Les entreprises devraient adopter le Web3, mais le faire avec prudence

Les opinions exprimées par les contributeurs d’Entrepreneur sont les leurs.
Après beaucoup de scepticisme et de doutes initiaux, Web3 s’impose comme une véritable source de valeur, ouvrant la voie à une nouvelle génération d’applications décentralisées (dApps) construites sur la blockchain. Ces dApps offrent des opportunités fantastiques aux entreprises avant-gardistes pour transformer leurs opérations commerciales et améliorer leur efficacité.
Un 2023 enquête Sur 600 décideurs d’entreprises aux États-Unis, au Royaume-Uni et en Chine, près de 90 % d’entre eux déploient la technologie blockchain dans une certaine mesure, et 87 % déclarent qu’ils envisagent d’investir dans la blockchain au cours de l’année prochaine. Cela reflète la crainte des entreprises d’être laissées pour compte alors que le développement de la blockchain s’accélère à l’échelle mondiale. Selon Deloitte, 73% des dirigeants financiers pensent que leur organisation perdra une opportunité d’avantage concurrentiel s’ils n’adoptent pas la blockchain et les actifs numériques.
Les partisans du Web3 saluent la plus grande résilience et sécurité du Web décentralisé par rapport à son prédécesseur, car la blockchain garantit que chaque transaction est publique et vérifiable, améliorant ainsi la tenue des registres et l’intégrité des données.
Cependant, malgré la promesse d’une plus grande sécurité de la blockchain, l’adoption croissante des technologies Web3 n’a pas éradiqué les risques de sécurité, mais les a simplement modifiés : le rapport 2023 Web3 Security Landscape de Salus montre que les cyberattaques contre l’industrie Web3 ont entraîné des pertes de plus de 1,7 milliard de dollars l’année dernièresoulignant le large éventail de menaces au sein du monde décentralisé.
De nouveaux défis de sécurité
Web3 évite certains problèmes de sécurité liés à Web 2.0 mais en introduit plusieurs nouveaux, presque tous uniques à l’industrie.
Certaines des plus grandes attaques de l’année incluent l’attaque à 200 millions de dollars sur le fournisseur de services blockchain basé sur le cloud Mixin Network ; le Attaque à 197 millions de dollars sur Euler Finance ; l’attaque du groupe Lazarus, lié à la Corée du Nord, contre l’échange de crypto-monnaie Poloniex et Atomic Waller, volant plus de 126 millions de dollars du premier et plus que 100 millions de dollars de ce dernier.
La majorité des attaques Web2 ciblent les utilisateurs. Cependant, la plupart des menaces auxquelles est confrontée l’industrie du Web3 profitent des vulnérabilités du code des applications et protocoles décentralisés. Les problèmes de contrôle d’accès représentaient 39 % de toutes les attaques Web3, tandis que les protocoles de prêt flash, où les prêts flash sont utilisés pour maximiser l’impact d’une autre forme d’attaque comme l’exploitation de bugs de contrats intelligents ou la manipulation des prix des actifs de cryptomonnaie sur une bourse, ont contribué à plus de 16% des attaques.
Les attaques ciblées sur les utilisateurs, comme mentionné, sont « moins populaires » dans le Web3. Hameçonnage Les attaques, qui utilisent des astuces d’ingénierie sociale pour manipuler des utilisateurs peu méfiants afin qu’ils exposent des données, propagent des infections par des logiciels malveillants ou donnent accès à des systèmes restreints, ne représentent que 4 % de toutes les attaques.
Outre les vulnérabilités logicielles, les investisseurs particuliers continuent de se laisser prendre au piège des escroqueries à la sortie et « tapis: » des projets crypto frauduleux qui convainquent la communauté de les soutenir avant de s’enfuir avec les fonds récoltés.
Une atténuation est possible
Il est rassurant de constater que les entreprises peuvent prendre des mesures concrètes pour réduire le risque d’être victimes de chacune de ces menaces. Avec la prudence et la diligence appropriées, il n’y a aucune raison de laisser passer les nombreux avantages potentiels du Web3.
En rapport: 5 conseils essentiels pour démarrer une entreprise Web 3.0 réussie
Améliorer l’authentification
L’introduction de mécanismes d’authentification et d’autorisation plus robustes, tels que les identifiants décentralisés (DID), les jetons d’accès ou l’authentification biométrique et multifacteur, atténuera de nombreuses menaces de sécurité telles que les vulnérabilités basées sur le contrôle d’accès et les attaques de phishing. Les entreprises doivent s’assurer de toujours adhérer au principe du moindre privilège, une étape cruciale pour rester en sécurité en ligne sur le Web2 et le Web3.
Augmenter la complexité
Comme dans la vraie vie, les cyberattaquants aiment entrer et sortir rapidement pour éviter d’être détectés. L’augmentation de la complexité de la participation aux projets Web3 rendra donc les attaques moins probables. DéFi les protocoles proposant des prêts flash peuvent se protéger contre les menaces en introduisant des montants minimum d’emprunt et des délais, ainsi que des frais supplémentaires pour augmenter les coûts pour les attaquants. Dans le même ordre d’idées, les attaques contre les oracles peuvent être réduites de plusieurs manières, par exemple en évitant d’utiliser des marchés à faible liquidité pour les prévisions de prix et en augmentant les coûts de manipulation pour les attaquants grâce à l’utilisation du TWAP (time-weighted Average Price). ) mécanismes.
Les portefeuilles matériels – l’utilisation de technologies physiques pour stocker des clés cryptographiques privées en ligne jusqu’à ce qu’elles soient nécessaires – peuvent également contribuer à éviter les piratages. À moins de voler physiquement le portefeuille matériel lui-même, qui ressemble à une clé USB, il est pratiquement impossible pour les cybercriminels d’y accéder.
Mettre en œuvre des contrôles
Comme pour le Web2, les entreprises doivent régulièrement mettre à jour leurs autorisations d’accès pour éviter les failles dans leur armure de sécurité. En outre, ils devraient procéder à des audits approfondis de tout le code des contrats intelligents, car celui-ci est souvent la proie de vulnérabilités de réentrée. Ils devraient également respecter les vérification-effet-interaction modèle.
Effectuer une diligence raisonnable
Les organisations peuvent employer tests de pénétration pour trouver et exploiter leurs propres vulnérabilités avant les attaquants. Une formation approfondie des employés est également cruciale pour leur permettre d’identifier et d’éviter les attaques de phishing et autres menaces.
Enfin, assurez-vous de rechercher soigneusement les nouveaux projets et leurs équipes pour vous assurer qu’ils ont un historique fiable, évitant ainsi d’être victime d’escroqueries rugpull. Donnez la priorité aux projets qui ont fait l’objet d’évaluations de sécurité transparentes par des auditeurs réputés.
En rapport: Comment s’approprier votre récit en ligne, même lorsque Internet vous appartient
Adoptez le Web3, mais faites-le avec prudence
La forte exposition aux escroqueries dans le Web3 est l’un des principaux obstacles empêchant l’adoption massive des technologies décentralisées. Cependant, même si le montant total des pertes en 2023 était très élevé, il était inférieur à celui de 2022. Cela suggère que la sécurité globale du paysage s’améliore, à mesure que de plus en plus d’entreprises adoptent les mesures de précaution nécessaires.
Comme le souligne Salus, 1,7 milliard de dollars de pertes restent un chiffre alarmant, qui souligne l’importance d’améliorer la sécurité et d’éduquer les utilisateurs sur les risques. les risques du Web3. Les vulnérabilités inhérentes à la technologie sont réparties dans plusieurs domaines, exigeant une approche de sécurité à plusieurs volets, qui peut être améliorée en donnant la priorité aux plates-formes et aux protocoles qui mettent en œuvre les mesures de sécurité les plus strictes.
Ce que je retiens principalement de ce rapport, c’est que les entreprises ne doivent pas hésiter à adopter le Web3 et tout le potentiel qu’il offre. Cependant, leur adoption de la technologie doit s’accompagner de contrôles et de recherches approfondis, ainsi que du respect des mêmes normes strictes de sécurité que celles qu’ils emploient dans leurs systèmes technologiques existants.
Source link