En våg av attacker sätter DeFi under press
Den 18 april drabbades decentraliserade finansieringsprotokollet Aave av en allvarlig säkerhetsincident. Attacker, preliminärt kopplade till den nordkoreanska hackergruppen Lazarus, utnyttjade sårbarheter i RPC-infrastrukturen och genomförde en DDoS-attack för att tvinga fram en felaktig omdirigering till manipulerade noder. Genom att injicera falsk data i KelpDAO:s rsETH-brygga lyckades de skapa 116 500 falska rsETH-tokens. Dessa användes sedan för att ta lån i Aave, vilket resulterade i $200 miljoner i dåliga skulder trots att inga kontraktsfel förekom.
Incidenten belyser en större trend: DeFi-sektorn har under åratal prioriterat snabb tillväxt och innovation framför säkerhetsåtgärder. Enligt Chainalysis och andra säkerhetsföretag har attacker mot DeFi-protokoll nått rekordnivåer. I april förlorade sektorn $635 miljoner i 28 olika incidenter – den högsta månadsförlusten på över ett år. Den totala historiska förlusten från hackningar uppgår nu till $16,5 miljarder, varav $7,7 miljarder specifikt riktats mot DeFi.
Högprofilerade attacker och institutionell tilltro
Några av de mest uppmärksammade incidenterna inkluderar attacker mot Drift-protokollet och KelpDAO:s brygga, vilket resulterade i att DeFi förlorade nästan $11 miljarder i total låst värde under maj. Samtidigt har institutionella aktörer börjat vända sig till stabila mynt, tokeniserade tillgångar och reglerade betalningslösningar. Denna förändring speglar en växande misstro mot DeFi:s säkerhetsmodell och en ökad efterfrågan på mer robusta och reglerade finansiella lösningar.
Varför DeFi hamnade i denna säkerhetskris
Mitchell Amador, VD för Immunefi, förklarar att DeFi historiskt sett har belönat tillväxt, integrationer och snabb utveckling framför säkerhetsmognad. När ett protokoll integrerar en ny tillgång, brygga, orakel eller extern beroende, skapas omedelbar nytta. Risken med dessa integrationer syns dock inte förrän en attack inträffar. Denna asymmetri har lett till att säkerhetsåtgärder som multisig-hantering, leveranskedjehärdning, realtidsövervakning och akutberedskap ofta har negligerats.
Amador betonar att många team har behandlat multisig som en fullständig säkerhetslösning, trots att dess effektivitet beror på antalet signaturer, oberoendet mellan signaturerna, deras operativa uppsättning och processerna kring transaktionsgranskning. En svag multisig-konfiguration, dålig signeringsrutin eller bristande övervakning av bryggor och orakel kan utgöra en systemisk risk, eftersom DeFi-protokoll är sammankopplade och risker sprids lika effektivt som likviditet.
Den nya generationens DeFi: Säkerhet och efterlevnad i fokus
Medan DeFi har byggt upp sina sammankopplade nätverk under flera år, har traditionella finansiella aktörer parallellt utvecklat alternativa modeller. Ben Nadareski, VD för Solstice Finance, konstaterar att "skillnaden i output per person visar vad som händer när man strippar bort allt som inte är kärnverksamheten. De team som vinner denna omgång kommer att vara de som byggts upp med efterlevnad och säkerhet från dag ett, redo att leverera snabbare än en bank kan sammankalla ett möte."
DeFi har under mer än fem år utvecklat sina decentraliserade nätverk, men nu börjar traditionella finansiella aktörer inse att dessa nätverk utgör den verkliga infrastrukturen för nästa generations finanssystem. Kostnaden för denna tidiga marknadsposition har dock varit en bristande säkerhetsmognad. Den nuvarande vågen av attacker och förluster tvingar fram en förändring – en som kräver att DeFi anammar regleringar och säkerhetsstandarder för att kunna konkurrera med traditionella finansiella system.
"De team som vinner denna omgång kommer att vara de som byggts upp med efterlevnad och säkerhet från dag ett, redo att leverera snabbare än en bank kan sammankalla ett möte."
Ben Nadareski, VD för Solstice Finance
Vad krävs för att säkra DeFi:s framtid?
- Förbättrad multisig-hantering: Öka antalet oberoende signaturer och implementera strikta processer för transaktionsgranskning.
- Realtidsövervakning: Inför kontinuerlig övervakning av alla kritiska komponenter, inklusive bryggor och orakel.
- Akutberedskap: Utveckla och testa robusta rutiner för incidenthantering och snabb respons.
- Leveranskedjehärdning: Säkra alla externa beroenden och minimera attackytan genom att isolera kritiska system.
- Regleringsanpassning: Arbeta proaktivt med regulatoriska krav för att säkerställa långsiktig hållbarhet och institutionell tilltro.