Wie werden Sicherheit und Bedrohungsabwehr in Web3 aussehen?

Sehen Sie sich hier alle On-Demand-Sitzungen des Smart Security Summit an.

Einige sagen, es ist bereits da. Andere sagen, es ist auf halbem Weg. Wieder andere argumentieren, dass es weit ist.

In jedem Fall ist die zugrunde liegende Tatsache unbestreitbar: Web3 ist die nächste Iteration des Internets: die Entwicklung von der passiven Nutzung in Web1 über die Fähigkeit, aktiv zu Web2 beizutragen, bis hin zum vollständigen Besitz von Daten.

Aber obwohl es für seine Dezentralisierung und Benutzer- (und Daten-) Zentrierung angepriesen wird, ist Web3, wenn es um Sicherheit und Bedrohungserkennung geht, "schlicht und einfach veraltet", sagt Christian Seifert von Forta Network. "Wir brauchen neue, schnellere und mehr chirurgische Maßnahmen zur Abwehr von Bedrohungen, und wir brauchen sie jetzt."

Die Frage ist also, wie Sicherheit und Bedrohungsabwehr in Web3 aussehen könnten?

Fall

Smart Security Summit auf Abruf

Erfahren Sie mehr über die wesentliche Rolle von KI und ML in der Cybersicherheit und branchenspezifische Fallstudien. Sehen Sie sich noch heute die On-Demand-Sitzungen an.

Schau hier Aber zuerst: Was genau ist Web3?

Einfach ausgedrückt ist Web3 das Internet ohne zentralen Kontrollmechanismus. Sein Rückgrat ist Blockchain, eine Technologie, die von Gartner als „wachsende Liste unwiderruflicher, kryptografisch signierter Transaktionsaufzeichnungen, die von allen Teilnehmern eines Netzwerks geteilt werden“ beschrieben wird.

Die Blockchain basiert auf dem umfassenderen Konzept der verteilten Hauptbücher. Jeder Datensatz enthält einen Zeitstempel und Referenzlinks zu früheren Transaktionen.

Wie ReportLinker feststellt: „Durch die Blockchain-Technologie kann Web 3.0 die Art und Weise, wie wir das Internet nutzen, revolutionieren. Es kann dem Internet eine ganz neue Dimension verleihen.“

Das Unternehmen prognostiziert, dass die Größe des globalen Web3-Blockchain-Marktes bis 2028 12,5 Milliarden US-Dollar erreichen wird, was einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von über 38 % entspricht.

Ein Web, das auf dezentralisierten Identitätskonstruktionen aufbaut

Avivah Litan, eine angesehene Gartner-Analystin, hat das aktuelle Internet als "Web 2.5" bezeichnet.

Web2-Client-Identitätsdienste und traditionelle Enterprise Identity and Access Management (IAM)-Frameworks „sind nicht mehr skalierbar“, sagte sie. Darüber hinaus sind einige Web2-Dienste zur Verwahrung digitaler Vermögenswerte – insbesondere solche, die nicht reguliert sind – nicht mehr vertrauenswürdig.

Web3 wird den Benutzerbesitz von Daten und Algorithmen durch dezentralisierte Identitätskonstrukte (DCIs), Tokenisierung und selbst gehostete Wallets unterstützen, erklärte sie. Diese dezentralen Systeme beseitigen letztendlich die Notwendigkeit wiederholter Identitätsprüfungen in verschiedenen Abteilungen und unterstützen gemeinsame Authentifizierungsdienste, indem sie die Notwendigkeit mehrerer Anmeldeinformationen beseitigen.

Und die Ära von Web3 naht schnell: Gartner prognostiziert, dass bis 2025 mindestens 10 % der Benutzer unter 20 Jahren eine dezentrale Identitätsbörse auf ihrem Mobilgerät haben werden, um ihre Identitätsattribute zu verwalten und überprüfbare Aussagen zu machen.< /p> Blockchain-Schwachstellen

Aber nur weil Blockchain-Daten durch Verschlüsselung gesichert sind, heißt das nicht, dass die Daten immer legitim sind, betonte Litan.

„Es gibt viele Schwachstellen in [Blockchain]-Netzwerken“, sagte sie.

Es gibt insbesondere fünf Hauptvektoren für Blockchain-Sicherheitsbedrohungen:

Benutzerschwachstellen wie gestohlene oder gefälschte Identitäten, ungesicherte Endpunkte oder...

Wie werden Sicherheit und Bedrohungsabwehr in Web3 aussehen?

Sehen Sie sich hier alle On-Demand-Sitzungen des Smart Security Summit an.

Einige sagen, es ist bereits da. Andere sagen, es ist auf halbem Weg. Wieder andere argumentieren, dass es weit ist.

In jedem Fall ist die zugrunde liegende Tatsache unbestreitbar: Web3 ist die nächste Iteration des Internets: die Entwicklung von der passiven Nutzung in Web1 über die Fähigkeit, aktiv zu Web2 beizutragen, bis hin zum vollständigen Besitz von Daten.

Aber obwohl es für seine Dezentralisierung und Benutzer- (und Daten-) Zentrierung angepriesen wird, ist Web3, wenn es um Sicherheit und Bedrohungserkennung geht, "schlicht und einfach veraltet", sagt Christian Seifert von Forta Network. "Wir brauchen neue, schnellere und mehr chirurgische Maßnahmen zur Abwehr von Bedrohungen, und wir brauchen sie jetzt."

Die Frage ist also, wie Sicherheit und Bedrohungsabwehr in Web3 aussehen könnten?

Fall

Smart Security Summit auf Abruf

Erfahren Sie mehr über die wesentliche Rolle von KI und ML in der Cybersicherheit und branchenspezifische Fallstudien. Sehen Sie sich noch heute die On-Demand-Sitzungen an.

Schau hier Aber zuerst: Was genau ist Web3?

Einfach ausgedrückt ist Web3 das Internet ohne zentralen Kontrollmechanismus. Sein Rückgrat ist Blockchain, eine Technologie, die von Gartner als „wachsende Liste unwiderruflicher, kryptografisch signierter Transaktionsaufzeichnungen, die von allen Teilnehmern eines Netzwerks geteilt werden“ beschrieben wird.

Die Blockchain basiert auf dem umfassenderen Konzept der verteilten Hauptbücher. Jeder Datensatz enthält einen Zeitstempel und Referenzlinks zu früheren Transaktionen.

Wie ReportLinker feststellt: „Durch die Blockchain-Technologie kann Web 3.0 die Art und Weise, wie wir das Internet nutzen, revolutionieren. Es kann dem Internet eine ganz neue Dimension verleihen.“

Das Unternehmen prognostiziert, dass die Größe des globalen Web3-Blockchain-Marktes bis 2028 12,5 Milliarden US-Dollar erreichen wird, was einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von über 38 % entspricht.

Ein Web, das auf dezentralisierten Identitätskonstruktionen aufbaut

Avivah Litan, eine angesehene Gartner-Analystin, hat das aktuelle Internet als "Web 2.5" bezeichnet.

Web2-Client-Identitätsdienste und traditionelle Enterprise Identity and Access Management (IAM)-Frameworks „sind nicht mehr skalierbar“, sagte sie. Darüber hinaus sind einige Web2-Dienste zur Verwahrung digitaler Vermögenswerte – insbesondere solche, die nicht reguliert sind – nicht mehr vertrauenswürdig.

Web3 wird den Benutzerbesitz von Daten und Algorithmen durch dezentralisierte Identitätskonstrukte (DCIs), Tokenisierung und selbst gehostete Wallets unterstützen, erklärte sie. Diese dezentralen Systeme beseitigen letztendlich die Notwendigkeit wiederholter Identitätsprüfungen in verschiedenen Abteilungen und unterstützen gemeinsame Authentifizierungsdienste, indem sie die Notwendigkeit mehrerer Anmeldeinformationen beseitigen.

Und die Ära von Web3 naht schnell: Gartner prognostiziert, dass bis 2025 mindestens 10 % der Benutzer unter 20 Jahren eine dezentrale Identitätsbörse auf ihrem Mobilgerät haben werden, um ihre Identitätsattribute zu verwalten und überprüfbare Aussagen zu machen.< /p> Blockchain-Schwachstellen

Aber nur weil Blockchain-Daten durch Verschlüsselung gesichert sind, heißt das nicht, dass die Daten immer legitim sind, betonte Litan.

„Es gibt viele Schwachstellen in [Blockchain]-Netzwerken“, sagte sie.

Es gibt insbesondere fünf Hauptvektoren für Blockchain-Sicherheitsbedrohungen:

Benutzerschwachstellen wie gestohlene oder gefälschte Identitäten, ungesicherte Endpunkte oder...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow