Mono Audit logo
Articoli > Monitoraggio On-Chain per la Sicurezza Web3

Lug 16, 2025

Monitoraggio On-Chain per la Sicurezza Web3

Il monitoraggio on-chain è un processo continuo di analisi del flusso di dati all'interno di una rete blockchain. Il suo scopo è generare insight azionabili che supportino il processo decisionale, in particolare per la sicurezza Web3.

Questo include un'ampia gamma di compiti, dal semplice tracciamento del Total Value Locked (TVL) o della capitalizzazione di mercato ad approcci sofisticati e automatizzati per prevenire gli attacchi nel momento in cui emerge una minaccia.

I dati della blockchain sono memorizzati in un formato ottimizzato, il che rende difficile per gli utenti finali leggere e aggregare facilmente le informazioni. Per rendere queste informazioni accessibili, esistono vari metodi e piattaforme per estrarre ed elaborare i dati della blockchain.

I protocolli moderni operano spesso su più blockchain, a volte anche quelle con architetture diverse. Questa complessità aumenta ulteriormente la necessità di strumenti in grado di estrarre e normalizzare i dati da varie blockchain.

Obiettivi del Monitoraggio On-chain

Metriche Finanziarie

Un caso d'uso fondamentale per il monitoraggio on-chain in qualsiasi protocollo Web3 è la raccolta di dati per metriche finanziarie chiave come TVL, Proof of Reserves (PoR) e volumi di transazioni del protocollo.

Per visualizzare comodamente questi valori in un'interfaccia utente, i dati grezzi vengono prima raccolti dalla blockchain e accumulati su un backend. La raccolta periodica di dati da blocchi blockchain finalizzati è adatta a questo scopo, con dati tipicamente richiesti su richiesta.

Indicatori di Prestazione e Salute del Protocollo

Il monitoraggio on-chain può essere configurato per raccogliere dati rilevanti al fine di valutare lo stato attuale e la salute operativa di un protocollo.

Ciò include metriche come la percentuale di transazioni riuscite, la dinamica del cambiamento di volume e i flussi di capitale in uscita e in entrata. Il monitoraggio di questi indicatori consente ai team di determinare se il protocollo funziona come previsto. Se vengono rilevate deviazioni, possono essere prese le misure necessarie per risolvere i problemi.

Per questo tipo di monitoraggio, è richiesta una raccolta continua di dati dall'ultimo blocco non appena viene formato sulla blockchain. Oltre a costruire dashboard dai dati raccolti, dovrebbe essere impostato un sistema di allerta per segnalare eventuali deviazioni dalle metriche attese.

Rilevamento di Minacce e Incidenti

I sistemi di monitoraggio più avanzati possono rilevare tentativi di attacco sia prima che durante la loro esecuzione.

I sistemi all'avanguardia possono analizzare le transazioni all'interno del mempool (il pool di transazioni in sospeso), il che significa che possono identificare le minacce anche prima che un attacco venga eseguito on-chain. Se combinati con sistemi automatizzati per mettere in pausa i contratti intelligenti e inserire nella blacklist gli indirizzi dannosi, queste misure possono fermare gli attacchi o ridurne significativamente l'impatto.

Per funzionare efficacemente, tali sistemi devono operare in modalità completamente automatizzata, senza richiedere l'intervento umano per avviare protocolli di emergenza.

Valori Tracciati dal Monitoraggio On-chain

Valori Core

I principali valori core letti durante il monitoraggio on-chain sono i saldi degli indirizzi e le variabili di stato dei contratti intelligenti. Questi valori descrivono lo stato finanziario e logico attuale dell'intera rete blockchain. Le modifiche a questi valori riflettono tutti i processi che si verificano a livello logico della blockchain.

La lettura degli eventi generati dai contratti intelligenti fornisce un quadro più completo delle attività di rete.

L'analisi degli invarianti di protocollo viene eseguita sulla base dei dati ottenuti dalla lettura di questi valori core.

Caratteristiche Qualitative

Il livello successivo di analisi dell'attività blockchain implica la lettura e l'elaborazione di dati come l'invocazione di funzioni specifiche, ad esempio quelle amministrative. Ciò include l'identificazione delle caratteristiche dell'indirizzo che ha avviato una transazione, come una funzione amministrativa che viene chiamata da un indirizzo al di fuori di un circolo fidato.

Il movimento di fondi che supera una soglia predefinita può essere considerato un'attività sospetta, così come l'uso inaspettato di una funzione di governance di un protocollo.

Valori Aggiuntivi

Altri punti dati utili per il monitoraggio del protocollo includono la percentuale di transazioni fallite e gli indicatori di vivacità dei protocolli sottostanti.

Tipi di Implementazione dei Sistemi di Monitoraggio

Interno (In-house)

Semplici sistemi di monitoraggio on-chain progettati per la raccolta statistica periodica possono essere sviluppati e implementati dal team di sviluppo di un protocollo.

Sistemi più complessi che richiedono un'elevata velocità di trasmissione e elaborazione dovrebbero essere sviluppati e mantenuti internamente solo se si è preparati a costi maggiori, magari per funzionalità uniche. Sarà inoltre necessario allocare personale altamente qualificato per questa impresa.

SaaS

Nella maggior parte dei casi, l'utilizzo di prodotti SaaS (Software-as-a-Service) avanzati è la scelta ottimale.

Le soluzioni leader dei pionieri del settore forniscono accesso a tecnologie affinate da team specializzati e collaudate nel tempo.

I migliori sistemi di monitoraggio offrono l'accesso più rapido possibile ai mempool su tutte le blockchain disponibili. Raggiungere tali capacità internamente sviluppando un sistema personalizzato comporterebbe costi finanziari e di tempo significativamente maggiori.

Le migliori soluzioni SaaS ti consentono di integrare sistemi di rilevamento precoce con il tuo servizio di risposta di emergenza automatizzato. Utilizzando tali prodotti, ottieni anche accesso sia a una piattaforma analitica che a un sistema di allerta del team con impostazioni granulari di eventi e canali di consegna.

Ibrido

In pratica, probabilmente utilizzerai un sistema ibrido. Un sistema di rilevamento precoce e risposta agli incidenti si integra con il tuo backend per attivare i protocolli di risposta. Inoltre, i dati raccolti dal sistema SaaS potrebbero richiedere un'ulteriore elaborazione o arricchimento, che viene comodamente eseguita dalla tua parte.

Fonti di Dati per il Monitoraggio

Indipendentemente dal tipo di sistema che intendi utilizzare, SaaS o interno, devi capire esattamente da dove provengono i tuoi dati blockchain.

Oltre al fatto che le blockchain spesso hanno architetture diverse e incompatibili, è fondamentale essere consapevoli di chi sia il fornitore di dati.

RPC/Nodo

Per un sistema interno, puoi utilizzare l'accesso a provider RPC (Remote Procedure Call) gratuiti o a pagamento, provider di nodi, o persino eseguire il tuo nodo blockchain. Ogni opzione ha limiti di utilizzo e costi diversi.

Se opti per una soluzione SaaS, dovresti chiarire con il tuo provider quali fonti utilizzano. I servizi di alto livello impiegano tipicamente i propri cluster di nodi.

Blocco/Mempool

A seconda del problema specifico che il tuo sistema di monitoraggio on-chain mira a risolvere, riceverai dati da blocchi finalizzati o dal mempool.

Un blocco finalizzato rappresenta un'istantanea dello stato della rete in un momento specifico. I dati di un tale blocco possono essere considerati un fatto compiuto, formato da un insieme di transazioni. Questi dati sono ben adatti per la compilazione di statistiche e qualsiasi altra analisi della funzionalità del protocollo.

Tuttavia, se vogliamo vedere le intenzioni dei partecipanti prima che tali intenzioni diventino un fatto compiuto, dobbiamo monitorare il mempool del nodo blockchain.

Questo tipo di monitoraggio richiede un accesso diretto a un nodo blockchain ed è un processo ad alta intensità di risorse. Invece di leggere periodicamente nuovi blocchi, che appaiono a intervalli prevedibili, dobbiamo reagire continuamente a ogni nuova transazione che appare nel mempool.

L'accesso al mempool consente l'emulazione dell'esecuzione di ogni transazione prima che venga applicata alla rete, aiutando a determinare se tale transazione rappresenta una minaccia per il nostro protocollo. Se viene rilevata una minaccia, il sistema può attivare meccanismi per mettere in pausa il protocollo, inserire nella blacklist un indirizzo dannoso o revocare una posizione se viene trovata una minaccia per un protocollo sottostante.

Risultati del Monitoraggio

Dati Su Richiesta

Nello scenario più semplice, il monitoraggio on-chain raccoglie informazioni dalla blockchain, le pre-elabora e le memorizza per il successivo recupero e analisi.

Avvisi e Allarmi

Sistemi più avanzati, oltre a memorizzare informazioni, possono analizzare i dati raccolti, confrontarli con regole definite e notificare i destinatari pertinenti delle deviazioni.

Gli avvisi possono essere attivati da eventi finanziari, come il raggiungimento di volumi o prezzi specificati.

Gli allarmi potrebbero essere attivati da deviazioni dai limiti comportamentali stabiliti, come un improvviso deflusso di liquidità o un calo del prezzo di un token. Inoltre, le violazioni delle politiche AML (Anti-Money Laundering) e i segnali di comportamento fraudolento dovrebbero anche allertare il team.

L'utilizzo di prodotti SaaS avanzati consente un'integrazione perfetta con fornitori cruciali di informazioni critiche.

Azioni Automatizzate

Una soluzione all'avanguardia offerta dai migliori prodotti SaaS è la capacità di risposte automatizzate alle minacce rilevate.

Un comportamento sospetto rilevato nel mempool e identificato come un attacco può attivare un protocollo di emergenza senza intervento umano.

Garantire la funzionalità di un tale sistema richiede uno sforzo significativo da parte del team di sviluppo del protocollo. La capacità di mettere in pausa il protocollo, inserire nella blacklist gli indirizzi e revocare le posizioni deve essere integrata nel protocollo durante le fasi di progettazione e codifica.

La costruzione e il debug di un sistema che reagirà a tali segnali dal sistema di monitoraggio e invierà le transazioni necessarie richiede anche una notevole attenzione.

Tuttavia, un sistema di risposta automatizzata ben costruito per le minacce rilevate si ripaga molte volte con il primissimo incidente potenziale.

Sviluppo della roadmap di sicurezza Web3

Lasciatevi guidare nella creazione e nell'esecuzione di una robusta roadmap di sicurezza Web3 per il vostro protocollo. Costruite relazioni con i principali esperti di sicurezza.