Управляемое обнаружение и реагирование становится обязательным на цепочках с низкими комиссиями и высокой пропускной способностью: злоумышленники могут репетировать эксплойты в основной сети почти без затрат, учиться на каждом откате, а затем действовать только тогда, когда путь к успеху гарантирован. Вот что большинство протоколов упускает:
Эта форма атаки редко выглядит как «инцидент» в начале. Она выглядит как обычный трафик: небольшие вызовы, крошечные значения, много сбоев. Разница заключается в последовательности: повторение + вариация + настойчивость в блоках.
Мониторинг на основе воздействия срабатывает, когда деньги движутся. Это последний шаг. Более ранний сигнал — поведенческий: параметры проходят через один и тот же путь вызова, отпечатки, которые развиваются, чередующиеся успех/откат по мере того, как условия принятия отображаются, жесткие временные рамки, которые показывают давление порядка.
48