Zephyrnet-Logo

Kann Web3 helfen, die 10-Billionen-Dollar-Cyberbedrohung zu lösen?

Datum:

- Werbung -

Folgen Sie uns auf Google-NewsFolgen Sie uns auf Google-News

Das James-Webb-Weltraumteleskop hat der Welt bereits erstaunliche Bilder präsentiert, die verblüffende Zahlen darstellen. Milliarden von Galaxien. Milliarden Lichtjahre entfernt. Billionen Sterne. Diese Zahlen sind für den menschlichen Verstand schwer zu erfassen, besonders ohne Kontext.

Hier ist eine Zahl, die viel näher an der Heimat liegt, aber ebenso umwerfend ist: 10 Billionen US-Dollar. So viel Cyberkriminalität könnte bis 2025 die Welt kosten. Es ist eine so große Zahl, dass wir nicht einmal wissen, was wir damit anfangen sollen. Um zu versuchen, ihm einen Kontext zu geben, denken Sie darüber nach. 10 Billionen Dollar sind größer als das BIP jedes Landes außer den USA und China. Das bedeutet, dass das Problem um ein Vielfaches größer ist als das BIP Japans, Großbritanniens und Deutschlands. So viel Schaden wird die Cyberkriminalität der Welt zufügen: Fast 10 % des globalen BIP.

Was verursacht dieses Problem? Was wird getan, um es zu beheben? Und gibt es eine Zukunft, in der wir keine solide Strafe von 10 % für Kriminelle haben? Lassen Sie uns eintauchen und einen Blick auf die wichtigsten Probleme und einige der vielversprechendsten Lösungen werfen, die entwickelt werden.

Viele Geräte, viele Löcher

Das wichtigste Problem, mit dem wir konfrontiert sind, könnte das unkontrollierbare Wachstum von Geräten weltweit sein. Wir haben Geräte, ob Computer, Mobilgeräte, IoT-Geräte usw., exponentiell hinzugefügt. An dieser Stelle haben wir 50 Milliarden verbundene Geräte, wobei IoT einen wichtigen (und ungeschützten) Beitrag leistet. Und wenn Sie versuchen, in ein Haus mit 50 Milliarden Fenstern einzubrechen, sind die Chancen gut, dass viele kaputt oder unverschlossen sind.  

Erschwerend kommt hinzu, dass dieser massive Anstieg der Geräte erst seit relativ kurzer Zeit erfolgt. Dies ist ein Problem, da unser natürlicher Innovationszyklus keine Zeit hatte, um mit den völlig neuen Strategien Schritt zu halten, die erforderlich sind, um mit einem riesigen Feld von IT-Geräten umzugehen, die weit über die physischen Campusse hinausreichen, die Unternehmen zu schützen gewohnt sind. Wir haben einfach nicht die ausgereifte Denkweise, um mit dieser Art von Systemen umzugehen, und das merkt man. Im Jahr 2021 nutzten Hacker beispielsweise a einziges Passwort um die Colonial Pipeline Company mit einem Ransomware-Angriff zu infiltrieren, der in den USA zu Treibstoffknappheit führte

Es ist nicht so, dass Unternehmen es nicht versuchen. Tatsächlich geben Unternehmen mehr als je zuvor für Cybersicherheit aus 260 Milliarden Dollar jährlich. Leider gewinnen die Cyberkriminellen mit der Cyberkriminalität trotzdem an Boden jedes Jahr steigend trotz der wachsenden Versuche, es zu stoppen.  

Was kann man also mit diesen Fakten tun? Wir verlassen uns zu sehr auf Technologie, um aufzugeben, aber mehr auszugeben scheint nicht zu funktionieren. Vielleicht ist es wichtig, wofür wir dieses Geld ausgeben. Viele der Strategien, Produkte und Dienstleistungen, die wir verwenden, sind dazu gedacht, eine ummauerte Burg zu schützen, nicht ein verteiltes Netzwerk einzelner Geräte. Dieser Kernwechsel im Denken würde einen großen Beitrag zum Schutz unserer immer stärker verteilten Systeme leisten.

Neue Technik, neue Perspektive

Zum Glück ist nicht alle Hoffnung verloren. Zusammen mit den Trends der zunehmenden Geräte gibt es Schlüsselinnovationen, die, wenn sie auf den Bereich der Cybersicherheit gelenkt werden, die Herausforderung vieler verteilter Geräte im Vergleich zum Walled-Burg-Ansatz von gestern direkt angehen könnten.  

Zu diesen Innovationen gehört Web3. Es ist der Höhepunkt der Dezentralisierung und wurde entwickelt, um in einer dezentralisierten Umgebung zu gedeihen, anstatt gefährdet zu sein. Viele, viele verschiedene Geräte sind weltweit verbreitet, und durch die Verwendung von Smart Contracts, Konsensalgorithmen und einer Blockchain schaffen die Geräte mehr als die Summe ihrer Teile. Obwohl es für sich genommen nicht perfekt ist (wir sehen regelmäßig Web3-Hacks auf Blockchains), beginnt es, ein sogenanntes „Cybersicherheitsnetz“ zu erstellen, das zum Schutz verteilter Systeme entwickelt wurde.

Zusammen mit einer Web3-Struktur wäre das ideale Cybersicherheitsnetz völlig unabhängig und autonom. Es sind keine Menschen erforderlich, damit das System dauerhaft läuft. Dies ist sicherlich eine Herausforderung, aber eine Reihe von Organisationen sehen erstaunliche Ergebnisse in ihren Entwicklungsbemühungen. Angesichts des Menschen als größtes Risiko für die IT-Sicherheit ist dies allein schon ein großer Schritt.

Der Einsatz von KI im Sicherheitsbereich ist ebenfalls eine wachsende und vielversprechende Option. Neue KI-Modelle sind in der Lage, Anomalien, Risiken und Bedrohungen aufzuspüren und zu erkennen, die Menschen einfach nicht sehen können, und zwar mit Geschwindigkeiten, die Menschen einfach nicht erreichen können. Dabei wird es auch weiterhin Innovationen in nahezu konstanter Geschwindigkeit geben.

Was ist mit der Skalierbarkeit? Es reicht nicht aus, ein Netzwerk von X-Geräten verwalten zu können. Wir brauchen ein System, das wirklich bekommt better desto mehr Geräte kommen hinzu. Obwohl dies kontraintuitiv erscheint, ist es auch vielversprechend. Eigentlich einer der führenden auf diesem Gebiet, Naoris-Protokoll, baut seine gesamte Plattform auf dieser Prämisse auf. Um das Problem zu lösen, haben sie einen einzigartigen Konsensmechanismus namens Distributed Proof of Security (dPoSec), wobei die Knoten im Netzwerk sich gegenseitig kontinuierlich schützen und validieren, wodurch die Abdeckung, die Sicherheitsüberprüfungen und die Fähigkeit, böswillige Akteure, die versuchen, auf das System zuzugreifen, schnell identifiziert werden, erhöht werden. Was ihr System zum Teil besonders interessant macht, ist die Verwendung von KI-Schwarmmethoden, ein neues Feld, das entwickelt wird, das es einer großen Gruppe von Agenten ermöglicht, autonom zu interagieren und wichtige Entscheidungen zu treffen. Für Naoris ist die Verwendung von KI-Schwarmtechniken für ein verteiltes System von Knoten eine himmlische Kombination. Ein Web3-Netzwerk verhält sich in vielerlei Hinsicht bereits wie ein Schwarm, sodass die Implementierung der KI-Methodik ideal, effektiv, autonom und unbegrenzt skalierbar ist.

Looking Ahead

Die Dinge sind derzeit sicherlich düster, da Cyberkriminelle den Kampf gegen Unternehmen gewinnen, die riesige Summen ausgeben, um sich zu schützen. Es ist jedoch nicht alles verloren. Wenn wir uns wirklich auf den Schutz verteilter Systeme verlagern (mit der Art und Weise, wie unsere Systeme derzeit arbeiten), können wir möglicherweise ein Jahr 2025 verhindern, das uns Schäden in Höhe von 10 Billionen US-Dollar kostet.

- Werbung -

spot_img

Neueste Intelligenz

spot_img

Chat mit uns

Hallo! Wie kann ich dir helfen?