Las redes de datos centralizadas, aquellas que son propiedad de una sola entidad y/o están administradas por ella, han estado estructuralmente rotas durante años. ¿Por qué? Puntos únicos de falla. Si una entidad (o incluso varias) tiene acceso a una base de datos, entonces sólo hay un “punto” que comprometer para obtener acceso completo. Este es un problema grave para las redes que contienen datos confidenciales, como información de clientes, archivos gubernamentales y registros financieros, y para aquellas que tienen control de infraestructura, como las redes eléctricas.
Solo en 2024 se robaron miles de millones de registros digitales ¡causando daños estimados en 10 billones de dólares! Las infracciones notables incluyen casi toda la información de los clientes y los registros de llamadas de AT&T, La mitad de la información de salud personal de Estados Unidos., 700 millones de registros de usuarios finales de empresas que utilizan Snowflake, 10 mil millones de contraseñas únicas almacenadas en RockYou24 y registros de la Seguridad Social de 300 millones de estadounidenses.
Fuente: estadista2024
No se trata sólo de una cuestión del sector privado: los gobiernos y la infraestructura nacional crucial también dependen de redes centralizadas. Las violaciones recientes notables incluyen registros sobre 22 millones de estadounidenses robados de la Oficina de Gestión de Personal de EE. UU., Comunicaciones gubernamentales confidenciales de múltiples agencias federales de EE. UU., datos biométricos personales de 1.100 millones de ciudadanos indios, y la actual infiltración china en varios proveedores de servicios de Internet estadounidenses.
Aunque cada año se gastan cientos de miles de millones de dólares en seguridad cibernética, las violaciones de datos son cada vez mayores y ocurren con más frecuencia. Ha quedado claro que los productos incrementales no pueden solucionar estas vulnerabilidades de la red. la infraestructura debe ser completamente rediseñada.
Fuente: mercado.us2024
La IA magnifica el problema
Los avances recientes en IA generativa han facilitado la automatización de las tareas cotidianas y la mejora de la productividad laboral. Pero las aplicaciones de IA más útiles y valiosas requieren contexto, es decir, acceso a información personal, financiera y de salud sensible del usuario. Debido a que estos modelos de IA también requieren una potencia informática masiva, en gran medida no pueden ejecutarse en dispositivos de consumo (computadoras, dispositivos móviles) y, en cambio, deben acceder a redes de nube pública, como AWS, para procesar solicitudes de inferencia más complejas. Dadas las graves limitaciones inherentes a las redes centralizadas ilustradas anteriormente, la incapacidad de conectar de forma segura datos confidenciales de los usuarios con la IA en la nube se ha convertido en un obstáculo importante para la adopción.
Incluso Apple señaló esto durante su anuncio de Apple Intelligence a principios de este año, afirmando la necesidad de poder contar con la ayuda de modelos más grandes y complejos en la nube y Cómo el modelo de nube tradicional ya no es viable.
Mencionan tres razones específicas:
- Verificación de privacidad y seguridad: Las afirmaciones de los proveedores, como no registrar los datos de los usuarios, a menudo carecen de transparencia y cumplimiento. Las actualizaciones de servicios o la resolución de problemas de infraestructura pueden registrar datos confidenciales sin darse cuenta.
- El tiempo de ejecución carece de transparencia: Los proveedores rara vez revelan detalles del software y los usuarios no pueden verificar si el servicio se ejecuta sin modificaciones o detectar cambios, incluso con herramientas de código abierto.
- Punto único de falla: Los administradores requieren acceso de alto nivel para el mantenimiento, lo que corre el riesgo de exposición accidental de datos o abuso por parte de atacantes que apuntan a estas interfaces privilegiadas.
Afortunadamente, las plataformas en la nube Web3 ofrecen la solución perfecta.
Nube confidencial orquestada por blockchain (BOCC)
Las redes BOCC son como AWS, excepto que están construidas completamente sobre hardware confidencial y se rigen por contratos inteligentes. Aunque aún es temprana, esta infraestructura ha estado en desarrollo durante años y finalmente está comenzando a incorporar proyectos Web3 y clientes empresariales Web2. El mejor ejemplo de esta arquitectura es Súper protocolouna plataforma en la nube de nivel empresarial fuera de la cadena administrada completamente mediante contratos inteligentes dentro de la cadena y construida sobre entornos de ejecución sin confianza (TEE). Se trata de enclaves de hardware seguros que mantienen el código y los datos de forma verificable, confidencial y segura.
Fuente: Súper protocolo
Las implicaciones de esta tecnología abordan todas las preocupaciones de Apple señaladas anteriormente:
- Verificación de privacidad y seguridad: Con contratos públicos inteligentes que organizan la red, los usuarios pueden verificar si los datos del usuario fueron transportados y utilizados según lo prometido.
- Carga de trabajo y transparencia del programa: La red también verifica el trabajo realizado dentro de los TEE confidenciales, demostrando criptográficamente que se utilizó el hardware, los datos y el software correctos y que la salida no fue manipulada. Esta información también se envía en cadena para que todos puedan auditarla.
- Punto único de falla: Solo se puede acceder a los recursos de red (datos, software, hardware) mediante la clave privada del propietario. Por lo tanto, incluso si un usuario se ve comprometido, sólo los recursos de ese usuario están en riesgo.
Si bien la IA en la nube representa una enorme oportunidad para que Web3 sea disruptiva, los BOCC se pueden aplicar a cualquier tipo de red de datos centralizada (red eléctrica, infraestructura de votación digital, TI militar, etc.), para proporcionar privacidad y seguridad superiores y verificables, sin sacrificar el rendimiento. o latencia. Nuestra infraestructura digital nunca ha sido más vulnerable, pero la orquestación de blockchain puede solucionarlo.