¿Puede funcionar la ciberseguridad en tiempo real en Web3?
El ecosistema blockchain ha sido definido por su capacidad para descentralizar el poder. pero al hacerlo, también se ha abierto a un volumen creciente de exploits, errores de contratos inteligentes y ataques a nivel de cartera. Esto plantea una pregunta central: ¿pueden los protocolos de ciberseguridad en tiempo real, como los utilizados en la infraestructura de Web2, implementarse en sistemas descentralizados?
Fuego, una blockchain de la capa 2 centrada en pagos de criptografía, cree que la respuesta está en la colaboración. El 15 de abril, anunció una asociación conCheck Point SoftwareDesarrollar el primer firewall blockchain avanzado diseñado para prevenir amenazas en tiempo real.El movimiento señala un cambio de seguridad reactiva a defensa proactiva.
En lugar de detectar transacciones maliciosas después de que ocurran, la asociación tiene como objetivo detenerlas antes de la ejecución. Según Fuse, el enfoque se basa en las tres décadas de experiencia de Check Point en inteligencia de amenazas y tecnología de firewall, ahora aplicada a una configuración de blockchain.
¿Qué hace que este firewall sea diferente?
Las medidas de seguridad blockchain tradicionales, como las auditorías de contratos inteligentes y el análisis de código estático, ocurren después de la implementación.Estas son esenciales pero insuficientes, especialmente a medida que los ataques se vuelven más dinámicos.La solución propuesta es un firewall dedicado alimentado por IA que funciona a nivel de infraestructura, integrado en la red Fuse.
Mark Smargon, CEO de Fuse, explicó la intención detrás del movimiento:
y“Con Check Point proporcionando una capa de seguridad dedicada, estamos seguros de que no solo podemos disuadir a los hackers, que se están volviendo cada vez más sofisticados, sino también pionear un modelo de ciberseguridad que se convertirá en el estándar de oro para proteger los protocolos web3”.
y
“Prevention is always better than a cure, particularly with crypto networks that serve as the backbone for global payments. With Check Point providing a dedicated security layer, we’re confident that we can not only deter hackers, who are becoming increasingly sophisticated, but pioneer a cybersecurity model that will become the gold standard for protecting web3 protocols.”
La capa de seguridad aprovecharáEl Check Pointmodelos de prevención de amenazas propietarios, que se entrenan en datos históricos y en tiempo real para bloquear transacciones etiquetadas como maliciosas. Según Dan Danay, jefe de Web 3.0 Security en Check Point, este tipo de arquitectura de seguridad refleja la evolución de las herramientas antivirus estáticas a la monitorización basada en la nube en tiempo real en la web tradicional:
y“Así como la ciberseguridad robusta impulsó el auge de la Web 2.0, la prevención en tiempo real será clave para la adopción mainstream de Web3”.
y
“Just as robust cybersecurity powered the rise of Web 2.0, real-time prevention will be key to Web3’s mainstream adoption.”
Cómo funciona la capa de prevención de amenazas
En lugar de funcionar como una simple lista de malos actores conocidos, la capa de seguridad se integra con el tubo de transacciones de Fuse para inspeccionar activamente la intención. Se aprovecha de motores de amenazas alimentados por IA y feeds de datos en tiempo real de la red de inteligencia cibernética global de Check Point. El enfoque de Fuse no se detiene en los contratos inteligentes. Las interacciones de la cartera, el comportamiento de dApp y las comunicaciones de nodos también estarán sujetos a monitoreo en vivo. Según los equipos, esta amplitud de cobertura es clave para reducir las superficies de ataque y permitir la confianza de los desarrolladores.
El firewall no actuará como una puerta de entrada a la descentralización, sino como una herramienta interna de evaluación de riesgos.Los desarrolladores, los operadores de nodos y los usuarios conservarán la autonomía pero pueden optar por una capa adicional de seguridad cocida directamente en el protocolo.
Ember Nodes y el futuro de la red de Fuse
El anuncio viene poco después del lanzamiento de Ember Nodes de Fuse, un sistema de gobernanza y validación respaldado por participantes de riesgo como Collider Ventures, TRGC y Blockchain Founders Fund. Estos nodos permiten a los usuarios adquirir propiedad y participar en la toma de decisiones, un proceso que podría ser mejorado por análisis de amenazas en tiempo real.
Con miles de usuarios activos y un número creciente de transacciones de stablecoin procesadas diariamente, Fuse ha elegido construir la seguridad en el núcleo de su infraestructura centrada en los pagos. Este es un desvío notable de las herramientas de seguridad retrofit después de la escalación. La esperanza es que mediante la implementación de este nivel de control ahora, Fuse puede evitar el patrón observado en otras redes, donde las vulnerabilidades solo se abordan después de que se exploten.
Implicaciones para la infraestructura Web3
Seguridad sigue siendo uno de los mayores puntos de fricción para la adopción de Web3. Protocolos como Fuse que priorizan la seguridad a nivel de infraestructura pueden empezar a redefinir las expectativas de base para la seguridad operativa en todas las cadenas.Mientras que Fuse se centra actualmente en pagos B2B y B2C, el modelo que está implementando con Check Point podría aplicarse a otras verticales: juegos, financiación descentralizada y plataformas de cadena de suministro.
Pero con el aumento del control regulatorio y los usuarios que exigen más protecciones, el paso de la detección a la prevención podría convertirse no sólo en un diferenciador, sino en una exigencia.
Pensamientos finales
En mi opinión, esta asociación establece un precedente para lo que las redes de blockchain deben empezar a considerar no negociables.La seguridad no debe ser una característica, debe ser infraestructura.La integración de Fuse con Check Point no se trata de comercializar un firewall a una audiencia web3, se trata de reconocer que la descentralización sin defensa es insostenible a largo plazo.
Si otros L2s o blockchain de pago siguen el camino, finalmente podemos ver un punto de inflexión donde la arquitectura de seguridad en Web3 comienza a coincidir con el valor financiero que se espera que estos sistemas se muevan.
¡No te olvides de gustar y compartir la historia!
Divulgación de intereses: Este autor es un colaborador independiente que publica a través de nuestro programa de blogs de negocios. HackerNoon ha revisado el informe para la calidad, pero las afirmaciones aquí pertenecen al autor. #DYO
yDivulgación de intereses: Este autor es un colaborador independiente que publica a través de nuestro programa de blogs de negocios. HackerNoon ha revisado el informe para la calidad, pero las afirmaciones aquí pertenecen al autor. #DYO
Divulgación de interés: