اخبار رمز ارز

Web3 به یک تغییر پارادایم در رویکرد امنیتی خود نیاز فوری دارد

[ad_1]

افشا: دیدگاه ها و نظرات بیان شده در اینجا صرفا متعلق به نویسنده است و بیانگر دیدگاه ها و نظرات سرمقاله crypto.news نیست.

در بیست سال گذشته، بخش بانکی دستخوش تحولی در کشف و پیشگیری از تقلب شده است. در ابتدا، تحلیلگران تقلب به عنوان بازرسان قدیمی با تکیه بر شهود و ارتباط مستقیم عمل می کردند و اغلب با مجریان قانون برای شناسایی و رسیدگی به کلاهبرداری همکاری می کردند. با گزینه های پرداخت کمتری مانند نقل و انتقالات بانکی، کارت های اعتباری و چک، کشف و کنترل کلاهبرداری ساده تر بود. بازرگانان از خدمات تراکنش ایمن برای تأیید هویت دارنده کارت استفاده می‌کردند، در حالی که بانک‌ها اغلب از مکانیسم‌های بی‌پرده و مبتنی بر قوانین برای مقابله با کلاهبرداری استفاده می‌کردند و تفاوت‌های ظریف پروفایل و رفتار دارنده کارت را نادیده می‌گرفتند.

به سرعت به امروز، و چشم انداز به طور چشمگیری متفاوت است. انتقال به کارت‌های تراشه EMV برای تراکنش‌های Card Present، تمرکز را به کانال‌های آنلاین و تلفن همراه معطوف کرده است. همانطور که روش های پرداخت متنوع شد، کلاهبرداری نیز تکامل یافت و با قلمرو دیجیتال و سبک زندگی ترکیبی ما سازگار شد. این فرآیند نیاز به یک تغییر استراتژیک در بخش‌های پیشگیری از تقلب را ایجاب کرد و به اتخاذ فناوری‌های جدید برای شناسایی و جلوگیری از تهدیدات نوظهور منجر شد.

از آنجایی که سیستم بانکی در پیکربندی فعلی خود به شدت متمرکز، یکپارچه و بیزار از تغییرات است، مقابله با این چالش ها کار آسانی نیست. زیرساخت‌های بانکی به اکوسیستم‌های بسته عادت کرده‌اند که به دلیل در دسترس بودن زیاد پروفایل‌ها و عادات مشتریان، شناسایی تقلب ساده‌تر است. مفهوم بازیگر بدخواه ناشناخته است. به عبارت ساده، اگر شخصی بخواهد از طرف شما یک پرداخت غیرمجاز انجام دهد، بانک آن را تشخیص می دهد نه به این دلیل که می تواند بازیگر بدی را شناسایی کند، بلکه به این دلیل که شما را می شناسد و این پرداخت با رفتار شما مطابقت ندارد.

در حال حاضر، ما شاهد فرآیندهای مشابه در web3 هستیم. اختلال ایجاد شده توسط web3 آسیب پذیری های متعددی را باز می کند. در حال حاضر، تمرکز بر اصلاح این آسیب‌پذیری‌ها از طریق ممیزی قراردادهای هوشمند و پاداش‌های باگ است. با این حال، کاربران اغلب در برابر کلاهبرداری‌ها و حملات در حال تکامل به‌خاطر خود رها می‌شوند. مانند بخش بانکی، بسیاری از اقدامات امنیتی در وب 3 به ماسبق هستند و به جای جلوگیری از آن، بر بررسی اشتباهات تمرکز دارند. علاوه بر این، ایجاد پروفایل های استاندارد برای کاربران دشوار است. بلاک چین مایع است و همان کاربر می تواند از آدرس های مختلفی برای انجام وظایف مختلف استفاده کند، به عنوان مثال، یکی برای نگهداری و دیگری برای تجارت.

پرداختن به مسائل امنیتی وب 3 نیازمند یک رویکرد یکپارچه با زیرساخت اصلی است، دقیقاً مانند تحولات امنیت در صنعت بانکداری و پرداخت بدون نقد.

در این محیط، انتظار از هر کاربر web3 برای حرکت به “جهنم UX” کار با آژانس های تحقیقاتی و راه حل های امنیتی غیر واقعی است. برخی از کاربران با نصب افزونه‌های امنیتی برای محافظت از کیف پول‌های خود، اوضاع را به دست گرفته‌اند. با این حال، لزوم چنین اقداماتی نشان دهنده یک نقص اساسی است: امنیت حالت پیش فرض در web3 نیست، که باید باشد.

با مقایسه وضعیت فعلی وب 3 با یک خیابان خطرناک پر از جنایتکاران، می‌توان دریافت که به جای از بین بردن امکان جنایت و ایمن‌تر کردن کل خیابان، به هر همسایه‌ای زره ​​بدن می‌دهیم و اطمینان می‌دهیم که آنها به پرداخت مالیات ادامه می‌دهند. علاوه بر این، صرف اسلحه یا زره برای مردم عادی، ذاتاً آنها را ایمن تر نمی کند. هر بازیگر بدخواه با خرد خیابانی و تخصص بیشتری در زمینه اسلحه می تواند به راحتی این اقدامات اولیه دفاع شخصی را دور بزند و افراد عادی را همچنان آسیب پذیر و به اندازه کافی محافظت نمی کند.

مثال حمله Angel Drainer به Balancer در سپتامبر 2023 را در نظر بگیرید. مهاجمان DNS Balancer را ربودند، رابط آن را به خطر انداختند و منجر به حملات فیشینگ به کیف پول کاربران شد. بیش از 1500 قربانی حداقل 350000 دلار از دست دادند. آیا نصب افزونه های امنیتی یا اسنپ های متامسک روی هر یک از این 1500 کیف پول یک دفاع موثر بوده است؟ هیچ قطعیتی وجود ندارد. اکثر راه حل های امنیتی مبتنی بر لیست های سیاه هستند که شامل آدرس های کلاهبرداری های شناخته شده است.

به یک معنا، بیشتر محافظت های موجود فقط یک نسخه مدرن از آنتی ویروس هستند: آنها باید وجود یک ویروس را بدانند تا محافظت در برابر آن را آزاد کنند. همانطور که در بالا نوشتیم، بلاک چین مایع است: کاربر از چندین آدرس برای وظایف خود استفاده می کند تا یک کلاهبردار بتواند آدرس ها را با همان امکانات تغییر دهد. وقتی یک آدرس کلاهبرداری شناسایی شد، کلاهبردار آدرس جدیدی دارد که هنوز فاش نشده است. علاوه بر این، زمان شناسایی یک کلاهبرداری با احتمال زیاد طولانی است، زیرا برای شناسایی موثر به تحقیقات انسانی و توده بحرانی قربانیان نیاز دارد.

همچنین باید بدانیم که هر چه کاربران بی‌دفاع‌تر باشند، آن‌هایی هستند که اصلاً نمی‌دانند که با یک برنامه وب 3 سروکار دارند، زیرا در آینده بیشتر و بیشتر اتفاق می‌افتد، جایی که یک رابط web2 فقط دروازه‌ای دوستانه برای یک برنامه خواهد بود. برنامه web3. اگر بومیان وب 3 قربانی کلاهبرداری شوند، برای کاربران وب 2، حمام خون خواهد بود.

این تهدید آشکار بر نیاز به تغییر پارادایم در نحوه برخورد ما با امنیت در حوزه دیجیتال تاکید می کند. در web2، مدل‌های امنیتی در درجه اول بر واکنش به حمله تمرکز می‌کنند، اما web3، که در آن تراکنش‌ها برگشت‌ناپذیر هستند، نیازمند یک معماری امنیتی است که بر پیشگیری تأکید دارد. تمرکز دولت فعلی بر مبارزه با پولشویی و فرار مالیاتی نیاز به محافظت از کاربران در برابر کلاهبرداری را نادیده می گیرد. نگرانی در مورد اقلیت درگیر در فعالیت های غیرقانونی بیشتر از اکثریتی است که در معرض خطر از دست دادن سرمایه خود در کلاهبرداری هستند.

بیایید چند مثال را در نظر بگیریم. کیف پول ها از نظر قانونی در قبال جلوگیری یا حداقل تلاش برای جلوگیری از تراکنش هایی که منجر به برداشت کلی وجوه می شوند، مسئولیتی ندارند. اکثر کیف پول ها این موضوع را در اولویت قرار نمی دهند. هیچ منفعت مالی در حمایت از مشتریان وجود ندارد و همچنین هیچ مجازاتی برای عدم انجام آن وجود ندارد. صرافی‌های غیرمتمرکز می‌توانند انواع مختلفی از توکن‌ها، از جمله «sh*coins» و «memecoins» را معامله کنند. در حالی که بسیاری از این موارد ممکن است مشروع باشند، هرچند فاقد ارزش اساسی باشند، برخی دیگر به صراحت برای دستکاری خریداران و سازماندهی سرقت از طریق قالین کشی یا حملات هانی پات طراحی شده اند. یک مطالعه نشان داد که مقدار سرقت شده در این کلاهبرداری ها بسیار متفاوت بوده و از حدود 3000 تا 12000000 دلار متغیر است.

علیرغم الگوهای ریسک آشکار، مانند تیم‌های ناشناس یا پروژه‌هایی که بیشترین نقدینگی را در یک کیف پول دارند، DEXها اغلب این توکن‌ها را به‌عنوان خطرناک علامت‌گذاری نمی‌کنند. این وضعیت منجر به دوگانگی شده است که در آن پروژه‌های وب 3 یا باید به مقرراتی تسلیم شوند که خطرات ناشی از اشخاص ثالث را به‌خوبی بررسی نمی‌کنند و بار عمده بررسی SEC را متحمل می‌شوند یا در سایه عمل می‌کنند و عملاً تا زمانی که هیچ‌گونه آسیبی به کاربران وارد نمی‌شود، پاسخگو نباشند. همانطور که ارزش بدست می آورند. نیاز مبرمی به گسترش چارچوب‌های نظارتی وجود دارد تا حفاظت از کاربران در برابر خطرات نه تنها در خود پروژه‌ها، بلکه از آن‌هایی که منشا خارجی دارند نیز در بر گیرد.

برای یک محیط وب 3 واقعاً ایمن، امنیت باید در ساختار اکوسیستم ادغام شود و اطمینان حاصل شود که کاربران نیازی به مسلح کردن خود برای محافظت ندارند. ما باید از اقدامات امنیتی واکنشی به اقدامات امنیتی فعال تغییر کنیم و به طور پیش فرض یک محیط امن و مطمئن ایجاد کنیم. این فقط یک رویا نیست. این یک ضرورت برای رشد پایدار و اعتماد به فناوری های وب 3 است.

کلید دستیابی به این امر در ادغام امنیت به طور مستقیم در زیرساخت اصلی web3 نهفته است. امنیت نباید یک فکر بعدی باشد یا یک لایه اضافی که کاربران باید آن را انتخاب کنند. باید در خود فناوری ذاتی باشد. این راه حل مستلزم تلاش مشترک همه ذینفعان در اکوسیستم وب 3 – از توسعه دهندگان و ارائه دهندگان پلت فرم گرفته تا نهادهای نظارتی و کاربران نهایی است.

کاربران باید در بین تمامی سازندگان وب 3 احساس فوریت قوی ایجاد کنند. آنها باید راه حل هایی را طلب کنند که نه تنها عملکردهای اساسی مانند مبادله یا تراکنش ها را ارائه دهند، بلکه مسئولیت را نیز بر عهده بگیرند و محافظت را تضمین کنند.

ارائه‌دهندگان زیرساخت، مانند آن‌هایی که Node-as-a-Service را ارائه می‌دهند، باید از تقویت سیستم‌هایشان در برابر حملات اطمینان حاصل کنند. آنها باید نقاط دسترسی ایمن و قابل اعتماد را به بلاک چین ارائه دهند و اطمینان حاصل کنند که تراکنش ها و داده ها همیشه و به طور پیش فرض تجزیه و تحلیل و محافظت می شوند. ارائه دهندگان RPC و Node بازیگران کلیدی در اینجا هستند، زیرا می توانند دسترسی به پروتکل های امنیتی را برای همه مشتریان خود چند برابر کنند و بنابراین از همه کاربران نهایی خود محافظت کنند.

ما باید همان محیط امن را با ترکیب امنیت در سطح زیرساخت بسیار پایین ایجاد کنیم. ارائه دهندگان RPC باید ضریب اصلی چنین اقداماتی باشند، با بررسی های امنیتی تراکنش به عنوان یک حالت پیش فرض در هر API RPC. تصور کنید که همه ارائه دهندگان گره اتریوم یک راه حل امنیتی برای اطمینان از پذیرش هیچ تراکنش مخرب در شبکه اصلی ایجاد کنند. این حرکت جسورانه اما قوی کل اکوسیستم EVM را به مکانی امن و امن تبدیل می کند. تا زمانی که منطقی به نظر نرسد و قوانین و اولویت‌های مناسب را در ذهن قانون‌گذاران نداشته باشیم، این اتفاق نخواهد افتاد.

نهادهای نظارتی نقش مهمی دارند. آنها باید دامنه خود را گسترش دهند تا حفاظت از کاربر را در فضای وب 3 لحاظ کنند. مقررات باید اجرای تدابیر امنیتی قوی را تشویق کند و در عین حال تمرکززدایی را به عنوان قلب وب3 حفظ کند. بیایید از دادن زره بدن به همه و تعقیب فراریان مالیاتی دست برداریم. در عوض، اجازه دهید ابتدا بر ایجاد یک محیط امن تمرکز کنیم.

در نتیجه، تکامل امنیت وب 3 باید از اقدامات واکنشی و ایزوله به راه حل های پیشگیرانه و یکپارچه تبدیل شود. با تعبیه امنیت در زیرساخت اصلی و درگیر کردن همه ذینفعان در این تلاش، می‌توانیم محیط وب 3 را ایجاد کنیم که نوآورانه، غیرمتمرکز، و مهم‌تر از همه، ایمن و قابل اعتماد برای همه کاربران باشد. متعهد شدن به این مسیر نه تنها دارایی های دیجیتال ما را تضمین می کند، بلکه اعتماد و اطمینانی را که برای موفقیت و رشد این فضای انقلابی اساسی است، تضمین می کند.

کریل تیوفانوف

کریل تیوفانوف بنیانگذار سریال چندین شرکت با فناوری عمیق است و در حال حاضر مدیر عامل و یکی از بنیانگذاران Polyzoa است که یک لایه امنیتی پویا و پذیرفته شده برای ارائه دهندگان زیرساخت وب 3 است. Polyzoa با ارائه امنیت غیر مزاحم به کاربران نهایی، ادغام بدون دردسر برای پروژه ها و راه حل های مقیاس پذیر و سودمند برای ارائه دهندگان زیرساخت، از اکوسیستم web3 در برابر کلاهبرداری و تهدید محافظت می کند.

ما را در Google News دنبال کنید

[ad_2]

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا