La Environment Huge Net, ahora conocida simplemente como Internet, es, con mucho, la revolución tecnológica más significativa en la historia de la tecnología. La generación precise de Web es la World wide web 2., que permite a los usuarios navegar y escribir contenido con la tecnología de centros de datos centralizados. Hoy en día, el mundo cibernético avanza rápidamente hacia la World-wide-web 3..
Web 3. es una foundation de datos descentralizada donde los usuarios tienen el command whole de sus datos sin necesidad de una plataforma de terceros que facilite el contenido, y además es una versión inteligente equipada con Inteligencia Artificial, Machine Learning y Web Semántica. Net 3. también trae blockchain como una característica central. El registro descentralizado de transacciones proporciona a las criptomonedas mayor seguridad, transparencia e inmutabilidad.
Funciones de ciberseguridad de la World wide web 3.
Identidad nativa – Se produjo una gran cantidad de filtraciones de datos en la Net 2., y las personas tenían menos manage sobre lo que las organizaciones hacían con sus datos. En la Net 3., las personas tienen la propiedad y el handle total de sus datos, lo que les permite autorizar el acceso a sus datos con contratos inteligentes y defenderse de los riesgos de privacidad.
confianza cero – A diferencia de la Internet 2., donde las empresas tenían una confianza ilimitada con los datos y servicios de sus clientes, la World-wide-web 3. funciona con un principio de confianza cero, con datos que fluyen directamente entre pares a través de aplicaciones descentralizadas.
Aplicaciones descentralizadas (dApps) – Las dApps son programas de software que operan en una cadena de bloques o pink peer-to-peer. Garantizan la privacidad, brindan libertad frente a la censura y ofrecen un desarrollo flexible sin un control centralizado.
Tecnologías descentralizadas – Tecnologías como las finanzas descentralizadas (DeFi) son sistemas financieros sin intermediarios que permiten la obtención transparente de préstamos, préstamos y el intercambio de activos digitales. Mejora la accesibilidad a los servicios financieros al eliminar la participación de terceros. Los tokens no fungibles (NFT) permiten la creación, replicación y transferencia de activos digitales, como artículos de juegos, arte electronic y coleccionables.
Riesgos de ciberseguridad de la World wide web 3.
World wide web 3. presenta nuevas ventajas, pero junto con ellas vienen riesgos y desafíos adicionales. Si bien Net 3. aborda problemas importantes de sus predecesores, también trae vulnerabilidades avanzadas que requieren una atención cuidadosa.
Nuevos tipos de ataques
Se presentarán métodos de ataque novedosos distintos de los ataques tradicionales relevantes para las redes e interfaces de blockchain.
- Hacks de lógica de contratos inteligentes y ataques de préstamos flash – Los contratos inteligentes son programas basados en blockchain que ejecutan acuerdos automáticamente y agilizan los flujos de trabajo sin intermediarios. Los hacks de lógica de contrato inteligente manipulan la lógica programada dentro de los servicios de cadena de bloques, que explotan servicios como servicios de criptopréstamo, billeteras de criptomonedas y gobernanza de proyectos. Los ataques de préstamos rápidos tienen como objetivo los contratos inteligentes diseñados para facilitar que los préstamos rápidos manipulen varias entradas del contrato inteligente. Los contactos inteligentes también plantean problemas legales, ya que a menudo no están protegidos por la ley o están fragmentados entre jurisdicciones.
- ataque de sibila – Nombrado en honor a una película de 1976 sobre una persona que experimentó múltiples personalidades, este ataque crea múltiples identidades falsas en una red de pares para obtener manage o influencia sobre la purple.
- criptojacking – Los actores de amenazas instalan application de criptominería en las víctimas para comprometer las billeteras digitales y las claves de acceso.
- Tiradores de alfombra – Se crea falsa atención y exageración en torno a un proyecto solo para robar los fondos de los inversores.
- phishing de hielo – Los actores de amenazas convencen a los usuarios para que deleguen la aprobación del token mediante la firma de una transacción.
- Ataques de metaverso – Los ataques de “Human Joystick” manipulan a los usuarios en el Metaverso, reubicándolos sin saberlo en el espacio físico, exponiendo potencialmente a su avatar al peligro físico. Un «ataque de acompañante» altera los límites del entorno virtual, socava las medidas de seguridad y distorsiona la percepción del espacio, lo que dificulta la asistencia y la identificación de los límites del mundo serious durante las sesiones inmersivas de realidad digital. Si bien estos ocurren en la realidad virtual, las víctimas han descrito respuestas fisiológicas y emocionales negativas a estos eventos ofensivos.
Confiabilidad y confidencialidad de los datos – Debido a la gestión descentralizada de datos, la precisión, autenticidad y validez de los datos publicados siguen siendo cuestionables. Puede generar información errónea y problemas de seguridad, y los modelos de IA ingerirán estos datos no válidos. Los problemas de disponibilidad de datos surgen ya que un gran manage recae en los nodos, procesos y aplicaciones del usuario ultimate, que pueden verse afectados negativamente si los datos no están disponibles. Los datos también pueden estar sujetos a manipulación si un actor de amenazas obtiene acceso no autorizado. Se utilizan técnicas como la inyección de scripts maliciosos, la escucha o la interceptación de datos no cifrados y la clonación de carteras.
Privacidad y cumplimiento – Existen dudas respecto a la privacidad de la información que se publica dentro y fuera de blockchain. Si bien el anonimato mejora la privacidad, también plantea cuestiones de responsabilidad y responsabilidad. Las identificaciones descentralizadas plantean desafíos para las regulaciones existentes al distinguir entre controladores de datos y procesadores de datos cuando se trata de información de identificación individual (PII).
Las siguientes son las mejores prácticas para mitigar los riesgos de la Internet 3.
- Incorporar principios de seguridad por diseño – Los desarrolladores deben crear sus diseños, productos e infraestructuras en Net 3. teniendo en cuenta la seguridad. Es necesario incluir principios de seguridad tradicionales, valores predeterminados seguros y un marco de confianza cero.
- Elija el tipo adecuado de blockchain para su negocio – Tipos como blockchains públicos o privados están disponibles hoy en día, cada uno con sus propias complejidades. Las infraestructuras híbridas como cadenas laterales, cadenas múltiples, cadenas cruzadas, federaciones, oráculos y otros componentes afectan la velocidad, la eficiencia y la resiliencia. Por lo tanto, es crucial que el equipo de seguridad considere estos factores al elegir un sistema de cadena de bloques.
- Utilizar técnicas de prevención de ataques – Abordar amenazas comunes y evitar riesgos exclusivos de las arquitecturas de cadena de bloques. Usar controles de validación y evaluación de datos y controles de seguridad que decidan qué debe estar dentro y fuera de la cadena de bloques para evitar ataques de manipulación de datos.
- Manténgase informado y busque orientación profesional – Manténgase informado sobre las últimas tendencias, tecnologías, mejores prácticas, amenazas y vulnerabilidades en Net 3., y busque orientación profesional cuando no esté seguro de qué medidas de seguridad se adaptan a su empresa.
Net 3. ofrece poderosas posibilidades junto con desafíos únicos de ciberseguridad. Su tecnología de cadena de bloques descentralizada aumenta la privacidad y el manage de datos, pero también genera varias amenazas y ataques novedosos avanzados que las organizaciones deben conocer. Al aprovechar el potencial de la Internet 3., es basic que las organizaciones adopten las mejores prácticas y medidas de seguridad para proteger los datos y los recursos.
Nota del editor: Las opiniones expresadas en este artículo del autor invitado son únicamente las del contribuyente y no reflejan necesariamente las de Tripwire.