您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[毕马威]:数字资产支付技术中的对抗行为(AADAPT)MITRE AADAPT框架:保护加密生态系统 - 发现报告

数字资产支付技术中的对抗行为(AADAPT)MITRE AADAPT框架:保护加密生态系统

信息技术2025-11-26毕马威秋***
AI智能总结
查看更多
数字资产支付技术中的对抗行为(AADAPT)MITRE AADAPT框架:保护加密生态系统

麻省理工学院AADAPT框架:保护加密生态系统 数字信任,金融服务 02数字资产支付技术企业战术中的对抗行为概述 04 前进的方向 简介 数字资产支付技术中的对抗性行为 麻省理工学院公司开发的数字资产支付技术中的对抗行动(AADAPT)是一个针对数字资产系统的网络威胁框架。它通过提供一种识别和缓解漏洞的结构化方法,使用户能够分析、保护和管理数字资产。AADAPT补充了广泛采用的MITRE ATT&CK框架,并旨在支持全球网络安全防御者社区。AADAPT为理解对抗行为、增强威胁情报和指导安全系统设计提供了标准化方法。 • 通过识别和减轻对抗性威胁,增强数字资产系统的网络安全。 • 支持安全系统设计,提供威胁情报,并实现主动防御策略。 • 协助开发者设计安全平台,支持威胁情报和检测,指导红蓝队在模拟和防御攻击中进行演练。 • 使监管机构和政策制定者能够理解新兴风险,制定有效的安全政策。 AADAPT企业战术概述 特权提升 集合 侦察 A. 早期攻击,针对数字资产和基础设施的可视性。 从各种来源收集和汇总信息以利用敏感数据。 提升权限以获得未经授权的控制。 防御躲避 F. B.资源开发 影响 J. 使用隐蔽技术来规避安全检测,在未经授权访问或非法利用金融和交易系统期间。 利用区块链方法和用户行为的财务漏洞,以欺诈手段欺骗、操纵或盗窃数字资产。 通过账户获取和闪电贷款的利用进行的复杂金融操纵。 凭证访问 欺诈 初始访问 K. G. C. 利用外部服务中的漏洞、受感染的系统和存储不安全的凭证。 利用区块链漏洞和用户行为,通过欺诈手段欺骗、操纵或窃取数字资产。 通过外部服务、过时设备和内部人员利用来定位入口点。 横向移动 执行 H. D. 跨网络以访问和控制组织内的额外资源。 针对智能合约逻辑、共识机制密码学弱点,以及网络完整性。 企业针对数字资产的战略战术和攻击技术 已识别风险 • 数据泄露 • 智能合约逻辑暴露 • 身份泄露 • 柔性攻击• 时间戳利用 我们的缓解策略 • 强制执行严格的访问控制 •应用安全的编码实践 • 进行全面的智能合约审计 • 设计弹性的基础设施 • 实施零信任框架• 遵循最小权限原则 企业针对数字资产的战略战术和攻击技术 企业针对数字资产的战略战术和攻击技术 已识别风险 • 通过有漏洞的第三方服务进行未授权访问。 • 利用未修补或过时的设备进行攻击。 • 内部人员辅助的侵犯行为,损害系统完整性。 我们的缓解策略 • 定期进行漏洞评估,确保安全集成。 • 停用旧系统并执行补丁管理。 • 监控用户行为并应用基于角色的访问控制。 企业针对数字资产的战略战术和攻击技术 战术、风险与缓解 已识别风险 • 跨链签名重放 • 区块链及共识逻辑缺陷 • 萨比节点滥用和51%攻击 • 量子或侧信道密码学漏洞• 恶意智能合约和预言机操纵 我们的缓解策略 • 部署重入保护,验证执行流程,审计智能合约 • 强制执行特定于链的签名检查并采用抗量子加密 企业针对数字资产的战略战术和攻击技术 战术、风险与缓解 已识别风险 • 跨链签名重放 • 区块链及共识逻辑缺陷 • 萨比节点滥用和51%攻击 • 量子或侧信道密码学漏洞• 恶意智能合约和预言机操纵 我们的缓解策略 • 部署重入保护,验证执行流程,审计智能合约 • 强制执行特定于链的签名检查并采用抗量子加密 企业针对数字资产的战略战术和攻击技术 企业针对数字资产的战略战术和攻击技术 战术、风险与缓解 已识别风险 • 逃避交易和提款限额 • 通过跨链交换和层叠方式掩盖资产来源• 使用匿名钱包和钱蛆通过混淆器、混合器和剥皮链匿名隐藏所有权和洗钱 • 利用缺乏监管的点对点(P2P)交易所 企业针对数字资产的战略战术和攻击技术 战术、风险与缓解 我们的缓解策略 • 强制执行交易和提款限额,并检测异常情况 • 监控跨链和点对点活动,以识别可疑行为• 限制对匿名钱包和未经验证实体的访问 • 利用行为分析检测并阻止洗钱网络 • 对复杂的洗钱方法应用法医学追踪和模式识别 • 分析并标记匿名化工具,如CoinJoin、混合器和剥皮链 企业针对数字资产的战略战术和攻击技术 企业针对数字资产的战略战术和攻击技术 已识别风险 • 滥用无状态RPC进行未授权访问 • 利用内部人员协助突破系统 我们的缓解策略 •••强制访问严格控制和监控RPC活动进行定期员工安全培训和背景审查应用多因素身份验证和最小特权访问 企业针对数字资产的战略战术和攻击技术 已识别风险 •••私钥聚合生成数据拦截 API通信区块链抓取和敏感KYC数据洞察并揭示用户身份 我们的缓解策略 企业针对数字资产的战略战术和攻击技术 已识别风险 企业针对数字资产的战略战术和攻击技术 战术、风险与缓解 我们的缓解策略 • 强制遵守法律法规标准 • 加强pos共识机制并验证链完整性 • 标记交易以燃烧钱包 • 实施监控工具以识别洗售交易模式 企业针对数字资产的战略战术和攻击技术 已识别风险 • 长距离攻击以重写区块链历史 •利用部分支付来误导接收者 • 绕过投票多数以验证未经授权的交易 • 通过共识操控进行双重支付• 密钥拦截和逆向工程 • 离线存储设备的物理入侵 企业针对数字资产的战略战术和攻击技术 已识别风险 企业针对数字资产的战略战术和攻击技术 我们的缓解策略 • 强化共识机制并验证区块链完整性 • 强制支付系统中的透明度和验证 • 监控和保障区块链治理中的投票机制 • 通过实时共识检查检测和阻止双重支付尝试 • 保障加密协议和密钥交换 • 加强物理设备安全性和离线存储实践 •教育用户识别钓鱼手段并验证钱包地址 企业针对数字资产的战略战术和攻击技术 我们的缓解策略 组织发展路径——AADAPT实施阶段 差距评估 与AADAPT保持一致 •目标检测、操作手册,并进行模拟训练AADAPT威胁的练习 •构建响应工作流用于高风险场景,如合约漏洞。 •对桌演和红队演练进行资源对齐用于测试 AADAPT 的准备情况。对齐团队以进行培训关于 AADAPT 威胁、战术和缓解策略。 •将绩效指标与威胁覆盖对齐和响应效率。 •评估检测、响应和缓解成熟度. •对现有控制措施进行差距评估以A D A P T技术横跨SoC和区块链资产。•高亮缺失检测技术以及未链接的响应工作流程。•评估异常检测的潜力以及针对缺失技术的自动化攻击响应。 •识别相关的AADAPT策略适用于您的商业模式。•对齐现有的SOC区块链检测规则/安全机制与相关 AADAPT 技术对齐。 •为每种技术标记当前检测覆盖和监控工具。•记录现有控制措施和预防措施针对每种技术。 •识别关键区块链资产例如智能合约、钱包、桥梁和验证者。识别数字资产敞口,高风险威胁向量、漏洞和过去的利用案例。•审查业务单元, 处理区块链资产以了解相关流程、架构、上游和下游。SDLC和事件管理实践中的范围。 印度KPMG如何提供帮助? •进行桌面和红队演练•审阅和更新Playbooks、KPIs。 •审核并更新资产目录。•审核与区块链资产相匹配的人员、流程和技术制定威胁暴露方案。 贡献者 •阿卡纳什·古普塔•阿迪瓦特·卡莱尔•杰·高尔•vedant paul KPMG 在印度的联系方式: 普拉蒂克斯哈·多西合作伙伴,数字信任 T:+91 9967228986E:pratikshadoshi@kpmg.com 阿基勒什·图特贾合作伙伴和全球网络安全主管T:+91 9871025500 E:atuteja@kpmg.com 罗姆哈什·拉兹丹搭档,数字信任T:+91 99755 96366E:romharsh@kpmg.com 库纳尔·潘德合伙人,联合主管 - 数字风险与网络,数字信任业务负责人 - FST:+91 98926 00676E:kpande@kpmg.com 阿图尔·古普塔合作伙伴和职能负责人,数字信任与网络安全:+91 98100 81050 邮箱:atulgupta@kpmg.com 访问我们关于KPMG洞察前沿的最新见解 关注我们:kpmg.com/in/socialmedia 此处包含的信息具有普遍性,并非旨在针对任何特定个人或实体的具体情况。尽管我们努力提供准确和及时的信息,但不能保证此类信息在收到之日是准确的,也不能保证其未来仍然准确。在充分了解具体情况后,任何人都不应在不获得适当专业建议的情况下依据此类信息行事。 此处所表达的观点和意见属于所引用的第三方,并不一定代表印度KPMG的观点和意见。 本文件仅供电子通讯之用。