
Hướng dẫn bảo mật DeFi: Làm thế nào để phòng thủ hiệu quả trước các cuộc tấn công của tin tặc trong kỷ nguyên AI?
Tuyển chọn TechFlowTuyển chọn TechFlow

Hướng dẫn bảo mật DeFi: Làm thế nào để phòng thủ hiệu quả trước các cuộc tấn công của tin tặc trong kỷ nguyên AI?
Các cuộc tấn công của tin tặc sẽ không bao giờ chấm dứt; khi AI trở nên thông minh hơn, các cuộc tấn công chỉ càng gia tăng.
Tác giả: sysls
Biên dịch: AididiaoJP, Foresight News
Lời mở đầu
Sau khi tìm hiểu hàng loạt vụ tấn công vào các giao thức DeFi, tôi bắt đầu cảm thấy lo sợ trước những «đối tượng hành động mang tính quốc gia». Họ sở hữu trình độ kỹ thuật cao, nguồn lực dồi dào và chơi một trò chơi cực kỳ dài hạn; những siêu phản diện này tập trung rà soát từng ngóc ngách trong giao thức và cơ sở hạ tầng của bạn để tìm lỗ hổng, trong khi đội ngũ phát triển giao thức thông thường lại bị phân tán chú ý trên sáu đến bảy hướng nghiệp vụ khác nhau.
Tôi không tự nhận mình là chuyên gia an ninh, nhưng tôi đã từng lãnh đạo các đội trong môi trường rủi ro cao (bao gồm cả quân đội và lĩnh vực tài chính với số tiền lớn), nên có kinh nghiệm phong phú trong việc suy luận và lập kế hoạch ứng phó khẩn cấp.
Tôi thực sự tin rằng chỉ những người đa nghi mới có thể tồn tại. Không một đội nào bắt đầu với tư duy «tôi sẽ đối xử với an ninh một cách thờ ơ, qua loa»; thế nhưng các vụ tấn công vẫn xảy ra. Chúng ta cần làm tốt hơn nữa.
AI nghĩa là lần này thực sự khác biệt
(Nguồn dữ liệu: https://defillama.com/hacks)
Các vụ tấn công không phải chuyện hiếm, nhưng tần suất rõ ràng đang gia tăng. Quý I năm 2026 là quý có số lượng vụ tấn công DeFi cao nhất từ trước đến nay, và mới chỉ bước sang Quý II, con số này đã có khả năng phá vỡ kỷ lục của quý trước.
Giả định cốt lõi của tôi là: AI đã làm giảm mạnh chi phí tìm kiếm lỗ hổng và mở rộng đáng kể bề mặt tấn công. Một con người cần vài tuần để rà soát cấu hình của một trăm giao thức nhằm phát hiện sai sót; trong khi các mô hình nền tảng mới nhất chỉ mất vài giờ để hoàn tất công việc tương tự.
Điều này buộc chúng ta phải thay đổi hoàn toàn cách thức suy nghĩ và ứng phó với các vụ tấn công. Những giao thức cũ, vốn quen thuộc với các biện pháp an ninh thời kỳ trước khi AI trở nên mạnh mẽ, ngày càng đối mặt với nguy cơ bị «tiêu diệt ngay lập tức».
Suy luận theo bề mặt và lớp bảo vệ
(Nguồn dữ liệu: https://defillama.com/hacks)
Bề mặt tấn công thực tế có thể được quy về ba yếu tố: đội ngũ phát triển giao thức, hợp đồng thông minh và cơ sở hạ tầng, cũng như ranh giới niềm tin của người dùng (DNS, mạng xã hội, v.v.).
Khi xác định được những bề mặt này, ta sẽ chồng thêm các lớp phòng thủ:
- Phòng ngừa: Các quy trình nếu được thực thi nghiêm ngặt sẽ tối đa hóa khả năng giảm thiểu nguy cơ bị khai thác.
- Giảm nhẹ: Khi biện pháp phòng ngừa thất bại, hạn chế mức độ thiệt hại.
- Tạm dừng: Không ai có thể đưa ra quyết định tối ưu dưới áp lực cực lớn. Ngay khi xác nhận vụ tấn công, hãy kích hoạt ngay «công tắc tắt tổng thể». Việc đóng băng giúp ngăn chặn tổn thất thêm và giành lại khoảng không gian để suy nghĩ…
- Thu hồi kiểm soát: Nếu bạn đã mất quyền kiểm soát thành phần độc hại hoặc đã bị xâm nhập, hãy loại bỏ và thay thế chúng.
- Khôi phục: Thu hồi lại những gì bạn đã mất. Hãy lên kế hoạch trước để liên hệ với các đối tác tổ chức có khả năng đóng băng quỹ, hủy giao dịch và hỗ trợ điều tra.
Nguyên tắc
Những nguyên tắc này định hướng các hành động cụ thể để triển khai từng lớp phòng thủ.
Sử dụng mạnh mẽ AI tiên tiến
Sử dụng mạnh mẽ các mô hình AI tiên tiến để quét kho mã nguồn và cấu hình nhằm tìm lỗ hổng, đồng thời tiến hành kiểm thử «đội đỏ» trên phạm vi bề mặt rộng: cố gắng tìm lỗ hổng ở phía frontend rồi kiểm tra xem chúng có lan tới backend hay không. Kẻ tấn công sẽ làm vậy. Những gì bạn có thể phát hiện qua quét phòng thủ thì kẻ tấn công đã phát hiện sớm hơn qua quét chủ động.
Sử dụng các kỹ năng như pashov, nemesis và các nền tảng AI như Cantina (Apex) và Zellic (V12) để quét nhanh kho mã trước khi tiến hành kiểm toán đầy đủ.
Thời gian và ma sát là những biện pháp phòng thủ tốt
Thêm nhiều bước quy trình và khóa thời gian cho mọi thao tác có khả năng gây hại. Bạn cần đủ thời gian để can thiệp và đóng băng khi phát hiện bất thường.
Trước đây, lý do phản đối khóa thời gian và thiết lập nhiều bước là vì gây khó khăn cho đội ngũ phát triển giao thức. Giờ đây bạn không cần quá lo lắng về điều này: AI có thể dễ dàng thực hiện những bước «ma sát» này ở hậu trường.
Bất biến
Hợp đồng thông minh có thể được xây dựng theo cách phòng thủ bằng cách viết ra những «sự thật» bất biến: nếu những sự thật này bị phá vỡ, toàn bộ logic giao thức sẽ sụp đổ.
Thông thường bạn chỉ có một vài bất biến. Cần thận trọng nâng chúng lên thành cấp độ mã; việc ép buộc nhiều bất biến trong mỗi hàm sẽ khiến việc quản lý trở nên khó khăn.
Cân bằng quyền lực
Nhiều vụ tấn công bắt nguồn từ ví bị xâm nhập. Bạn cần cấu hình sao cho ngay cả khi ví đa chữ ký bị xâm nhập, tổn thất vẫn có thể được kiềm chế nhanh chóng và giao thức được đưa trở lại trạng thái mà cơ chế quản trị có thể ra quyết định.
Điều này đòi hỏi sự cân bằng giữa «quản trị» (quyết định mọi thứ) và «cứu hộ» (khả năng khôi phục tính ổn định có thể quản trị, nhưng không được thay thế hay bác bỏ chính cơ chế quản trị).
Chuyện gì cũng có thể xảy ra
Hãy giả định ngay từ đầu: Dù bạn thông minh đến đâu, bạn cũng sẽ bị tấn công. Hợp đồng thông minh hoặc các thành phần phụ thuộc của bạn có thể lỗi. Bạn có thể trở thành nạn nhân của tấn công kỹ thuật xã hội, và bản nâng cấp mới có thể vô tình tạo ra lỗ hổng mà bạn chưa lường trước.
Khi bạn suy nghĩ theo hướng này, các cơ chế giới hạn tốc độ gây hại và cầu dao tự động đóng băng giao thức sẽ trở thành người bạn thân thiết nhất của bạn. Hãy giới hạn thiệt hại ở mức 5–10%, sau đó đóng băng và lên kế hoạch phản ứng. Không ai có thể đưa ra quyết định tối ưu trong lúc «bị bắn tỉa».
Thời điểm lập kế hoạch tốt nhất là ngay bây giờ
Hãy suy nghĩ về kế hoạch ứng phó của bạn trước khi bị tấn công. Hãy cố gắng mã hóa càng nhiều quy trình càng tốt và luyện tập cùng đội ngũ, để bạn không bị bối rối khi sự cố xảy ra. Trong kỷ nguyên AI, điều này nghĩa là bạn cần sở hữu kỹ năng và thuật toán có thể trình bày khối lượng thông tin khổng lồ một cách nhanh nhất có thể, đồng thời chia sẻ dạng tóm tắt và dạng đầy đủ với nhóm cốt lõi của bạn.
Bạn không cần hoàn hảo, nhưng bạn phải sống sót. Không có hệ thống nào từ ngày đầu tiên đã bất khả xâm phạm; qua nhiều vòng lặp, bạn sẽ trở nên «phản dễ vỡ» (antifragile) nhờ học hỏi từ bài học kinh nghiệm.
Việc chưa bị tấn công không chứng minh bạn sẽ không bị tấn công. Điểm thoải mái nhất thường chính là điểm nguy hiểm nhất.
Các biện pháp phòng ngừa
Thiết kế hợp đồng thông minh
Sau khi xác định các bất biến, hãy nâng chúng thành các kiểm tra thời gian chạy. Cân nhắc kỹ lưỡng xem những bất biến nào thực sự đáng để ép buộc.
Đây chính là mô hình FREI-PI (Yêu cầu hàm, Tác động, Tương tác, Bất biến giao thức): tại cuối mỗi hàm có liên quan đến giá trị, hãy xác minh lại các bất biến «vương miện» mà hàm cam kết duy trì. Nhiều cuộc tấn công rút sạch (ví dụ: sandwich flash loan, tấn công gây phiền nhiễu dựa trên oracle để thanh lý, rút sạch khả năng thanh toán xuyên hàm) vượt qua được mô hình CEI (Kiểm tra – Tác động – Tương tác) đều có thể bị phát hiện bởi việc kiểm tra bất biến tại cuối hàm.
Kiểm thử tốt
Kiểm thử mờ có trạng thái (stateful fuzzing) sẽ tạo chuỗi lệnh gọi ngẫu nhiên nhắm vào toàn bộ bề mặt công khai của giao thức và kiểm tra bất biến tại mỗi bước. Phần lớn các lỗ hổng trong môi trường sản xuất đều liên quan đến nhiều giao dịch; kiểm thử mờ có trạng thái gần như là phương pháp duy nhất đáng tin cậy để phát hiện các đường dẫn này trước kẻ tấn công.
Sử dụng kiểm thử bất biến để khẳng định thuộc tính luôn đúng trên mọi chuỗi lệnh gọi mà công cụ mờ có thể sinh ra. Kết hợp với xác minh hình thức (formal verification), bạn có thể chứng minh thuộc tính đúng trong mọi trạng thái có thể đạt tới. Các bất biến «vương miện» của bạn tuyệt đối cần trải qua quy trình này.
Oracle và các thành phần phụ thuộc
Độ phức tạp là kẻ thù của an ninh. Mỗi thành phần phụ thuộc bên ngoài đều mở rộng bề mặt tấn công. Nếu bạn đang thiết kế nguyên thủy (primitive), hãy trao quyền lựa chọn «tin tưởng ai» và «tin tưởng điều gì» cho người dùng. Nếu không thể loại bỏ thành phần phụ thuộc, hãy đa dạng hóa nó, đảm bảo không có điểm lỗi đơn lẻ nào có thể phá hủy toàn bộ giao thức của bạn.
Mở rộng phạm vi kiểm toán để mô phỏng các cách thức oracle và các thành phần phụ thuộc có thể thất bại, đồng thời áp dụng giới hạn tốc độ đối với mức độ thảm họa có thể xảy ra nếu chúng thực sự thất bại.
Vụ lỗ hổng gần đây của KelpDAO là một ví dụ: họ kế thừa cấu hình mặc định của LayerZero là requiredDVNCount=1, cấu hình này nằm ngoài phạm vi kiểm toán của họ. Cuối cùng, cơ sở hạ tầng ngoài chuỗi nằm ngoài phạm vi kiểm toán đã bị xâm nhập.
Tấn công bề mặt
Hầu hết các hình thức tấn công bề mặt trong DeFi đã được liệt kê đầy đủ. Hãy lần lượt kiểm tra từng danh mục, tự hỏi xem nó có áp dụng cho giao thức của bạn không, rồi triển khai các biện pháp kiểm soát phù hợp với vector tấn công đó. Phát triển kỹ năng đội đỏ (red team), đồng thời huấn luyện các tác nhân AI của bạn chủ động tìm lỗ hổng trong giao thức — điều này hiện nay đã trở thành yêu cầu tối thiểu.
Có khả năng cứu hộ nội tại
Trong cơ chế quản trị dựa trên biểu quyết, quyền lực ban đầu tập trung vào ví đa chữ ký của đội ngũ, và cần thời gian để phân tán. Ngay cả khi token được phân bổ rộng rãi, việc ủy quyền thường vẫn tập trung quyền lực vào một số ít ví (thậm chí đôi khi chỉ n=1). Khi những ví này bị xâm nhập, trò chơi coi như kết thúc.
Triển khai «ví giám hộ» (guardian wallet), trao cho chúng thẩm quyền rất hẹp: chúng chỉ có thể tạm dừng giao thức, và khi đạt ngưỡng >=4/7, có thể hoán đổi người ủy quyền bị tổn hại sang ví thay thế đã được xác định trước trong các tình huống cực đoan. Các ví giám hộ vĩnh viễn không được phép thực thi đề xuất quản trị.
Như vậy, bạn sẽ có một lớp cứu hộ luôn sẵn sàng khôi phục tính ổn định có thể quản trị, mà không có quyền lật đổ cơ chế quản trị. Xác suất tồi tệ nhất — mất kiểm soát >=4/7 ví giám hộ — là cực kỳ thấp (do tính đa dạng của người nắm giữ), và khi cơ chế quản trị đã trưởng thành và phân tán, lớp này có thể dần được loại bỏ.
Cấu trúc ví và khóa
Ví đa chữ ký là yêu cầu bắt buộc, tối thiểu 4/7. Không một cá nhân nào được kiểm soát cả bảy khóa. Thường xuyên luân chuyển người ký, và phải thực hiện một cách âm thầm.
Khóa vĩnh viễn không được tương tác với các thiết bị sử dụng hàng ngày. Nếu bạn dùng thiết bị ký để duyệt web, nhận/gửi email hoặc mở Slack, hãy coi người ký đó đã bị xâm nhập.
Sở hữu nhiều ví đa chữ ký, mỗi ví phục vụ một mục đích riêng biệt. Hãy giả định ít nhất một ví đa chữ ký đầy đủ sẽ bị xâm nhập và lập kế hoạch từ đó. Không một cá nhân nào nên có đủ quyền kiểm soát để phá hoại giao thức, ngay cả trong các tình huống cực đoan (bắt cóc, tra tấn, v.v.).
Cân nhắc chương trình giải thưởng
Nếu bạn có nguồn lực, việc thiết lập một khoản giải thưởng lỗ hổng lớn so với TVL của giao thức là rất đáng giá; ngay cả với các giao thức nhỏ hơn, khoản giải thưởng cũng nên hào phóng hết mức có thể (ví dụ: tối thiểu 7–8 chữ số).
Nếu bạn phải đối mặt với các đối tượng hành động mang tính quốc gia, họ có thể sẽ không thương lượng, nhưng bạn vẫn có thể tham gia chương trình «cảng an toàn cho mũ trắng» (white hat safe harbor), ủy quyền cho các mũ trắng hành động thay bạn nhằm bảo vệ quỹ, và trả cho họ một tỷ lệ phần trăm nhất định từ số tiền giải thưởng (thực chất là khoản thưởng do người gửi tiền chi trả).
Tìm kiếm nhà kiểm toán uy tín
Tôi từng viết rằng khi các mô hình ngôn ngữ lớn trở nên thông minh hơn, giá trị cận biên của việc thuê nhà kiểm toán sẽ giảm. Tôi vẫn giữ quan điểm này, nhưng góc nhìn của tôi đã có sự điều chỉnh.
Thứ nhất, những nhà kiểm toán giỏi luôn đi trước đường cong. Nếu bạn đang làm điều gì đó mới mẻ, mã và các lỗ hổng của bạn có thể chưa nằm trong dữ liệu huấn luyện; việc đơn thuần tăng số lượng token chưa được chứng minh là hiệu quả trong việc phát hiện các lỗ hổng mới. Bạn sẽ không muốn trở thành mẫu đầu tiên của một lỗ hổng độc nhất vô nhị.
Thứ hai, một lợi ích bị đánh giá thấp là: việc thuê nhà kiểm toán chính là đặt uy tín của họ làm bảo đảm. Nếu họ ký xác nhận mà bạn vẫn bị tấn công, họ sẽ có động lực mạnh mẽ để hỗ trợ bạn. Thiết lập mối quan hệ với những người chuyên làm an ninh là một lợi thế lớn.
Thực hành an ninh vận hành
Xem an ninh vận hành như một chỉ số thành công. Tiến hành diễn tập lừa đảo (phishing); thuê (những đội đỏ đáng tin cậy) thử tấn công kỹ thuật xã hội vào đội ngũ. Chuẩn bị sẵn ví phần cứng và thiết bị dự phòng để có thể thay thế toàn bộ ví đa chữ ký khi cần. Bạn sẽ không muốn phải vội vã đi mua những thứ này vào «ngày D».
Các biện pháp giảm nhẹ
Đường thoát của bạn chính là giới hạn tổn thất
Giới hạn tuyệt đối về kích thước của mọi đường dẫn đưa giá trị ra khỏi giao thức chính là mức tổn thất lý thuyết tối đa nếu đường dẫn đó bị khai thác qua lỗ hổng. Nói một cách đơn giản: hàm đúc tiền không có giới hạn trên mỗi khối chính là cấp cho mọi lỗ hổng đúc tiền vô hạn một tấm séc trắng. Hàm rút tiền không có giới hạn trên mỗi tuần chính là cấp cho mọi sự cố về số dư tài sản một tấm séc trắng.
Hãy cân nhắc cẩn trọng giá trị cụ thể của các đường thoát. Con số này cần cân bằng giữa mức tổn thất bạn sẵn sàng chấp nhận và nhu cầu UX cực đoan nhất của người dùng. Nếu xảy ra sự cố, đây chính là thứ sẽ giúp bạn tránh khỏi sự hủy diệt hoàn toàn.
Danh sách cho phép (và danh sách cấm)
Hầu hết các giao thức đều có danh sách các thực thể có thể được gọi, giao dịch hoặc nhận, cũng như danh sách các hành vi người dùng tuyệt đối không được thực hiện. Ngay cả khi danh sách này mang tính ngầm định, chúng vẫn là các ranh giới niềm tin và cần được chuẩn hóa.
Chuẩn hóa chúng cho phép bạn thiết lập cơ chế thiết lập hai giai đoạn, tạo ra «ma sát» có ý nghĩa. Kẻ tấn công trước tiên phải được thêm vào danh sách cho phép (và/hoặc xóa khỏi danh sách cấm), sau đó mới có thể hành động. Việc sở hữu cả hai danh sách nghĩa là khi kẻ tấn công âm thầm giới thiệu vector mới, chúng phải đồng thời xâm nhập hai quy trình: thị trường phải được phép (tích hợp/thượng sàn), và hành động đó không được cấm (đánh giá an ninh).
Thu hồi kiểm soát
Giám sát thuật toán
Nếu không có người giám sát, «công tắc tắt» sẽ trở nên vô nghĩa. Các bộ giám sát ngoài chuỗi nên liên tục theo dõi các bất biến và tự động nâng cấp cảnh báo khi phát hiện vấn đề. Đường dẫn cuối cùng phải dẫn tới tay con người của ví đa chữ ký giám hộ, kèm theo đủ bối cảnh để họ ra quyết định trong vòng vài phút.
Dừng lại để tái căn chỉnh
Nếu bạn bị bắn trúng, điều đầu tiên cần làm là cầm máu, chứ không phải đưa ra quyết định trong lúc đếm ngược. Đối với giao thức, đây chính là «công tắc tắt» (cũng cần hiện rõ trên giao diện người dùng): một nút bấm duy nhất có thể tạm dừng mọi đường dẫn di chuyển giá trị trong một giao dịch. Hãy chuẩn bị một kịch bản phụ «tạm dừng mọi thứ», liệt kê tất cả các thành phần có thể tạm dừng và tạm dừng chúng một cách nguyên tử.
Chỉ cơ chế quản trị mới có thể hủy tạm dừng, do đó «công tắc tắt» không được phép tạm dừng chính hợp đồng quản trị. Nếu lớp giám hộ có thể tạm dừng hợp đồng quản trị, một khi lớp giám hộ bị xâm nhập, quy trình khôi phục sẽ bị khóa vĩnh viễn.
Kích hoạt phòng chiến đấu
Đóng băng, cầm máu, sau đó tập hợp tất cả những người bạn tin tưởng (một nhóm nhỏ, đã thỏa thuận trước) vào một kênh giao tiếp. Bạn muốn bề mặt này càng nhỏ càng tốt để ngăn thông tin rò rỉ tới kẻ tấn công, công chúng hoặc các nhà đầu cơ độc hại.
Phân vai cho các thành viên trong đội: một người ra quyết định; một người thành thạo thực thi các kịch bản phòng thủ và thao tác tạm dừng; một người tái cấu trúc lỗ hổng và xác định nguyên nhân gốc rễ; một người giao tiếp với các bên then chốt; một người ghi chép lại các quan sát, sự kiện và dòng thời gian ra quyết định.
Khi mỗi người đều biết vai trò của mình và đã luyện tập, bạn sẽ phản ứng theo quy trình thay vì bối rối trong khoảnh khắc tồi tệ nhất.
Cân nhắc phản ứng dây chuyền
Hãy giả định kẻ tấn công của bạn cực kỳ tinh vi. Lỗ hổng đầu tiên có thể chỉ là mồi nhử, hoặc hạt giống cho các cuộc tấn công tiếp theo. Cuộc tấn công có thể đang dụ bạn làm điều hoàn toàn sai lầm để kích hoạt lỗ hổng thực sự.
Việc tạm dừng phải được nghiên cứu kỹ lưỡng, kiểm soát hoàn toàn và bản thân nó không được phép bị khai thác. Việc tạm dừng phải là đóng băng toàn bộ giao thức: bạn sẽ không muốn bị dụ tạm dừng một thành phần nào đó, trong khi lại mở ra một lỗ hổng ở thành phần khác. Sau khi xác định được nguyên nhân gốc rễ và vector tấn công, hãy khám phá các bề mặt bị phơi nhiễm liền kề và phản ứng dây chuyền, rồi sửa chữa tất cả cùng một lúc.
Luân chuyển người kế nhiệm đã cam kết trước
Việc luân chuyển chỉ an toàn khi người kế nhiệm đã được biết trước. Tôi rất thích ý tưởng «sổ đăng ký người kế nhiệm đã cam kết trước»: điều này khiến kẻ tấn công khó hơn trong việc thay thế các ví giám hộ / quản trị lành mạnh bằng các ví đã bị xâm nhập. Tư tưởng này nhất quán với nguyên tắc «danh sách cho phép / danh sách cấm» trong các biện pháp giảm nhẹ.
Đăng ký một địa chỉ người kế nhiệm cho mỗi vai trò quan trọng. Nguyên thủy duy nhất mà lớp khẩn cấp được phép thực hiện là «thay thế vai trò X bằng người kế nhiệm của nó». Điều này cũng cho phép bạn đánh giá người kế nhiệm trong thời bình: từ từ tiến hành thẩm định kỹ lưỡng, thậm chí bay tới gặp trực tiếp người đưa ra yêu cầu.
Thận trọng kiểm thử trước khi nâng cấp
Sau khi xác định được nguyên nhân gốc rễ và phạm vi ảnh hưởng, bạn cần phát hành bản nâng cấp. Đây có thể là đoạn mã nguy hiểm nhất mà bạn từng triển khai: được viết dưới áp lực, nhắm vào kẻ tấn công đã chứng minh khả năng hiểu sâu về giao thức của bạn và tìm ra lỗ hổng.
Hãy trì hoãn việc phát hành nếu chưa được kiểm thử đầy đủ. Nếu không có thời gian kiểm toán, hãy dựa vào mối quan hệ với các mũ trắng, hoặc thiết lập một cuộc thi kéo dài 48 giờ trước khi triển khai để có được một lần đánh giá đối kháng mới mẻ.
Khôi phục
Hành động nhanh chóng
Tiền bị đánh cắp có chu kỳ bán rã; ngay khi lỗ hổng được khai thác, chúng nhanh chóng chảy vào các ống dẫn rửa tiền. Hãy chuẩn bị sẵn các nhà cung cấp phân tích trên chuỗi như Chainalysis để đánh dấu cụm địa chỉ của kẻ tấn công theo thời gian thực và thông báo cho các sàn giao dịch khi chúng nhảy chuỗi nhằm đánh dấu và theo dõi.
Chuẩn bị sẵn danh sách các bộ phận tuân thủ của sàn giao dịch tập trung, quản trị viên cầu nối chéo chuỗi, quản trị viên người giám hộ và các bên thứ ba khác có thẩm quyền quản lý để đóng băng tin nhắn chéo chuỗi hoặc các khoản gửi đang trong quá trình xử lý.
Thương lượng
Đúng vậy, điều này rất đau đớn, nhưng bạn vẫn nên thử liên hệ với kẻ tấn công. Rất nhiều việc trong đời có thể được giải quyết thông qua thương lượng. Hãy đưa ra giải thưởng mũ trắng có thời hạn và tuyên bố công khai rằng nếu tiền được hoàn trả đầy đủ trước thời hạn, bạn sẽ không khởi kiện.
Nếu bạn đối mặt với các đối tượng hành động mang tính quốc gia, bạn có thể gặp may mắn kém, nhưng cũng có thể bạn đang đối mặt với những kẻ tấn công kém tinh vi hơn, chỉ tình cờ tìm ra cách khai thác bạn và muốn thoát thân với chi phí thấp nhất.
Trước khi thực hiện điều này, hãy chắc chắn có luật sư đồng hành.
Kết luận
Các vụ tấn công sẽ không chấm dứt, và khi AI trở nên thông minh hơn, số vụ tấn công chỉ còn tăng thêm. Chỉ yêu cầu các bên phòng thủ «trở nên sắc bén hơn» là chưa đủ. Chúng ta cần sử dụng chính những công cụ mà kẻ tấn công đang dùng để tiến hành kiểm thử «đội đỏ» đối với giao thức của mình, giám sát liên tục và thiết lập giới hạn cứng cho mức độ thiệt hại, để chúng ta có thể sống sót trong tình huống tồi tệ nhất.
Chào mừng tham gia cộng đồng chính thức TechFlow
Nhóm Telegram:https://t.me/TechFlowDaily
Tài khoản Twitter chính thức:https://x.com/TechFlowPost
Tài khoản Twitter tiếng Anh:https://x.com/BlockFlow_News













