Web3 peut-il aider à résoudre une cybermenace valant 10 XNUMX milliards de dollars ? Intelligence des données PlatoBlockchain. Recherche verticale. Aï.

Web3 peut-il aider à résoudre la cybermenace de 10 XNUMX milliards de dollars ?

- Publicité -

Suivez-nous-sur-Google-ActualitésSuivez-nous-sur-Google-Actualités

Le télescope spatial James Webb a déjà présenté au monde des images étonnantes, représentant des chiffres époustouflants. Des milliards de galaxies. À des milliards d'années-lumière. Des milliards d'étoiles. Ces chiffres sont difficiles à comprendre pour l'esprit humain, surtout sans contexte.

Voici un chiffre beaucoup plus proche de chez nous, mais tout aussi ahurissant : 10 XNUMX milliards de dollars. C'est combien la cybercriminalité pourrait coûter cher au monde d'ici 2025. C'est un nombre si grand que nous ne savons même pas quoi en faire. Pour essayer de lui donner un contexte, réfléchissez à ceci. 10 10 milliards de dollars, c'est plus que le PIB de n'importe quel pays, à l'exception des États-Unis et de la Chine. Cela signifie que le problème est bien plus important que le PIB du Japon, du Royaume-Uni et de l'Allemagne. C'est le montant des dommages que la cybercriminalité est susceptible de causer au monde : près de XNUMX % du PIB mondial.

Quelle est la cause de ce problème ? Que fait-on pour y remédier ? Et y a-t-il un avenir où nous n'aurons pas une solide pénalité de 10 % due aux criminels ? Plongeons-nous et examinons les problèmes clés et certaines des solutions les plus prometteuses en cours de développement.

Beaucoup d'appareils, beaucoup de trous

Le principal problème auquel nous sommes confrontés pourrait être la croissance ingérable des appareils à l'échelle mondiale. Nous avons ajouté des appareils, qu'il s'agisse d'ordinateurs, d'appareils mobiles, d'appareils IoT, etc., à un rythme exponentiel. A ce stade nous avons 50 milliards les appareils connectés, avec l'IoT comme contributeur majeur (et non protégé). Et si vous essayez de pénétrer par effraction dans une maison avec 50 milliards de fenêtres, il y a de fortes chances qu'il y en ait beaucoup qui soient cassées ou déverrouillées.  

Pour aggraver le problème, cette augmentation massive des appareils est relativement récente. C'est un problème car notre cycle naturel d'innovation n'a pas eu le temps de rattraper les stratégies entièrement nouvelles nécessaires pour gérer un vaste champ d'appareils informatiques, répartis bien au-delà des campus physiques que les entreprises ont l'habitude de protéger. Nous n'avons tout simplement pas l'état d'esprit mûri pour gérer ces types de systèmes, et cela se voit. En 2021, par exemple, les pirates ont utilisé un mot de passe unique pour infiltrer la Colonial Pipeline Company avec une attaque de ransomware qui a provoqué des pénuries de carburant à travers les États-Unis

Ce n'est pas que les entreprises n'essaient pas. En fait, les entreprises dépensent plus que jamais pour la cybersécurité, plus 260 milliards de dollars par an. Malheureusement, malgré cela, les cybercriminels gagnent du terrain, avec la cybercriminalité augmentant chaque année malgré les tentatives croissantes pour l'arrêter.  

Alors avec ces faits, que peut-on faire ? Nous comptons trop sur la technologie pour abandonner, mais dépenser plus ne semble pas fonctionner. C'est peut-être la raison pour laquelle nous dépensons cet argent qui compte. Bon nombre des stratégies, produits et services que nous utilisons sont destinés à protéger un château fortifié, et non un réseau distribué d'appareils individuels. Ce changement fondamental de pensée contribuerait grandement à protéger nos systèmes de plus en plus distribués.

Nouvelle technologie, nouvelle perspective

Heureusement, tout espoir n'est pas perdu. Parallèlement aux tendances de croissance des appareils, il existe des innovations clés qui, si elles sont orientées vers le domaine de la cybersécurité, pourraient directement relever le défi de nombreux appareils distribués par rapport à l'approche du château fort d'antan.  

Parmi ces innovations figure Web3. C'est le summum de la décentralisation, et a été conçu pour prospérer, plutôt que d'être à risque, dans un environnement décentralisé. De nombreux appareils différents sont répartis dans le monde et, grâce à l'utilisation de contrats intelligents, d'algorithmes de consensus et d'une blockchain, les appareils créent plus que la somme de leurs parties. Bien qu'il ne soit pas parfait en soi (nous voyons régulièrement des hacks Web3 sur les blockchains), il commence à créer ce que l'on appelle un « maillage de cybersécurité », conçu pour protéger les systèmes distribués.

Avec une structure Web3, le maillage de cybersécurité idéal serait totalement indépendant et autonome. Aucun humain requis pour que le système fonctionne perpétuellement. C'est certainement un défi, mais un certain nombre d'organisations voient des résultats étonnants dans leurs efforts de développement. Avec les humains comme le plus grand risque pour la sécurité informatique, cela seul est une étape majeure.

L'utilisation de l'IA dans la sécurité est également une option croissante et prometteuse. De nouveaux modèles d'IA sont capables de démêler et de détecter des anomalies, des risques et des menaces que les humains ne peuvent tout simplement pas voir, à des vitesses que les humains ne peuvent tout simplement pas égaler. Cela continuera à voir des innovations à un rythme presque constant.

Qu'en est-il de l'évolutivité ? Il ne suffit pas de pouvoir gérer un réseau de X appareils. Nous avons besoin d'un système qui mieux plus d'appareils sont ajoutés. Bien que cela semble contre-intuitif, cela aussi est prometteur. En fait, l'un des leaders dans ce domaine, Protocole Naoris, base toute sa plate-forme autour de cette prémisse. Pour résoudre le problème, ils ont développé un mécanisme de consensus unique appelé Distributed Proof of Security (dPoSec), où les nœuds du réseau se protègent et se valident mutuellement en continu, augmentant la couverture, les contrôles de sécurité et la capacité d'identifier rapidement les mauvais acteurs essayant d'accéder au système. En partie, ce qui rend leur système particulièrement intéressant est l'utilisation de méthodologies d'essaim d'IA, un nouveau domaine en cours de développement qui permet à un grand groupe d'agents d'interagir de manière autonome et de prendre des décisions clés. Pour Naoris, l'utilisation des techniques d'essaim d'IA pour un système distribué de nœuds est un match parfait. Un réseau Web3 agit déjà comme un essaim à bien des égards, donc la mise en œuvre de la méthodologie d'IA est idéale, efficace, autonome et évolue indéfiniment.

Regard vers l'avenir

Les choses sont certainement sombres en ce moment, les cybercriminels remportant la bataille contre les entreprises dépensant des sommes énormes pour se protéger. Cependant, tout n'est pas perdu. En mettant l'accent sur la protection des systèmes distribués (rattraper le mode de fonctionnement actuel de nos systèmes), nous pourrions peut-être empêcher un 2025 qui nous coûte 10 XNUMX milliards de dollars de dommages.

- Publicité -

Horodatage:

Plus de La crypto de base