На волне цифровизации пересечение Web2.0 и Web3.0 стало неизбежной тенденцией. Гу Жунхуэй, соучредитель CertiK и профессор информатики Колумбийского университета, был приглашен crypto.news, чтобы дать подробное объяснение угроз безопасности, возникающих в результате пересечения Web2.0 и Web3.0:

Рождение Web3.0 рассматривается как луч надежды на создание более безопасного и прозрачного Интернета. Он направлен на решение давних проблем конфиденциальности и контроля данных в централизованных системах Web2.0. Однако с развитием Web3.0 он часто взаимодействует с сетями Web2.0 опасным образом, переплетение рисков создает питательную среду для новых угроз сетевой безопасности. Если эти потенциальные проблемы не контролировать, безопасность, обеспечиваемая Web 3.0, может быть подорвана.

Хотя многие энтузиасты технологий активно внедряют Web3.0, на самом деле переход от Web2.0 к Web3.0 не является гладким процессом без препятствий. При этом возникающие уязвимости безопасности легко используются хакерами и фишерами. Поэтому, чтобы построить более безопасную цифровую экосистему, Web3.0 сначала необходимо обратить внимание на слабые звенья, оставленные Web2.0, и устранить их.

Ключевые уязвимости на стыке Web2.0 и Web3.0

Web2.0 и Web3.0 представляют собой два совершенно разных способа обработки данных Интернета. Web 2.0 опирается на централизованные серверы и модели сбора данных, концентрируя власть в руках нескольких крупных компаний. Web3.0 использует технологию распределенного учета блокчейна, чтобы вернуть право собственности на данные пользователям, тем самым достигая децентрализации контроля.

Однако эти две системы не являются полностью независимыми, и многие приложения Web3.0 по-прежнему полагаются на инфраструктуру Web2.0, такую ​​как доменные имена, хранилище и API. Эта зависимость приводит к тому, что Web3.0 также имеет недостатки централизации Web2.0. Например, платформы Web 3.0, которые используют поставщиков облачных услуг для хранения вне цепочки, могут быть в равной степени уязвимы для уязвимостей серверов. Аналогичным образом, платформы Web3.0 с интерфейсами Web2.0 также подвержены риску фишинговых атак и перехвата DNS.

Фишинговые атаки: недостатки Web2.0 в среде Web3.0

Фишинговые атаки являются давней угрозой в средах Web 2.0. В Web3.0 методы атак в основном аналогичны: злоумышленники имитируют интерфейс легитимных платформ и обманом заставляют пользователей раскрыть секретные ключи или подписать вредоносные транзакции.

Эти атаки используют недостатки Web 2.0, заставляя пользователей поверить в то, что они взаимодействуют с законной децентрализованной платформой посредством поддельных доменных имен и подмены электронной почты. Например, фишинговые атаки, нацеленные на платформы DeFi, могут использовать поддельные веб-сайты Web 2.0, чтобы обманом заставить пользователей украсть средства из их кошельков Web 3.0. Таким образом, сближение Web 2.0 и Web 3.0 дает преступникам возможность сочетать традиционные фишинговые атаки с новыми технологиями, создавая серьезную угрозу для пользователей, которые ошибочно полагают, что сама децентрализация может обеспечить комплексную защиту.

Преимущества прозрачности и децентрализованной безопасности Web3.0

Несмотря на вышеперечисленные риски, Web 3.0 по-прежнему дает надежду на более безопасный Интернет благодаря децентрализованной технологии и прозрачной структуре. Блокчейн, являющийся основой Web3.0, представляет собой защищенный от несанкционированного доступа реестр, а его возможности защиты от несанкционированного доступа намного лучше, чем у традиционных баз данных Web2.0. В то же время смарт-контракты устраняют необходимость в третьих сторонах, которые могут быть уязвимы для атак, а децентрализованные решения для идентификации позволяют пользователям контролировать свою цифровую идентификацию, эффективно снижая риск фишинговых атак.

В дополнение к этому, прозрачность Web 3.0 позволяет пользователям проверять транзакции и проверять системы в режиме реального времени, обеспечивая уровень безопасности и подотчетности, которого трудно достичь в непрозрачной структуре Web 2.0. Распределяя контроль над несколькими узлами, Web 3.0 снижает риск крупномасштабных утечек данных, типичных для централизованных систем.

Ускорьте процесс подачи заявок Web3.0 и уменьшите риски сетевой безопасности.

Чтобы снизить новые риски безопасности, вызванные дублированием Web2.0 и Web3.0, необходимо ускорить применение комплексных децентрализованных систем. Пока Web 3.0 остается частично зависимым от инфраструктуры Web 2.0, он по-прежнему будет уязвим для гибридных атак, использующих недостатки обеих систем.

Преимущества децентрализованных систем с точки зрения повышенной безопасности очевидны. Например, в сфере DeFi пользователи могут проводить транзакции напрямую, не полагаясь на сторонние платформы, тем самым снижая риск сторонних атак на уязвимости. Кроме того, децентрализованные приложения (Dapps), созданные на основе блокчейн-сетей, позволяют пользователям безопасно взаимодействовать с платформой без необходимости входа в систему или обхода централизованного хранения данных.

Однако, чтобы реализовать весь потенциал Web 3.0, разработчики и лидеры отрасли должны взять на себя обязательство создать децентрализованную инфраструктуру, которая будет работать независимо от Web 2.0. Это означает необходимость инвестиций и развития соответствующих направлений, таких как децентрализованные решения для хранения данных, протоколы идентификации, системы управления и т. д. Все эти усилия направлены на снижение рисков, присущих нынешнему использованию Web 2.0 для создания более безопасной цифровой среды.