该分析表明,现有威胁建模技术存在差距,可能无法充分应对威胁和相关的安全控制,从而无法妥善保护利用新技术(如 DLT、智能合约)的 CBDC 免受 DeFi 领域威胁行为者使用的策略、技术和程序 (TTPs 5 ) 的攻击。具体而言,尽管大多数现有 TTP 可用于对攻击进行建模,但有些需要稍加修改,而存在一些不适合该框架的新攻击媒介,需要创建新的 TTPs。提供了可用于对新型攻击进行建模的新 TTP 示例,并建议使用众包来进一步分析如何使用 MITRE ATT&CK 框架充分建模针对使用 DLT 作为其参考架构一部分的 CBDC 的攻击。此外,“平均攻击时间”(基于本分析中研究的 DLT 攻击)在 DeFi 实施启动和成功入侵之间大约为 10 个月。对于即将推出 CBDC 的央行来说,这是需要注意的关键点——它们必须做好充分准备,充分监控和抵御众所周知的和新颖的 TTP。此外,这项初步分析支持以下论点:可能需要对 MITRE ATT&CK 框架进行官方扩展,以帮助正确模拟针对支持 DLT 的系统的攻击。该分析使用 DLT 作为起点,开始对 CBDC 进行威胁建模和差距分析。即使对于不打算使用 DLT 的 CBDC 实施,围绕其他相关 DeFi 概念(如智能合约)的分析可能仍然有意义。更一般地说,无论采用何种技术,将 MITRE ATT&CK 框架更广泛地应用于 CBDC 可能是任何希望启动大规模试点或全面实施 CBDC 的央行的关键一步。
主要关键词