Beveiligen we de verkeerde laag? - Certora Livestream onthult DeFi's grootste blinde vlek op het gebied van beveiliging
Onderzoek naar het groeiende aanvalsoppervlak van DeFi en de grenzen van de beveiliging van slimme contracten.
- Geplaatst:
- Bewerkt:
In de nasleep van de recente stortvloed van DeFi hacks, organiseerde het toonaangevende blockchain beveiligingsbedrijf Certora een livestream getiteld "Are We Securing the Wrong Layer?" op donderdag 30 april, waarin een langlopende aanname in DeFi in twijfel werd getrokken. Jarenlang heeft de industrie zich sterk gericht op controles van slimme contracten als de primaire verdedigingslinie. Recente exploits suggereren echter dat aanvallers niet langer alleen vertrouwen op het breken van contractlogica. In plaats daarvan richten ze zich steeds meer op de omringende systemen die de protocollen ondersteunen.
April 2026 onderstreept die verschuiving in duidelijke bewoordingen. In die maand werden 29 afzonderlijke hacks geregistreerd, een stijging van 81% ten opzichte van het vorige record van 16 incidenten in januari, waarmee het de slechtste maand ooit werd voor crypto-exploits.
De grootste incidenten waren KelpDAO met $293M, Drift met $295M en Rhea met $18M. Deze gebeurtenissen hadden niet één technische fout gemeen. In plaats daarvan weerspiegelden ze een brede uitbreiding van aanvalsvectoren in het hele ecosysteem.
Certora CEO Seth Hallem en Michael Lewellen, hoofd Solutions Engineering bij Turnkey, onderzochten hoe het bedreigingslandschap is geëvolueerd en wat protocolteams moeten doen om zich aan te passen. De discussie benadrukte een duidelijke verschuiving. Beveiligingsrisico's strekken zich nu uit van onchain code naar offchain infrastructuur, operationele processen en menselijk gedrag.
Een veranderend bedreigingslandschap
Het gesprek begon met een overzicht van recente geruchtmakende exploits. Lewellen wees op een golf van aanvallen in april, waaronder incidenten die invloed hadden op Drift Protocol, KelpDAO en verschillende projecten binnen het Sui-ecosysteem. Deze aanvallen waren niet gebaseerd op traditionele kwetsbaarheden in slimme contracten. In plaats daarvan maakten ze gebruik van zwakke plekken in multisig setups, infrastructuur en operationele praktijken.
In één voorbeeld gebruikten aanvallers social engineering om multisig ondertekenaars te compromitteren. In een ander voorbeeld sloten ze kwaadaardige code in de backend-infrastructuur in en wachtten ze op het juiste moment om in actie te komen. Deze benaderingen weerspiegelen een bredere trend. Aanvallers gedragen zich nu meer als geavanceerde aanhoudende bedreigingen en investeren tijd en middelen in infiltratie op lange termijn in plaats van snelle exploits.
Hallem merkte op dat deze verschuiving een waarschuwing is voor de industrie. Vroege DeFi hacks waren vaak eenvoudige codeerfouten. De aanvallers van vandaag tonen geduld, coördinatie en een diep begrip van hoe protocollen op meerdere lagen werken.
De rol van AI in moderne aanvallen
Kunstmatige intelligentie heeft deze verschuiving verder versneld. Zowel Hallem als Lewellen benadrukten dat AI-tools aanvallers nu in staat stellen om protocollen met ongekende snelheid te analyseren. Door codebases, documentatie en openbare gegevens te scannen, kunnen deze tools snel zwakke punten identificeren en potentiële aanvalsstrategieën genereren.
Deze verlaagde ontdekkingskosten hebben de drempel voor uitbuiting verlaagd. Kleinere protocollen met beperkte middelen krijgen nu te maken met hetzelfde niveau van onderzoek dat vroeger alleen gold voor grotere platformen.
Tegelijkertijd biedt AI ook defensieve voordelen. Beveiligingsteams kunnen vergelijkbare tools gebruiken om bedreigingen te modelleren, kwetsbaarheden te identificeren en aannames te testen. Dit creëert echter een race tussen aanvallers en verdedigers. Teams die deze tools niet gebruiken, lopen het risico achterop te raken.
Onmiddellijke beveiligingsstappen voor DeFi-teams
Een centraal thema in de discussie was operationele beveiliging. Lewellen benadrukte het belang van endpointbeveiliging, toegangscontrole en het versterken van de infrastructuur. Veel teams vertrouwen nog steeds op persoonlijke apparaten, minimale monitoring en losjes gedefinieerde processen. Deze praktijken brengen aanzienlijke risico's met zich mee.
Hij raadde een aantal onmiddellijke stappen aan. Protocollen moeten:
-
Multisig drempels voor kritieke acties verhogen
-
Rechten segmenteren op basis van risico
-
Op hardware gebaseerde verificatiemethoden gebruiken
Teams moeten ook endpoint-detectiesystemen implementeren, veilig apparaatgebruik afdwingen en gedetailleerde logboeken bijhouden voor respons op incidenten.
Hallem voegde eraan toe dat protocollen hun operationele processen moeten afstemmen op hun risicoprofielen. Niet alle acties vereisen hetzelfde beveiligingsniveau. Routinematige handelingen kunnen flexibel blijven, maar handelingen met een grote impact, zoals contractupgrades, moeten worden onderworpen aan strengere controles en langere goedkeuringstermijnen.
De uitdaging van balans tussen beveiliging en decentralisatie
De discussie ging ook over een spanningsveld binnen Web3. Decentralisatie blijft een kernwaarde, maar het bereiken van sterke beveiliging vereist vaak gecentraliseerde coördinatie en aanzienlijke middelen. Kleine teams die grote hoeveelheden kapitaal beheren staan voor bijzondere uitdagingen om aan deze eisen te voldoen.
Hallem vergeleek deze dynamiek met de evolutie van cloud computing. Organisaties verzetten zich aanvankelijk tegen centralisatie vanwege bezorgdheid over de beveiliging, maar zagen uiteindelijk in dat grote providers sterkere bescherming konden bieden door schaalgrootte. Een soortgelijke verschuiving kan plaatsvinden in de crypto-infrastructuur als protocollen op zoek gaan naar bedrijfsbrede beveiligingsoplossingen.
Op weg naar continue beveiliging
Een van de duidelijkste conclusies van de livestream betrof de behoefte aan continue beveiligingspraktijken. Point-in-time audits kunnen geen rekening houden met veranderende bedreigingen, veranderende infrastructuur of nieuwe aanvalstechnieken. In plaats daarvan moeten protocollen zorgen voor voortdurende monitoring, regelmatige dreigingsmodellering en voortdurende validatie van hun systemen. Deze aanpak behandelt beveiliging als een operationele functie in plaats van een eenmalige checklist.
Lewellen benadrukte dat aanvallers zich zullen blijven aanpassen. Als de ene laag veilig wordt, zullen ze zich op een andere laag richten. Protocollen moeten daarom een holistische kijk op hun systemen hebben en single points of failure waar mogelijk elimineren.
Een nieuwe beveiligingsrealiteit voor DeFi
De Certora livestream onderstreepte een fundamentele verschuiving in hoe DeFi-beveiliging moet worden begrepen. Smart contracts blijven cruciaal, maar ze vormen niet langer het primaire punt van falen. Het bredere ecosysteem, inclusief infrastructuur, bestuur en menselijke processen, bepaalt nu het echte aanvalsoppervlak.
Naarmate protocollen groeien en meer kapitaal aantrekken, krijgen ze te maken met steeds geraffineerdere tegenstanders. Om deze uitdaging aan te gaan is meer nodig dan betere code. Het vereist een allesomvattende aanpak die technologie, operaties en menselijk bewustzijn integreert in een verenigde beveiligingsstrategie.
Lees meer op SolanaFloor
Onchain markten verwerpen nieuwe lanceringen als $PRINT, $SPC debuten slecht aflopen
Meta rolt $USDC uitbetalingen uit voor makers op Solana
Had Circle gestolen fondsen moeten bevriezen?
