Июл 10, 2025
Моделирование угроз в Web3
Что такое Моделирование угроз?
Моделирование угроз - это процесс определения точек в протоколе, взлом которых может привести к значительным убыткам. Сам процесс не нацелен на выявление уязвимостей, а лишь на подсветку критических мест. Результатом процесса моделирования угроз является документ содержащий описание находок и их приоритезация. Данный документ используется в дальнейшем либо для обновления архитектуры протокола, в случае проведения моделирования угроз на ранней стадии разработки, либо как руководство для аудиторов для фокусирования усилий на указанных местах. Является частью Роудмапа Безопасности Web3 протокола.
Понимание системы
Самое важное предварительное условие для проведения эффективного моделирования угроз - это всецелое понимание логики протокола командой проводящей процедуру.
Глубокое понимание принципов заложенных в основание протокола продукта и их практическая реализация необходимы для всеобъемлющего понимания КАК система функционирует.
Участие в процессе моделирования угроз разных участников команды позволяет внести ясность с разных сторон понимания протокола.
Вовлечение всей команды в процесс
Помимо добавления контекста от разных участников команды, практика вовлечения участников из разных департаментов позволяет взглянуть на возможные векторы атак с разных точек зрения. Так представители финансового отдела могут видеть потенциальные угрозы в местах отличных от тех что беспокоят отдел поддержки пользователей. Руководитель процесса моделирования угроз должен поощрять альтернативные взгляды на характеристики системы.
Кто проводит моделирование угроз
Процедурой моделирования угроз должен руководить человек глубоко разбирающийся в вопросах безопасности децентрализованных приложений. Данную роль может выполнять специалист внутри команды, если он обладает соответствующими компетенциями.
В большинстве же случаев рекомендуется нанять внешнего эксперта имеющего достаточный опыт в проведении моделирования угроз. Внешний эксперт поможет ускорить процедуру за счет накопленного опыта в проведении моделирования угроз для других клиентов.
На каком этапе проводится моделирование угроз
Моделирование угроз может проводиться на разных этапа разработки протокола.
Всеобъемлющий подход к безопасности протокола должен включать процедуру моделирования угроз как на ранней стадии развития проекта, так и на стадии завершения разработки кодовой базы. Эти две процедуры дополняют друг друга в стремлении обеспечить максимально возможную защиту протокола от угроз.
Моделирование угроз для усовершенствования дизайна протокола
На ранней стадии, до начала написания кода, моделирование угроз ставит перед собой цель выявить слабые места в архитектуре протокола, оценить жизнеспособность бизнес-логики. Моделирование угроз на ранней стадии полезно тем что найденные недостатки можно сразу использовать для пересмотра архитектуры протокола, что создает короткую петлю обратной связи и положительно сказывается на скорости развития проекта.
Моделирование угроз как предварительный этап аудита безопасности
Моделирование угроз на финальных стадиях написания кода протокола нацелено на поиск мест для потенциальных атак со стороны злоумышленников. Полученный в результате такого моделирования документ играет огромное значение для последующего аудита безопасности кодовой базы. Четко определенные и приоритезированный векторы атак позволяют аудиторам сконцентрировать внимание на местах имеющих наибольшее значение. Найденные уязвимости в таких местах будут иметь высший уровень критичности.
Методология
Понимание системы
Для целей понимания системы всеми участниками процесса используется декомпозиция и визуализация. Диаграммы и скетчи используются для представления потоков данных, определения ключевых компонентов системы, процессов, хранилищ данных, внешних зависимостей и границ доверия между элементами системы.
Понимание угрожающий акторов
Для понимания потенциальных угроз необходимо сформировать понимание субъектов, взаимодействующих с системой, и их стимулов. Финансово мотивированные злоумышленники, MEV-боты, инсайдеры, конкуренты, и прочие.
Определение векторов атаки
В процессе определения угроз необходимо смоделировать и оценить различные варианты атак на каждый из определенных компонентов.
Приоритезация находок
Найденные угрозы и векторы атак должны быть оценены по степени возможных последствий, вероятности возникновения кризисной ситуации, требуемых усилий со стороны атакующего, и действий требуемых для предотвращения или снижения урона.
Результирующий документ
Результирующий документ используется в зависимости от этапа, на котором проводилось моделирование угроз. На раннем этапе развития протокола найденные уязвимые места должны быть использованы в процессе пересмотра архитектуры протокола для уменьшения количества и степени угроз. На стадии завершения разработки кодовой базы данный документ используется для направления внимания аудиторов безопасности во время прохождения этапов аудита или тестирования на проникновение.