La piedra angular de Web3: seguir las vulnerabilidades de seguridad de la red tradicional
A medida que el campo de Web3 se desarrolla rápidamente, la atención prestada a las vulnerabilidades de seguridad de la red tradicional es relativamente insuficiente. Esta situación tiene dos razones principales: primero, la industria de Web3 aún se encuentra en sus primeras etapas de desarrollo y las tecnologías y medidas de seguridad relacionadas aún se están perfeccionando; segundo, las regulaciones de seguridad cibernética existentes ya han llevado a las empresas de Web2 a fortalecer su propia infraestructura de seguridad, reduciendo al mínimo la probabilidad de que ocurran incidentes de seguridad.
Estos factores han llevado a que el campo actual de Web3 se enfoque más en la seguridad en cadena y la seguridad del ecosistema de blockchain en sí, mientras que hay una falta de suficiente conocimiento y atención hacia vulnerabilidades más fundamentales, como las vulnerabilidades a nivel del sistema, vulnerabilidades del navegador, seguridad móvil y seguridad del hardware.
Sin embargo, no se puede ignorar que Web3 se basa en la infraestructura de Web2. Si hay vulnerabilidades de seguridad en la capa subyacente de Web2, esto podría ser catastrófico para todo el ecosistema de Web3, representando una gran amenaza para la seguridad de los activos de los usuarios. Por ejemplo, las vulnerabilidades en el navegador o en dispositivos móviles podrían llevar al robo de activos sin que los usuarios se den cuenta.
De hecho, ya han surgido múltiples casos reales de robo de activos digitales utilizando vulnerabilidades de Web2. Estos casos involucran varios aspectos, como cajeros automáticos de Bitcoin, el navegador Chrome, Microsoft Word y el sistema Android, lo que demuestra que las vulnerabilidades de Web2 representan un peligro real para los activos digitales, y su alcance es bastante amplio.
Estas vulnerabilidades no solo afectarán los activos personales, sino que también representarán una amenaza grave para los intercambios, las empresas de custodia de activos y la minería. Por lo tanto, se puede decir que sin la seguridad en la base de Web2, no se puede garantizar la seguridad en el ámbito de Web3.
Algunos equipos de seguridad ya han reconocido la importancia de este problema y han comenzado a dedicarse a investigar la seguridad subyacente. Estos equipos están compuestos por los mejores expertos en seguridad de todo el mundo, que poseen la capacidad técnica para cubrir el ecosistema completo de Web2 y Web3. Han descubierto múltiples vulnerabilidades críticas en los productos de empresas tecnológicas reconocidas, así como vulnerabilidades de seguridad en varios ecosistemas Web3 famosos.
Estos equipos de seguridad creen que las medidas de seguridad en el ámbito de Web3 no pueden depender únicamente de auditorías de código, sino que también necesitan más instalaciones de seguridad, como la detección en tiempo real y la respuesta a transacciones maliciosas. Enfatizan que la tecnología de seguridad está directamente relacionada con los activos de los usuarios, y la capacidad de investigación en seguridad también es un reflejo del nivel de una empresa de seguridad. Como se dice, "si no se conoce el ataque, ¿cómo se puede conocer la defensa?", solo mediante una investigación profunda de los posibles métodos de ataque se pueden desarrollar mejor las estrategias de defensa.
En el futuro, estos equipos de seguridad continuarán ampliando la investigación sobre tecnologías de seguridad subyacentes y darán la bienvenida a la comunicación y colaboración con colegas de la industria, expertos técnicos, así como instituciones Web3, intercambios y proveedores de billeteras, trabajando juntos para mejorar la seguridad en el ámbito de Web3.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Los riesgos de seguridad en Web3: las vulnerabilidades de la red tradicional no deben ser ignoradas
La piedra angular de Web3: seguir las vulnerabilidades de seguridad de la red tradicional
A medida que el campo de Web3 se desarrolla rápidamente, la atención prestada a las vulnerabilidades de seguridad de la red tradicional es relativamente insuficiente. Esta situación tiene dos razones principales: primero, la industria de Web3 aún se encuentra en sus primeras etapas de desarrollo y las tecnologías y medidas de seguridad relacionadas aún se están perfeccionando; segundo, las regulaciones de seguridad cibernética existentes ya han llevado a las empresas de Web2 a fortalecer su propia infraestructura de seguridad, reduciendo al mínimo la probabilidad de que ocurran incidentes de seguridad.
Estos factores han llevado a que el campo actual de Web3 se enfoque más en la seguridad en cadena y la seguridad del ecosistema de blockchain en sí, mientras que hay una falta de suficiente conocimiento y atención hacia vulnerabilidades más fundamentales, como las vulnerabilidades a nivel del sistema, vulnerabilidades del navegador, seguridad móvil y seguridad del hardware.
Sin embargo, no se puede ignorar que Web3 se basa en la infraestructura de Web2. Si hay vulnerabilidades de seguridad en la capa subyacente de Web2, esto podría ser catastrófico para todo el ecosistema de Web3, representando una gran amenaza para la seguridad de los activos de los usuarios. Por ejemplo, las vulnerabilidades en el navegador o en dispositivos móviles podrían llevar al robo de activos sin que los usuarios se den cuenta.
De hecho, ya han surgido múltiples casos reales de robo de activos digitales utilizando vulnerabilidades de Web2. Estos casos involucran varios aspectos, como cajeros automáticos de Bitcoin, el navegador Chrome, Microsoft Word y el sistema Android, lo que demuestra que las vulnerabilidades de Web2 representan un peligro real para los activos digitales, y su alcance es bastante amplio.
Estas vulnerabilidades no solo afectarán los activos personales, sino que también representarán una amenaza grave para los intercambios, las empresas de custodia de activos y la minería. Por lo tanto, se puede decir que sin la seguridad en la base de Web2, no se puede garantizar la seguridad en el ámbito de Web3.
Algunos equipos de seguridad ya han reconocido la importancia de este problema y han comenzado a dedicarse a investigar la seguridad subyacente. Estos equipos están compuestos por los mejores expertos en seguridad de todo el mundo, que poseen la capacidad técnica para cubrir el ecosistema completo de Web2 y Web3. Han descubierto múltiples vulnerabilidades críticas en los productos de empresas tecnológicas reconocidas, así como vulnerabilidades de seguridad en varios ecosistemas Web3 famosos.
Estos equipos de seguridad creen que las medidas de seguridad en el ámbito de Web3 no pueden depender únicamente de auditorías de código, sino que también necesitan más instalaciones de seguridad, como la detección en tiempo real y la respuesta a transacciones maliciosas. Enfatizan que la tecnología de seguridad está directamente relacionada con los activos de los usuarios, y la capacidad de investigación en seguridad también es un reflejo del nivel de una empresa de seguridad. Como se dice, "si no se conoce el ataque, ¿cómo se puede conocer la defensa?", solo mediante una investigación profunda de los posibles métodos de ataque se pueden desarrollar mejor las estrategias de defensa.
En el futuro, estos equipos de seguridad continuarán ampliando la investigación sobre tecnologías de seguridad subyacentes y darán la bienvenida a la comunicación y colaboración con colegas de la industria, expertos técnicos, así como instituciones Web3, intercambios y proveedores de billeteras, trabajando juntos para mejorar la seguridad en el ámbito de Web3.