EnglishDeutsch한국어日本語EspañolFrançaisՀայերենNederlandsРусскийItalianoPortuguêsTürkçe投资组合跟踪工具掉期交易加密货币定价集成新闻赚取博客NFT小工具DeFi投资组合跟踪器开放API24小时报告新闻资料包API文档

Solana lanza STRIDE y SIRN para reforzar su seguridad DeFi tras el ataque a Drift

3时 之前
看涨:

0

看跌:

0

La Fundación Solana presentó una nueva arquitectura de seguridad para su ecosistema DeFi con STRIDE y la red SIRN, una ofensiva que llega pocos días después del exploit que afectó a Drift Protocol. El plan incluye evaluaciones públicas, monitoreo 24/7 y verificación formal para protocolos con mayor valor bloqueado, aunque también deja en evidencia que las amenazas humanas siguen siendo una de las grietas más difíciles de cerrar en Web3.

***

  • La Fundación Solana lanzó STRIDE, un marco de evaluación de seguridad liderado por Asymmetric Research para protocolos DeFi.
  • Los protocolos con más de USD $10 millones en TVL podrán acceder a monitoreo activo de amenazas, y los que superen USD $100 millones recibirán verificación formal financiada.
  • La medida fue anunciada días después del exploit a Drift Protocol, un caso que expuso límites de las auditorías frente a ataques de ingeniería social.

 


La Fundación Solana anunció una nueva batería de iniciativas para reforzar la seguridad de su ecosistema, con foco especial en los protocolos DeFi que concentran grandes volúmenes de capital. El programa fue presentado como una expansión de los recursos ya disponibles para desarrolladores y proyectos, en un momento en que los ataques contra plataformas cripto siguen evolucionando con rapidez.

La pieza central de esta estrategia es STRIDE, un marco estructurado de evaluación y monitoreo desarrollado junto a Asymmetric Research. A esto se suma la Solana Incident Response Network, o SIRN, una red especializada para coordinar respuestas en tiempo real ante incidentes de seguridad.

El anuncio se produjo apenas días después del exploit que afectó a Drift Protocol, un episodio que distintas coberturas sitúan entre USD $270 millones y USD $280 millones. Más allá de la cifra final reportada por cada medio, el caso reavivó el debate sobre los límites de las auditorías tradicionales y sobre el papel de la ingeniería social en los ataques más sofisticados contra plataformas cripto.

En su comunicación oficial, la Fundación Solana subrayó que la red ya alberga parte de la infraestructura más segura de la industria. Entre los ejemplos citó a Squads Multisig, formalmente verificado y con más de 10 auditorías completadas, a Kamino con nueve auditorías independientes, y a Jupiter Lend, también formalmente verificado y con siete auditorías detalladas en su panel de transparencia.

Qué es STRIDE y cómo funcionará

STRIDE significa Solana Trust, Resilience and Infrastructure for DeFi Enterprises. El programa fue diseñado para evaluar, monitorear y escalar estándares de seguridad en proyectos construidos sobre Solana, con una metodología común para identificar riesgos y exponer hallazgos de forma pública.

Según la información presentada, Asymmetric Research definió un marco basado en ocho pilares de seguridad. Entre ellos figuran la integridad del programa, los controles de gobernanza, las dependencias de oráculos, la configuración de infraestructura, las prácticas operativas, la exposición de la cadena de suministro, la preparación para responder a incidentes y las capacidades forenses ligadas al manejo de registros.

Cada protocolo que participe será sometido a una evaluación independiente. Los resultados se divulgarán públicamente, con el objetivo de ofrecer mayor transparencia a usuarios, inversionistas y al ecosistema en general sobre la seguridad de los proyectos.

Para los protocolos con más de USD $10 millones en valor total bloqueado, o TVL, que superen esa evaluación, STRIDE ofrecerá seguridad operativa continua y monitoreo activo de amenazas las 24 horas. Esa cobertura será financiada mediante subvenciones de la Fundación Solana y se calibrará según el perfil de riesgo de cada producto.

La lógica del programa es sencilla: los protocolos que custodian más valor recibirán una protección más rigurosa. El objetivo es detectar actividad sospechosa antes de que escale hacia un incidente con impacto sobre fondos de usuarios o sobre la operatividad del protocolo.

Además, los protocolos con más de USD $100 millones en TVL podrán acceder a verificación formal financiada por la fundación. Este método usa pruebas matemáticas para comprobar exhaustivamente la corrección de los contratos inteligentes.

SIRN, la red para responder cuando el ataque ya comenzó

Junto a STRIDE, la Fundación Solana lanzó la Solana Incident Response Network. A diferencia del marco de evaluación, SIRN está pensada para actuar cuando ya existe una amenaza activa o cuando un incidente de seguridad está en curso.

SIRN funcionará como una red basada en membresía compuesta por firmas e investigadores especializados en seguridad. Su misión será compartir inteligencia sobre amenazas, coordinar respuestas durante incidentes activos y contribuir a la evolución del propio marco STRIDE con aprendizajes extraídos de casos reales.

Los participantes fundadores anunciados son Asymmetric Research, OtterSec, Neodyme, Squads y ZeroShadow. La red estará disponible para todos los protocolos del ecosistema Solana, aunque la prioridad operativa se definirá según el TVL de cada proyecto.

La ambición del esquema es dotar al ecosistema de capacidades dedicadas de respuesta a incidentes las 24 horas. En teoría, una coordinación más rápida entre investigadores, protocolos, emisores de stablecoins, puentes y otros actores podría reducir tiempos críticos durante un ataque.

Ese punto cobró especial relevancia tras el caso Drift. Según CoinDesk, el investigador onchain ZachXBT criticó a Circle por no congelar más de USD $230 millones en USDC robado durante una ventana de seis horas después del inicio del ataque. Una red de respuesta con contactos ya establecidos podría, al menos, acortar ese margen.

30crypto - 1200x250

Aun así, sigue abierta la pregunta sobre si una reacción más veloz bastaría para frenar operaciones que ya lograron puentear fondos mediante Wormhole y ofuscarlos a través de Tornado Cash. En este tipo de incidentes, cada minuto importa, pero no siempre garantiza contención.

El caso Drift mostró una brecha que no resuelven solo las auditorías

El trasfondo de estas medidas es el exploit a Drift Protocol, atribuido a un grupo afiliado al Estado norcoreano. El ataque, según la explicación recogida por CoinDesk, no comprometió los contratos inteligentes de Drift ni reveló fallos directos en su código auditado.

La vulnerabilidad habría sido humana. Los atacantes pasaron meses construyendo relaciones con colaboradores del protocolo y comprometieron sus dispositivos a través de un repositorio de código malicioso y una aplicación falsa de TestFlight. Desde allí, obtuvieron aprobaciones multisig que más tarde fueron bloqueadas en transacciones de nonce duradero y ejecutadas semanas después.

Ese detalle es clave para entender por qué el nuevo paquete de seguridad tiene un alcance importante, pero no absoluto. La verificación formal sirve para validar la lógica de los contratos, pero no para evitar que un colaborador comprometido apruebe una operación legítima.

De la misma forma, el monitoreo onchain 24/7 tampoco necesariamente habría detectado el problema a tiempo. Si las transacciones son válidas por diseño y se parecen a acciones administrativas normales, distinguir un movimiento malicioso antes de su ejecución puede ser extremadamente difícil.

El episodio dejó al descubierto la brecha entre la corrección onchain y la confianza humana offchain. Esa separación sigue siendo uno de los puntos más complejos para la seguridad en DeFi, especialmente cuando los atacantes combinan paciencia, manipulación psicológica y acceso a dispositivos comprometidos.

Crypto.news también ubicó el anuncio dentro de un contexto más amplio de presión sobre el sector. Ese medio indicó que en el primer trimestre de 2026 fueron robados más de USD $168 millones de 34 protocolos DeFi, una cifra inferior a los USD $1,58 mil millones del mismo período de 2025, pero que confirma la persistencia del riesgo estructural.

Más herramientas gratuitas y una advertencia a los propios protocolos

La Fundación Solana presentó STRIDE y SIRN como una ampliación de un conjunto de recursos de seguridad que ya venía ofreciendo al ecosistema sin costo. La idea, según el anuncio, es que la seguridad pueda priorizarse desde el primer día de desarrollo y no solo cuando el protocolo ya maneja grandes sumas.

Entre esas herramientas figura Hypernative, que provee infraestructura de seguridad de nivel institucional para detectar amenazas tempranamente y prevenir transacciones maliciosas antes de que se ejecuten. Su paraguas de monitoreo y detección a nivel de ecosistema fue desplegado en septiembre de 2024.

También aparece Range Security, que ofrece alertas y monitoreo en tiempo real para multisigs, billeteras y programas en Solana. Como parte de ese soporte, los equipos que construyen sobre la red reciben 100 créditos API gratuitos por mes.

La lista incluye además a Riverguard, de Neodyme, una herramienta gratuita para simular ataques sobre programas de Solana; a X-Ray, de Sec3, orientada al análisis estático y mejores prácticas de seguridad; y a Radar, de AuditWare, que permite crear y compartir plantillas para identificar problemas durante el desarrollo.

La fundación recordó igualmente su participación en la Crypto Defenders Alliance, una coalición integrada por exchanges, proyectos blockchain y organizaciones de ciberseguridad enfocada en combatir fraude, robo y liquidación de activos digitales robados mediante colaboración sectorial y software de código abierto.

Sin embargo, el mensaje institucional incluyó una advertencia explícita. La Fundación Solana insistió en que estos programas no trasladan la responsabilidad principal fuera de los propios protocolos. En otras palabras, los recursos están para reforzar la seguridad, no para reemplazar las obligaciones básicas de los equipos que administran fondos de usuarios.

Ese matiz adquiere más peso después del informe post mortem de Drift, que apuntó a dispositivos individuales de colaboradores como punto de entrada del ataque. El episodio demuestra que blindar contratos inteligentes ya no basta cuando los atacantes persiguen personas, procesos internos y entornos operativos.

En ese sentido, el nuevo esfuerzo de Solana parece orientado a elevar el estándar técnico del ecosistema y a acortar tiempos de reacción ante crisis. Pero también confirma una realidad incómoda para toda la industria: la seguridad en Web3 depende tanto del código como de la disciplina humana detrás de cada protocolo.


Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público

Este artículo fue escrito por un redactor de contenido de IA

 

3时 之前
看涨:

0

看跌:

0

从同一位置管理所有加密资产、NFT 和 DeFi 资产

安全地关联您正在使用的投资组合,以开始交易。