg zu kontinuierlicher Sicherheit

Eine der deutlichsten Schlussfolgerungen des Livestreams war die Notwendigkeit kontinuierlicher Sicherheitspraktiken. Punktuelle Audits können den sich entwickelnden Bedrohungen, der sich verändernden Infrastruktur oder neuen Angriffstechniken nicht gerecht werden. Stattdessen müssen Protokolle eine kontinuierliche Überwachung, regelmäßige Bedrohungsmodellierung und eine kontinuierliche Validierung ihrer Systeme vorsehen. Bei diesem Ansatz wird die Sicherheit als operative Funktion und nicht als einmalige Checkliste behandelt.

Lewellen betonte, dass sich Angreifer weiterhin anpassen werden. Wenn eine Schicht sicher wird, werden sie eine andere angreifen. Protokolle müssen daher ihre Systeme ganzheitlich betrachten und einzelne Schwachstellen so weit wie möglich beseitigen.

Eine neue Sicherheitsrealität für DeFi

Der Livestream der Certora unterstrich einen grundlegenden Wandel im Verständnis der DeFi-Sicherheit. Intelligente Verträge sind nach wie vor von entscheidender Bedeutung, aber sie stellen nicht mehr die primäre Fehlerquelle dar. Das breitere Ökosystem, einschließlich Infrastruktur, Governance und menschlicher Prozesse, definiert nun die wahre Angriffsfläche.

Da Protokolle wachsen und mehr Kapital anziehen, werden sie mit immer raffinierteren Angreifern konfrontiert. Die Bewältigung dieser Herausforderung erfordert mehr als nur besseren Code. Sie erfordert einen umfassenden Ansatz, der Technologie, Betrieb und menschliches Bewusstsein in eine einheitliche Sicherheitsstrategie integriert.

Lesen Sie mehr auf SolanaFloor

Onchain-Märkte lehnen Neueinführungen ab, da $PRINT- und $SPC-Debüts schlecht enden
Meta rollt $USDC-Auszahlungen für Schöpfer auf Solana aus

Sollte Circle gestohlene Gelder eingefroren haben?

Solana Weekly Newsletter

Verwandte Nachrichten