项目北极星 第3部分:缩小CBDC网络威胁建模差距2023年7月 与: BIS网络弹性协调中心 1.Executive摘要4 2.Introduction6 2.1网络威胁景观6 2.2Centralbank数字货币7 2.3Scopeand目标8 3.背景9 3.1加密货币概念and技术–DeFi,DLTandCBDC9 3.2Current网络安全标准and框架(适用性)10 3.3威胁模型andtheMITREATT&CK框架11 3.4潜在威胁forCBDC14 4.分析16 4.1分析of值得注意的是攻击反对DeFi16 4.2战术,技术,and程序(TTP)映射16 4.3Summaryof分析24 5.Findingsand讨论28 5.1间隙,观察and见解28 5.2未来工作32 6.Conclusion33 附件A:TTP映射of值得注意的是DeFi攻击34 参考文献49 Authorsand确认51 本文由PAConsulting提供质量保证: 1.执行摘要 去中心化金融(DeFi)继续彻底改变金融业。它已经 有人争辩说,DeFi从2009年开始推出比特币,这是第一个对等的- 同行数字资产使用区块链技术。在2015,以太坊推出了随之而来的是智能合约的普及。1DeFi可以定义为 区块链技术、数字资产、 分散式应用程序(dApp)和分布式账本(DLT)。有很多采用这种技术的产品和服务,包括加密货币和 稳定币交易所、衍生品、信贷和保险服务。 特别是加密货币由于其 可访问性和低交易费用,所有这些都不需要中介机构,就像在传统银行的案例。企业和企业也越来越接受 个人接受加密货币作为一种支付形式。然而, 加密货币可能是不稳定的,通常缺乏一致的法规、治理和政府的支持。也许最令人担忧的是已知和未知的安全 脆弱性,这是这个生态系统独有的,源于小说的使用技术和缺乏经过验证的安全设计和实施。 作为解决这些问题的一部分,许多中央银行都有兴趣发展中央银行数字货币(CBDC)作为私人加密货币的替代品。CBDC只是法定货币的数字形式。尽管经常使用相同的 作为加密货币的技术,它们得到了中央银行的支持。CBDC提供承诺一种更安全、更稳定的数字货币,也可以支持金融 纳入并减少现金使用,同时允许更高效、更快、更便宜 transactions,ascomparedwithtraditionalbankingsystems.Incontrasttoprivate 旨在实现利润最大化的加密货币,CBDC是一种服务于公众的需要。 在2022年底,有3个推出的CBDC实施世界各地的Ntations,与其他几个飞行员在不同程度的大小和规模。2据了解,有 尚未对正在运行的CBDC系统进行任何成功的网络攻击。然而,在DeFi领域有许多备受瞩目的网络攻击,例如利用共识机制和智能合约的弱点 启用对加密货币交易所和钱包的攻击.根据一份报告 Elliptic,DeFi用户在2021年因盗窃而损失了105亿美元。3由于CBDC可能,并且在 一些实现或导频使用新技术,如DLT和智能 1智能合约的概念由NickSzabo于1994年提出。 2参见中央银行数字货币(CBDC)追踪器(www.cbdctracker.org):牙买加,巴哈马和尼日利亚 havealllaunchedCBDCimplementations.SomeofthemoreimportantCBDCpilotsoperatingata 重要的规模包括覆盖东加勒比经济和货币联盟的规模,以及e-CNY在中国。 3www.elmptic.co/resources/defi-risk-regulation-and-the-rise-of-decrime. 合同,它们也可能暴露于在DeFi域中成功制作。 为了说明这一点,我们分析了DeFi域中几种值得注意的DLT攻击使用MITREATT&CK®框架。MITREATT&CK®或ATT&CK框架简而言之,代表对抗战术、技术和常识 (ATT&CK)。这是一个全球可访问的对手战术知识库,并且基于现实世界观察的技术,可以用作 s的发展识别和分析特定威胁模型和方法 对手行为。4ATT&CK是一个全面而灵活的框架 广泛用于网络安全社区,并定期更新基于观察到对抗性威胁。 这一分析表明,现有的威胁建模技术存在差距,可能无法充分解决威胁和相关的安全控制 保护利用新型技术的CBDC来自 战术、技术和程序(TTP5)由DeFi空间中的威胁行为者使用。 具体来说,尽管大多数现有的TTP可以用来模拟攻击,有些将需要轻微的修改,而存在新的攻击载体,不 fitwithintheframeworkandwillnecessitatethecreationofnewTTP.Examplesof 提供了可用于对新型攻击进行建模的新TTP,并使用提出了众包,以进一步分析如何攻击使用DLT的CBDC作为其参考架构的一部分,可以使用MITRE充分建模ATT&CK框架。此外,“平均攻击时间”(基于DLT攻击在此分析中研究)大约是DeFi发射之间的10个月时间实施和成功的妥协。这是中央需要注意的关键点 即将推出CBDC的银行-他们必须做好充分的准备 monitorandreposelbothwellunderstandedandnovelTTP.Furthermore,thisprelified 分析支持以下论点:MITREATT和CK的正式扩展可能需要采用框架来帮助正确建模针对DRT的攻击- 启用的系统。此分析使用DLT作为开始威胁建模的起点 andgapanalysisforCBDC.EvenforaCBDCimplementationthatdoesnotplantouseDLT,围绕其他相关DeFi概念的分析,如智能合约,可能会 stillberelevant.Moregenerally,theapplicationoftheMITREATT&CKframeworkto 更广泛地说,无论技术如何,CBDC都可能是任何中央机构的关键步骤银行希望启动大规模试点或全面实施CBDC。 4attack.mitre.org/。 5TTP:“演员的行为。战术是对这种行为的最高级别描述,而技术给出了在战术环境中的行为的更详细的描述,并且程序 在技术的背景下,甚至更低级、更详细的描述“(NIST(2016))。 2.Introduction 2.1网络威胁格局 网络威胁格局在不断演变。网络威胁从根本上不对称的威胁,高技能的个人与各种各样的 动机可以造成不成比例的损害。威胁行为者可以范围 来自国家资助的对手,网络罪犯,出租黑客和黑客主义者, 所有这些都具有不同的能力和目标(ENISA(2022))。就整体活动而言, 2022年第三季度网络攻击与同期相比增加了28% 全球2021年(CheckPoint(2022))。 更具体地说,民族国家行为者在 网络空间。这些是为政府工作的黑客,具有重要意义资金来破坏或损害关键组织,以获得有价值的 情报或数据。在2021年7月至2022年6月之间,网络攻击的比例 民族国家针对关键基础设施的行为从20%增加到 40%(Microsoft(2022))。总的来说,民族国家的威胁活动也有所增加自乌克兰冲突开始以来。 随着网络犯罪的工业化,网络犯罪正在稳步增加经济通过提供更多的恶意访问来降低进入的技能门槛 工具和基础设施。根据微软(2022)的数据,仅在去年, 估计每秒密码攻击的数量增加了74%。这是相关,考虑到身份或特权访问凭据已 标记为新的安全区,即进入一个安全区将类似于 获取“王国的钥匙”。通过利用可信身份,攻击者可以暗中操作并泄露数据,而不会引起任何警报。路易 《云计算新闻》的作者哥伦布惊人地总结了这一点:“ 黑客并没有侵入安全系统;他们正在登录“(哥伦布(2018))。 随着对加密货币的兴趣增加,这并没有被忽视网络罪犯和威胁行为者。DeFi中发现了漏洞允许威胁行为者成功窃取更多资产的平台 其他网络攻击在2021年的前八个月合并(见图1)。在 2022年,超过28亿美元的加密货币资产被盗,这是自 2013年,根据CoinGeico(Lim(2023))的一份报告。 除了民族国家和网络犯罪实施的网络攻击,网络 CBDC的威胁格局还包括常见的威胁(例如SIM交换、人在- 中间攻击)、量子计算等新兴威胁和其他攻击 表面,如与其他中央银行/金融机构系统的整合或计算基础设施(包括电源、网络连接),支持 各自的CBDC资产(BIS创新中心(2023年))。 图1-从De-Fi相关黑客中窃取的资金的指数增长6 这一趋势持续下去,2022年超过28亿美元的加密货币资产被盗。因此,来自CoinGecko(Lim(2023))的数据。 2.2央行数字货币 CBDC是一种数字形式的中央银行货币,不同于 传统的储备或结算账户(CPMI市场委员会(2018))。与像比特币这样的分散加密货币,CBDC由 政府,目的是将数字货币的好处与传统法定货币的稳定性和监管监督。 各国央行对采用CBDC持谨慎态度,因为它们筹集了各种需要仔细考虑的技术、法律和财务挑战, 特别是考虑到与DeFi相关的网络攻击的急剧增加。缺乏明确CBDC技术领域的潜在威胁和漏洞, 中央银行需要识别几种网络安全风险,然后在CBDC推出之前缓解。 为了确保CBDC系统的适当信息安全管理,需要有关CBDC的其他预防和检测安全控制指南。 6请参阅云安全联盟2021。 2.3范围和目标 在CBDC的背景下,现有的网络安全框架和/或需要解决的网络威胁模型,以充分描述威胁和 properlyderivetheassociatedsecuritycontrolstoprotectCBDCsystems.Inthis 部分(第2节)简要介绍主题以及目标和范围提供了论文的内容。 本文的方法侧重于映射现实世界的战术和技术 在针对MITREATT和CK框架的DeFi攻击中使用,以识别潜在的差距在将此框架应用于针对CBDC实施的威胁时,使用 technologiessimilartoDeFi(egDLT).Whilethisrepresentsastartingpointforthis 在CBDC空间的分析中,通过使用在这里应用的技术和方法 MITREATT&CK框架可以应用于任何CBDC实施, 无论技术如何。这对任何中央银行来说都可能是重要的一步正在考虑大规模试点或启动CBDC。 重要的是要注意,本文的目标仅限于威胁建模,通过 MITREATT&CK框架在DeFi威胁上的应用 威胁行为者对DeFi的使用可能适用于现有或拟议的 CBDC实现。分析受到使用中的信息的限制公共领域。此外,尽管本文的重点不在缓解,潜在的检测和缓解措施,以防止 分析的CBDC/DeFi攻击的子集(见附件A)被检查。而每 已努力确保信息的准确性和完整性提出的结论和结论应根据这些 陈述限制。 本技术网络安全报告的目标受众包括以下专业人员具有网络安全、DeFi等相关领域的技术背景。 在第3节中,有关DeFi,分布式分类帐的概念和技术 技术(DLT),CBDC,以及给出当前网络安全标准的示例和框架进行了描述。还介绍了MITREATT&CK框架 如何将其用于针对CBDC域的威胁建模。在第4节中,有几个 对备受瞩目的DeFi攻击进行分析,并将其映射到MITREATT和CK 框架。第5节最后总结了调查结果并提出了建议未来工作方向。 3.背景 3.1加密货币概念和技术-DeFi、DLT和CBDC 去中心化金融(DeFi) DeFi使用技术将中介机构从金融交易中移除,允许组织、商家和用户更快地处理资金,并使此类资金更易于访问和控制。这是通过底层技术实现的 采用新技术的基础设施,如对等(P2P)网络, 治理令牌、智能合约和DeFi协议,也称为分布式分类帐技术(DLT)。 分布式账本技术(DLT)