أمن البلوكشين: لماذا هو أمر بالغ الأهمية في 2025

أمن البلوكشين: لماذا هو أمر بالغ الأهمية في 2025

بلغت القيمة الإجمالية لجميع الأصول على blockchain أكثر من 1.4 تريليون دولار في أوائل عام 2025. وهذا يعني أنه من المهم أكثر من أي وقت مضى الحفاظ على blockchain آمنة ضد المخاطر الإلكترونية الفريدة لها.

تشير أحدث دراسة أجرتها شركة Chainalysis (2025) إلى انخفاض الجرائم باستخدام العملات المشفرة بنسبة 55% في عام 2024 مقارنةً بالعام الذي سبقه. وقد تحسّنت سلامة سلاسل الكتل العامة، وهذا ما أدى إلى ذلك. ومع ذلك، تمكن المخترقون من سرقة أكثر من 2.1 مليار دولار من العملات المشفرة، وخسرت منصات التمويل اللامركزي (DeFi) أكثر من 70% منها. يستخدم مجرمو الإنترنت مخططات تصيد احتيالي أكثر تعقيدًا وهجمات عقود ذكية أكثر دقة، مما يُظهر أن سلاسل الكتل والأمن السيبراني يتطلبان طرقًا أفضل وأكثر مرونة لحماية أنفسهما.

يدفع النمو السريع للتكنولوجيا اللامركزية بأفكار جديدة، ولكنه يُنشئ أيضًا ثغرات أمنية مُعقدة يتعين على خبراء الأمن إصلاحها لضمان أمان أنظمة البلوك تشين. يقول الخبراء إنه بحلول نهاية عام 2025، ستكون أكثر من 80% من البنوك التي تبحث في حلول البلوك تشين قد وضعت خطة رسمية لأمن البلوك تشين، تمامًا كما فعلت عندما كان الإنترنت جديدًا.

سنناقش أكبر الصعوبات التي تواجه نظام التشفير البيئي، وكيفية حماية نفسك، والحالة الأمنية الحالية مع تطور استخدام blockchain، مع التركيز على التهديدات والنقاط الضعيفة.

رؤى أمنية مُحدثة لعام 2025:

  • شهد حجم المعاملات على شبكات بلوكتشين العامة تقلبات كبيرة خلال العام الماضي. تجاوز إجمالي المعاملات اليومية على بيتكوين وإيثريوم 3 ملايين معاملة في الربع الأول من عام 2025، بزيادة قدرها 15% مقارنة بالربع الأول من عام 2024.
  • تُمثل هجمات الجسور تحديًا كبيرًا في الحفاظ على أمن تطبيقات سلسلة الكتل. وقد تسببت عمليات استغلال الجسور عبر السلاسل في خسائر بقيمة 1.4 مليار دولار أمريكي في عام 2024، بانخفاض طفيف عن 1.6 مليار دولار أمريكي في عام 2023، لكنها لا تزال تُمثل 68% من إجمالي العملات المشفرة المسروقة، مما يُبرز ثغرات أمنية كبيرة في هذه الأنظمة.
  • يمكن أن تُضعف الخروقات المتعلقة بالمستخدمين مستوى الأمان في شبكات البلوك تشين بشكل كبير. في عام ٢٠٢٤، ارتبط ما يقرب من ٣٥٪ من الأموال المسروقة بالتصيد الاحتيالي والهندسة الاجتماعية، مع زيادة نطاقات التصيد الاحتيالي المُبلغ عنها بنسبة ٢٨٪ على أساس سنوي، مما يُبرز الحاجة إلى تقييم الأمان في شبكات البلوك تشين.
  • نمو الطبقة الثانية: عالجت حلول الطبقة الثانية ما يزيد عن 120 مليار دولار من حجم المعاملات في عام 2024، ولكنها شهدت أيضًا ارتفاعًا بنسبة 20% في الحوادث الأمنية المبلغ عنها المتعلقة بهجمات الحرمان من الخدمة والرقابة، مما أثار المخاوف بشأن أمان وأداء هذه الأنظمة.
  • الإجراءات التنظيمية: كان عام 2024 عامًا قياسيًا في مجال إنفاذ القانون، مع مصادرة أكثر من 600 مليون دولار من الأصول المشفرة غير المشروعة من قبل الجهات التنظيمية العالمية في جهودها لضمان أمن وسلامة تقنية البلوك تشين.

تؤكد هذه الأرقام أنه على الرغم من أن تقنية البلوك تشين لا تزال من أكثر أنظمة المعاملات أمانًا على الإطلاق، إلا أنها ليست بمنأى عن المخاطر. وتُعدّ التدابير الاستباقية، والتدقيق المستمر، وتثقيف المستخدمين، أمورًا أساسية للحفاظ على الثقة في هذا الاقتصاد الرقمي سريع النمو.

مشاكل أمنية شائعة في تقنية البلوكشين والتهديدات السيبرانية

أمان Blockchain هو استخدام أدوات الأمن السيبراني والتقنيات وأفضل الممارسات لتقليل المخاطر وإيقاف الوصول غير المرغوب فيه والهجمات على شبكات Blockchain.

تستخدم جميع سلاسل الكتل تقنية دفتر الأستاذ الموزع (DLT)، ولكنها تحمي نفسها وتعمل بطرق مختلفة. وينطبق هذا بشكل خاص على كيفية حمايتها من الهجمات الإلكترونية، مما قد يؤثر على عدد الأشخاص الذين يستخدمون حلول سلسلة الكتل. لكلٍّ من سلاسل الكتل العامة والخاصة جوانب إيجابية وسلبية. ويعود ذلك بشكل رئيسي إلى اختلاف هياكل شبكاتها - المفتوحة والمغلقة - مما يؤثر على أمنها العام. ولهذه الاختلافات تأثير كبير على مدى أمان كلٍّ منها.

تقنيات بلوكتشين اللامركزية والتحديات الأمنية

بيتكوين وإيثريوم مثالان على سلاسل الكتل العامة المفتوحة التي تسمح لأي شخص بالانضمام إليها والمساعدة في التحقق من صحة المعاملات. ومع ذلك، يجب عليها أيضًا توخي الحذر من أي مشاكل أمنية. قواعد بيانات هذه السلاسل مفتوحة المصدر، مما يعني أنه يمكن لأي شخص الاطلاع عليها، وتقوم مجموعة من المهندسين وخبراء الأمن بفحصها باستمرار. تتحقق هذه المجموعة بانتظام من الشيفرة البرمجية للكشف عن الأخطاء والثغرات الأمنية وغيرها من المشاكل التي قد تؤثر على أمن الشبكة. إن كونها مفتوحة المصدر يعني أنه يمكن للعديد من الأشخاص العمل عليها معًا لجعلها أكثر أمانًا، وإضافة ميزات جديدة، وتسريع عملها. ومع ذلك، فإن هذا يعني أيضًا أن المتسللين وغيرهم من الجهات الخبيثة يمكنهم دائمًا البحث عن نقاط الضعف وربما استغلالها.

فهم مخاطر تقنية البلوك تشين والأمن

العالم بأسره مسؤول عن الحفاظ على أمان سلاسل الكتل العامة، مثل إيثريوم. وهذا يُظهر مدى فعالية حلول الأمان التي يُقدمها المجتمع. يشمل ذلك المُحققين ومشغلي العقد، الذين يحافظون على أمان سلاسل الكتل العامة، بالإضافة إلى المُنشئين الأصليين الذين زودوا الشبكة بشيفرة المصدر الأولى وساعدوها على التوسع. كما يعمل مئات الآلاف من المهندسين باستمرار على تطوير النظام البيئي لتحسين الشفرة باستمرار. يجب على المستخدمين أيضًا القيام بدورهم باتباع أفضل ممارسات الأمان. لا يمتلك أي فرد أو مجموعة سيطرة كاملة على أمان سلاسل الكتل العامة نظرًا لكونها لامركزية. هذا يجعل الشبكة أقل عرضة لأنواع مختلفة من الهجمات، وهو جزء أساسي من آلية عمل سلسلة الكتل كنظام لامركزي.

أنواع مختلفة من البلوكشين وإجراءات أمنها

غالبًا ما تتحسن أداء سلاسل الكتل العامة عندما تكون هناك مجموعات من الأشخاص يعملون على تطويرها وإشراك الآخرين في مجتمعها. على سبيل المثال، تدعم مؤسسة إيثريوم بنشاط تطويرها. من ناحية أخرى، بدأ بيتكوين على يد ساتوشي ناكاموتو، وهو اسم مستعار، ويديره مجموعة من المهندسين الذين يعملون على برنامج بيتكوين الأساسي. هذا البرنامج في تغير مستمر، لذا يحتاج إلى تحديث وصيانة مستمرة لإصلاح الثغرات الأمنية ومعالجة المشاكل الجديدة. تتحكم آلية توافق في التغييرات التي تطرأ على الشبكة. مقترحات تحسين بيتكوين (BIPs) هي الطريقة التي يقترح بها الناس تعديلات على بيتكوين. يمكن لأي شخص تقديم مقترح تحسين بيتكوين، وليس فقط المشرفين الأساسيين. هذا يجعل عملية تغيير الشبكة أكثر ديمقراطية.

الأمان في سلاسل الكتل الخاصة

سلاسل الكتل الخاصة هي شبكات مغلقة لا يمكن الوصول إليها إلا من قِبل أشخاص محددين. هذا يجعلها أكثر مركزية من سلاسل الكتل العامة. قد تُصعّب هذه المركزية التعامل مع بعض التهديدات الخارجية، ولكنها تُنشئ أيضًا نقطة فشل واحدة، مما قد يُشكّل خطرًا أمنيًا كبيرًا. لهذا السبب، تقع على عاتق الشركة المُشغّلة للشبكة مسؤولية الحفاظ على أمان سلسلة الكتل الخاصة، مما يعني ضرورة تكييف الأمان والأداء مع كل حالة. يجب أن تُطبّق هذه المؤسسة تدابير أمنية صارمة للحماية من نقاط الضعف التي تُصاحب الأنظمة المركزية.

قد لا تتمتع سلاسل الكتل الخاصة بنفس مستوى الأمان والمزايا اللامركزية التي تتمتع بها سلاسل الكتل العامة، ولكنها غالبًا ما تكون أسرع وأكثر كفاءة. ويرجع ذلك إلى أنها لا تحتاج إلى نفس القدر من قوة المعالجة للتوصل إلى اتفاق. لكن السلطة المركزية في سلاسل الكتل الخاصة، التي تُنظم من يمكنه الوصول إلى الشبكة وما يمكنه فعله، لديها أيضًا صلاحية إيقاف تشغيل الشبكة أو تغييرها. تُمثل هذه مشكلة أمنية فريدة لا توجد عادةً في سلاسل الكتل العامة، حيث لا يملك أي شخص أو مجموعة سيطرة كاملة. وللحد من المخاطر الداخلية والخارجية، تحتاج سلاسل الكتل الخاصة إلى تدابير أمنية داخلية صارمة تتبع الإرشادات التي وضعها معهد المعايير والتكنولوجيا.

آليات الإجماع وحلول البلوكشين الآمنة

البلوك تشين (Blockchain) هي وسيلة لإدارة المعاملات لا تعتمد على نقطة تحكم واحدة. تستخدم نظام دفتر حسابات رقمي يتكون من شبكة عالمية من أجهزة الكمبيوتر، تُسمى العقد، وتستخدم تشفير البلوك تشين للتحقق من المعاملات وتسجيلها بدقة. ولأن كل شخص لديه نسخة من دفتر الحسابات الكامل، يضمن هذا الهيكل عدم وجود سلطة مركزية أو نقطة فشل واحدة. تُوضع العملات المشفرة المرسلة والمعاملات الأخرى في كتل، ثم تُرفع إلى البلوك تشين. وهذا يُظهر مدى سرعة البلوك تشين في تسريع معالجة المعاملات.

قبل إضافة أي كتلة إلى سلسلة الكتل، يجب التحقق منها عبر عملية إجماع. النوعان الرئيسيان لعمليات الإجماع هما إثبات العمل (PoW) وإثبات الحصة (PoS). في إثبات العمل، يتحقق عمال المناجم من المعاملات بحل مسائل رياضية معقدة. أما في إثبات الحصة، فيتعين على المدققين تأمين بعض رموزهم للتحقق من المعاملات. يُكافأ هؤلاء المدققون، سواء كانوا عمال مناجم في إثبات العمل أو متعهدين في إثبات الحصة، على جهودهم لحماية الشبكة من أي ثغرات أمنية محتملة. هكذا تُطبق إجراءات أمنية صارمة. تضمن هذه الخطوة من التحقق موافقة جميع مستخدمي الشبكة على صحة المعاملات. عندما تمتلئ الكتلة، تُغلق تشفيريًا وتُربط بالكتلة التي سبقتها. هذا يُنشئ سلسلة لا يمكن اختراقها، مما يجعل البيانات على سلسلة الكتل أكثر أمانًا وموثوقية. سيكون من السهل جدًا ملاحظة أي عملية احتيال، ويصعب ارتكابها، لأن سجل الحسابات مُوزع على نطاق واسع، والكتل متصلة ببعضها البعض عبر التشفير.

بيتكوين وإيثريوم من أشهر العملات المشفرة التي تستخدم تقنية بلوكتشين. كما أنها قادرة على إحداث نقلة نوعية في آلية المعاملات الرقمية، وتوليد الثقة دون الحاجة إلى وسيط.

أمن المعاملات على البلوكشين

على عكس الأنظمة المالية التقليدية التي تعتمد على سحب الأموال بناءً على إذن، تُجرى معاملات البلوك تشين مباشرةً بين الأطراف دون وسطاء، مما يُبرز مزايا نموذج البلوك تشين المُصرّح به. يُدير كل مستخدم أصوله الرقمية باستخدام مفتاح خاص ، وهو أداة تشفير تضمن الوصول الآمن ومصادقة المعاملات.

تُعد المساءلة الشخصية بالغة الأهمية في عالم بيتكوين، فبمجرد تأكيد المعاملة على سلسلة الكتل، لا يمكن تغييرها. ولذلك، يستحيل استرداد الأموال المفقودة أو المسروقة. وهذا يُبرز أهمية اتباع خطوات الأمان الصحيحة والحفاظ على مفاتيحك الخاصة آمنة. لا يقتصر دور نموذج المعاملات المباشرة بين الأقران على تعزيز الأمان بالتخلص من الوسطاء فحسب، بل يُزيد أيضًا من الضغط على المستخدم لتوخي الحذر والمسؤولية فيما يتعلق بالحفاظ على أصوله الرقمية.

الثغرات الأمنية في تقنية البلوك تشين

رغم أن تقنية البلوك تشين تُروّج غالبًا بأنها آمنة بطبيعتها، إلا أنها ليست بمنأى تمامًا عن التهديدات الأمنية. ومع ذلك، فإن خصائصها الهيكلية الفريدة تُعزز بشكل كبير خصائصها الأمنية الجوهرية:

  • التشفير: تُؤمَّن معاملات بلوكتشين باستخدام مبادئ التشفير، التي تضمن أمان البيانات والمصادقة. تُزوِّد البنية التحتية للمفتاح العام (PKI) المستخدمين بمفتاح عام لاستلام الأصول ومفتاح خاص لتأمينها.
  • اللامركزية جانبٌ أساسيٌّ من طبيعة البلوك تشين، إذ تُسهم في نموذجها الأمني من خلال توزيع التحكم على عُقد متعددة، مما يُعزز إمكانات تطبيقات البلوك تشين. على عكس الأنظمة المركزية، تُدار البلوك تشين عبر شبكة مُنتشرة من الحواسيب، أو العُقد. هذا يعني أن اختراق عُقدة واحدة - أو حتى عدة عُقد - لا يُعرّض النظام بأكمله للخطر، بفضل مبادئ توافق البلوك تشين التي تضمن مرونته.
  • آليات الإجماع: تضمن هذه الخوارزميات توافق جميع العقد على صحة المعاملات، مما يحمي سلامة سلسلة الكتل ويعزز أمن الشبكة. تحمي بروتوكولات مثل إثبات العمل (PoW) وإثبات الحصة (PoS) من هجمات Sybil، حيث يحاول المهاجم السيطرة على معظم الشبكة.
  • الثبات ميزة أساسية تُعزز سلامة وأمان معاملات البلوك تشين، مما يجعلها أساسيةً لضمان الأمن الشامل في مختلف بيئات البلوك تشين. بمجرد تسجيل المعاملة في كتلة وإضافتها إلى البلوك تشين، لا يُمكن تعديلها. يضمن هذا الثبات ثبات سجلات المعاملات، وهي ميزة أساسية للبلوك تشين تُعزز الثقة.
  • الشفافية عنصرٌ أساسيٌّ في أمن وسلامة أنظمة البلوك تشين، فهي تُعزز الثقة بين المستخدمين وأصحاب المصلحة، وتُحسّن من خصائصها. تعمل العديد من أنظمة البلوك تشين كسجلاتٍ عامة، مما يسمح لأي شخص بالاطلاع على أي معاملة، مما يُسهّل اكتشاف أي نشاط احتيالي، ويُعزز أمن البيانات بشكل عام. تُعدّ هذه الشفافية سمةً أساسيةً في كيفية تعزيز البلوك تشين للثقة في المعاملات الرقمية.

رغم هذه الإجراءات الأمنية المشددة، لا تزال الثغرات قائمة. فالميزات التي تجعل تقنية البلوك تشين ثورية، مثل ثباتها، قد تُشكل أيضًا مخاطر في حال تعرض النظام نفسه للاختراق.

أنواع خروقات أمن Blockchain يمكن أن تؤدي إلى المساس بسلامة نظام Blockchain بأكمله.

يمكن تصنيف نقاط ضعف Blockchain إلى ثلاثة أنواع رئيسية، والتي يهدف معهد المعايير والتكنولوجيا إلى معالجتها من خلال إرشادات معززة.

  • نقاط ضعف النظام البيئي تشمل هذه النقاط العيوب الموجودة في النظام البيئي الأوسع لسلسلة الكتل، بما في ذلك المشكلات المتعلقة بتكوين العقدة أو اتصالات الشبكة التي يمكن أن تهدد أمن شبكات سلسلة الكتل العامة.
  • تُشكّل هجمات العقود الذكية والبروتوكولات مصدر قلق بالغ في مجال الأمن السيبراني. فهي تستهدف الطبقات الإضافية التي تعمل على نظام البلوك تشين، مثل تطبيقات البلوك تشين. تُعدّ العقود الذكية عنصرًا أساسيًا في تطبيقات البلوك تشين، ولكنها قد تُنشئ أيضًا ثغرات أمنية. وتُبرز هجمات العقود الذكية والبروتوكولات الأخرى، التي قد تحتوي على أخطاء قابلة للاستغلال أو عيوب في التصميم، الحاجة إلى معايير يضعها معهد المعايير والتكنولوجيا لتعزيز أمن البلوك تشين.
  • تشكل هجمات البنية التحتية والمستخدمين مخاطر كبيرة على الأمن المشترك لشبكات blockchain. : تركز هذه على عناصر مثل المحافظ الرقمية ومنصات التبادل، بالإضافة إلى سلوك المستخدم، مما قد يؤدي إلى سرقة المفاتيح أو هجمات التصيد.

من المهم أن نفهم أنه على الرغم من أن تقنية البلوك تشين توفر العديد من المزايا الأمنية، إلا أنها ليست خالية من التحديات الأمنية المحتملة التي تتطلب إدارة يقظة وتحسينًا مستمرًا.

المخاطر الأمنية للمستخدمين ومنصات البلوكشين

شبكة بلوكتشين ذات عدد أقل من العقد أكثر عرضة للهجوم من شبكة ذات عقد متعددة متباعدة. هذا يجعل الشبكة أقل أمانًا ويتطلب تدابير أمنية صارمة. أصبح من الصعب الآن شن هجمات Sybil أو هجمات 51% على سلاسل بلوكتشين عامة معروفة مثل بيتكوين أو إيثريوم، نظرًا لحاجتها إلى قوة حوسبة كبيرة أو أصول قيّمة. هذا يجعل هذه الشبكات أكثر أمانًا. ولكن من الضروري للغاية معرفة جميع نقاط الضعف الأمنية المحتملة، خاصةً للمؤسسات التي ترغب في استخدام سلاسل بلوكتشين أصغر وأحدث أو تطوير سلاسلها الخاصة باستخدام تقنية بلوكتشين.

يشير هجوم Sybil إلى تهديد أمني شائع في شبكات blockchain.

يستهدف هجوم Sybil طبقة النظير إلى النظير في شبكة blockchain، حيث يحاول أحد الجهات الخبيثة السيطرة على عقد متعددة للتأثير على عمليات الشبكة.

يشكل هجوم الإنفاق المزدوج أو 51% مخاطر كبيرة على سلاسل الكتل العامة، مما يؤكد الحاجة إلى ضوابط أمنية قوية.

يعتقد معهد المعايير والتكنولوجيا أن هذا الهجوم يُعرّض سلاسل كتل إثبات العمل للخطر، مما يُبرز أهمية وجود تدابير أمنية فعّالة. إذا سيطر مُهاجم على أكثر من 50% من طاقة تعدين الشبكة، يُمكنه تعديل تأكيدات المعاملات. قد يسمح هذا بإنفاق الأموال مرتين ويمنع إضافة كتل جديدة.

تشكل مخاطر المركزية وتأثيرها على أمن الشبكة اعتبارات بالغة الأهمية في أنظمة blockchain.

تعتمد سلاسل الكتل العامة على مبادئ اللامركزية، لكن وجود تجمعات التعدين قد يجعلها أكثر مركزية، مما يُشكل خطرًا أمنيًا جسيمًا قد يُضر بسلامة المشاركين في سلسلة الكتل. كما أن تركيز السلطة في مكان واحد قد يُقلل من الأمان. تستخدم العديد من عُقد سلسلة الكتل أيضًا خدمات سحابية مركزية مثل خدمات أمازون ويب. قد يُؤدي أي هجوم على هذا النوع من البنية التحتية المركزية إلى تعطيل العديد من العُقد، مما يجعل الشبكة أكثر استقرارًا وأسهل عرضة للهجوم.

ازدحام الشبكة

تزدحم شبكة البلوك تشين عند عدم وجود عدد كافٍ من المدققين لمعالجة جميع المعاملات المُرسَلة. وهذا يُبرز أهمية وجود ميزات أمان قوية للتعامل مع هذا الضغط. قد يؤدي هذا إلى إطالة مدة المعاملات وزيادة تكلفتها، وفي أسوأ الحالات، قد يُؤدي إلى تعطل الشبكة أو عدم استقرارها. هذه الصعوبات قد تُضعف ثقة المستهلكين في قدرة الشبكة على معالجة العديد من المعاملات بسرعة، مما قد يُعيق الاستخدام العام لتقنية البلوك تشين.

من الضروري معرفة نقاط الضعف هذه للحفاظ على سلامة شبكات البلوك تشين وكفاءتها. ويزداد هذا الأمر أهميةً خاصةً مع نمو هذه التقنية المستمر واستخدامها بطرق جديدة.

الثغرات في البروتوكولات والعقود الذكية على شبكات بلوكتشين

تشير هجمات الجسر وأهمية أمن البلوك تشين إلى الحاجة إلى اتخاذ تدابير وقائية ضد مثل هذه الثغرات، كما أبرزها معهد المعايير والتكنولوجيا.

تُسهّل جسور بلوكتشين نقل الأصول بين شبكات بلوكتشين المختلفة، مما يُعزز منظومة التمويل اللامركزي (DeFi). ومع ذلك، ولأنها غالبًا ما تحتوي على كميات كبيرة من الأصول، وقد تكون أقل أمانًا من شبكات بلوكتشين التي تربطها، فقد أصبحت الجسور أهدافًا رئيسية للمخترقين. والجدير بالذكر أن هجمات الجسور تُشكل حوالي 70% من الهجمات الإلكترونية المتعلقة بالعملات المشفرة، مما يُبرز ضعفها.

يمكن أن تؤدي نقاط الضعف في الطبقة 2 إلى تعريض تطبيقات blockchain لتهديدات أمنية مختلفة، مما يستلزم إجراء تقييمات أمنية مستمرة.

تمتد المخاوف الأمنية العامة المتعلقة بسلسلة الكتل إلى حلول الطبقة الثانية، مع وجود ثغرات أمنية إضافية محددة. وتشمل هذه الثغرات الرقابة المحتملة على المعاملات من قِبل مزودي التجميع، وهجمات مثل رفض الخدمة (DoS) والبرامج الضارة التي تستهدف هؤلاء المزودين، والتي قد تُعطّل عمليات هذه الشبكات.

يمكن أن تؤدي عمليات اختراق واستغلال البروتوكول إلى تقويض ميزات blockchain، مما يتطلب اليقظة المستمرة وتحسين تدابير الأمن.

في قطاع التمويل اللامركزي (DeFi)، تُعدّ عمليات اختراق البروتوكولات مُقلقة للغاية، إذ تُؤدي إلى خسائر مالية فادحة وتُضعف الثقة في النظام البيئي. ورغم عمليات التدقيق الأمني الدورية التي تهدف إلى الحد من المخاطر، فإن تعقيد هذه البروتوكولات المالية قد يسمح ببقاء الثغرات الأمنية دون اكتشاف. ومن الحوادث البارزة اختراق BadgerDAO، حيث سلّط نظام مُخترق الضوء على ثغرات أمنية في تقنية البلوك تشين، مُؤكدًا على الحاجة إلى إرشادات من معهد المعايير والتكنولوجيا. تُوفر Cloudflare ضوابط أمنية تُساعد في حماية شبكات البلوك تشين العامة من مُختلف الحوادث الأمنية. وقد مكّن مفتاح واجهة برمجة التطبيقات (API) من سرقة 120 مليون دولار.

يمكن أن تؤدي ثغرات العقود الذكية الأخرى إلى تقويض نموذج الأمان للتطبيقات اللامركزية، مما يستلزم إجراء تقييمات أمنية شاملة لتحديد المخاطر المحتملة في إدارة بيانات blockchain.

العقود الذكية عرضة لأخطاء برمجية يمكن استغلالها عمدًا. ومن الأمثلة التاريخية على هذه الثغرة اختراق منظمة اللامركزية المستقلة (DAO) على إيثريوم، حيث استنزف مهاجم حوالي ثلث أموال المنظمة ، والتي كانت تُقدر آنذاك بنحو 50 مليون دولار. أدى هذا الاختراق الأمني الكبير إلى انقسام حاد داخل مجتمع إيثريوم، مما أدى في النهاية إلى انقسامه إلى إيثريوم (ETH) وإيثريوم كلاسيك (ETC).

التهديدات الأمنية للبنية التحتية والمستخدمين في نظام العملات المشفرة

يمكن أن تؤدي الثغرات الأمنية الشائعة في البرامج إلى تقويض سلامة بروتوكول blockchain، مما يؤدي إلى استغلال محتمل.

تُعدّ محافظ العملات الرقمية والبرمجيات شائعة الاستخدام أهدافًا متكررة للهجمات الإلكترونية. ومن الأمثلة اللافتة اختراق شبكة بلوكتشين عامة واسعة الانتشار، مما أثار مخاوف بشأن أمن بلوكتشين بشكل عام. يُعدّ تطبيق Solana mobile تطبيقًا واعدًا لتقنية بلوكتشين يهدف إلى تعزيز أمن المعاملات عبر الهاتف المحمول. تُسلّط محفظة Slope، التي تمكّن المخترقون من سرقة أكثر من 8 ملايين دولار من SOL، الضوء على نقاط ضعف يُمكن تخزينها على بلوكتشين. كان الهجوم بالغ الأهمية لدرجة أنه أثار في البداية مخاوف بشأن أمن بلوكتشين Solana نفسه.

اختراقات البورصة المركزية

تُعدّ منصات تداول العملات المشفرة المركزية، التي تُسهّل تداول الأصول الرقمية، أهدافًا دائمة لمجرمي الإنترنت. وتُبرز حادثة منصة Mt. Gox الشهيرة عام ٢٠١٤، حيث سرق المتسللون ما يقرب من ٨٥٠ ألف بيتكوين، نقاط الضعف المحتملة لهذه المنصات.

هجمات البرامج الضارة

غالبًا ما ينشر المهاجمون الإلكترونيون برمجيات خبيثة لسرقة مفاتيح المحفظة أو تنفيذ معاملات غير مصرح بها، مما يُبرز أهمية تطبيق أفضل ممارسات الأمان الفعّالة. إحدى الطرق المتطورة تتضمن برمجيات خبيثة تكتشف نسخ عنوان عملة مشفرة إلى الحافظة، ثم تُبدّله بعنوان المهاجم أثناء عملية اللصق.

هجمات التصيد الاحتيالي

في عمليات التصيد الاحتيالي، يخدع المهاجمون المستخدمين للكشف عن معلومات حساسة، مثل المفاتيح الخاصة أو كلمات المرور، مما يُبرز أهمية ميزات الأمان القوية في حماية أصول سلسلة الكتل (البلوك تشين). عادةً ما تستخدم هذه المخططات مواقع إلكترونية أو رسائل مزيفة تُقلّد المصادر الشرعية لخداع المستخدمين.

يشكل الاحتيال في تبديل بطاقة SIM تهديدًا كبيرًا لوظائف شبكات blockchain، لأنه يعرض حسابات المستخدمين للخطر.

يُعد استخدام الرسائل النصية القصيرة للمصادقة متعددة العوامل أمرًا محفوفًا بالمخاطر نظرًا لخطر هجمات تبديل بطاقة SIM. في هذه الحالات، ينقل المهاجمون تفاصيل بطاقة SIM الخاصة بالضحية إلى جهازهم، غالبًا عن طريق انتحال شخصية الضحية لدى مزود الخدمة، وبالتالي السيطرة على الحسابات المرتبطة برقم الهاتف.

تشكل عمليات الاحتيال بالهندسة الاجتماعية تهديدات وثغرات كبيرة لمستخدمي تقنية blockchain.

تتضمن عمليات الاحتيال هذه خداع الأفراد لإرسال العملات المشفرة أو الكشف عن مفاتيح خاصة وكلمات مرور تحت ذرائع خادعة، مما يؤكد الحاجة إلى تحسين الوعي بالأمن السيبراني بين المشاركين في blockchain.

تُعد أخطاء المستخدم سببًا شائعًا لحوادث الأمان في مجال blockchain، مما يؤكد الحاجة إلى التثقيف حول أفضل ممارسات الأمان.

تُشكل أخطاء المستخدمين، كفقدان المفاتيح الخاصة، أو مشاركتها عن غير قصد، أو إرسال الأصول إلى عناوين غير صحيحة، مخاطر جسيمة على سلامة أصولهم وأمنها. ومع ذلك، تنبع هذه المشكلات من خطأ المستخدم، وليس من عيوب جوهرية في تقنية البلوك تشين.

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.