Fermer

janvier 11, 2019

Ne laissez pas les échappatoires en matière de sécurité de Blockchain Technology passer inaperçues

Don't Let Blockchain Technology's Security Loopholes Go Unnoticed


Supposez-vous, par exemple, que les chaînes de blocs privées «autorisées» sont sécurisées? Vous vous trompez.


6 min de lecture

Les opinions exprimées par les contributeurs de l'Entrepreneur sont les leurs.


Au début de 2018, l'International Data Corporation a publié un rapport prévoyant des dépenses mondiales de 2,1 milliards de dollars pour des solutions blockchain dans un avenir proche. En juillet, la société de recherche a publié un autre guide sur les dépenses qui estimait que les dépenses liées à la blockchain dépasseraient 11,7 milliards de dollars en 2022.

Lié: La technologie du blockchain peut être essentielle à la sécurité des infrastructures IoT

] Cette prévision commence à se confirmer: la technologie des chaînes de blocs continue de séduire les grandes entreprises mondiales qui cherchent à changer radicalement la façon dont elles gèrent les transactions et les données.

Cet appel a un sens, compte tenu de son horodatage, avantages distribués et irréversibles. Globalement, la technologie bénéficie de la transparence, d'un suivi fiable, d'une réduction des coûts et de la possibilité d'éliminer les intermédiaires. Il n’est donc pas surprenant que des géants de la finance, tels que Bank of America envisagent de bloquer des chaînes de télévision pour créer des transactions financières plus efficaces pour les consommateurs et les entreprises. Plus d'exemples? Les géants mondiaux Walmart et United Bank of Switzerland collaborent avec IBM pour développer des plates-formes de financement basées sur la blockchain.

Il convient toutefois de mettre en garde contre ces développements positifs: crypto-monnaie – – l'application financière la plus populaire de blockchain – continue d'assister à des hauts et des bas – la confiance autour de la technologie n'a pas atteint celle d'il y a un an. D'un côté, nous avons des amateurs de blockchain qui ne jurent que par la technologie; de l'autre, ceux qui s'inquiètent sérieusement des différentes crypto-monnaies, telles que l'incertitude réglementaire et la confiance générale.

Lié: Grâce à Blockchain, la décentralisation – et la sécurité des données – sont l'avenir

étude réalisée par PWC l'été dernier, 45% des personnes interrogées ont déclaré que la "confiance" était le principal obstacle à l'adoption de la technologie.

Cela nous amène au présent. Et, aujourd'hui, le grand nombre de piratages et de vols, associé à des politiques réglementaires laxistes, a non seulement paralysé la cryptoéconomie, mais a également amené les gens à s'interroger sur l'immuabilité et la sécurité de la blockchain. La conclusion évidente est donc que, même si la chaîne de blocs est sécurisée en soi, elle peut être très compromise au point d'accès.

Qu'est-ce qui constitue ces vulnérabilités de sécurité? Voici ce que vous devez savoir sur les blockchains autorisés, les portefeuilles cryptographiques et les échanges cryptographiques, ainsi que sur la manière dont ces failles de sécurité peuvent être renforcées pour une sécurité accrue.

Qu'est-ce qui rend les crypto-monnaies et les échanges cryptographiques vulnérables

Une somme démesurée de 9 millions de dollars est volée crypto portefeuilles tous les jours. De DAO à GDAX et le mont. Echanger sur Zaif, même le meilleur des échanges ne peut pas se protéger du piratage. En juin dernier, 1,1 milliard de dollars avaient déjà été volés dans des crypto-monnaies en 2018.

Pourquoi les portefeuilles cryptographiques et les échanges cryptographiques continuent-ils d'être victimes de piratages cryptographiques? La réponse est que les pirates informatiques sont habiles à manipuler les vulnérabilités qui se trouvent dans nos appareils et en nous, comme les humains les utilisent. Les pirates informatiques utilisent de plus en plus de logiciels malveillants pour attaquer les appareils que nous utilisons pour interagir avec les crypto-portefeuilles et les échanges.

La ​​plupart des gens continuent de s'appuyer sur une technologie anti-virus vieille de 30 ans pour lutter contre les menaces qui pèsent sur leurs appareils. court. Toutes les quatre secondes, les pirates informatiques publient une nouvelle série de logiciels malveillants, et lorsqu'un antidote est créé, un autre logiciel malveillant est créé pour le remplacer.

Ce dont nous avons besoin à la place est une solution proactive. Une solution qui protège les périphériques avec des fonctionnalités telles que le cryptage au clavier, la fonctionnalité anti-clic, la capture anti-écran et la protection renforcée par mot de passe.

Ce n'est qu'alors que nous pourrons garder une longueur d'avance sur les pirates informatiques qui proposent continuellement de nouveaux outils, plus des moyens sophistiqués pour attaquer les portefeuilles et les échanges en accédant à nos appareils.

Ce qui rend les blockchains privés (autorisés) vulnérables

Contrairement à la perception courante, le blockchain privé présente des vulnérabilités inhérentes. Une blockchain fonctionne essentiellement comme un enregistrement partagé d'informations que plusieurs parties peuvent référencer, observer et compléter. Contrairement aux chaînes de blocs publiques, dans lesquelles tout le monde peut participer au réseau, effectuer des transactions et gérer le grand livre partagé, autorisée ne peut accéder aux chaînes de blocs que par ceux qui ont une autorité expresse sur le réseau.

Cela signifie que plusieurs parties peuvent référencer, suivre et modifier les transactions au sein d’une blockchain privée, tant qu’ils sont autorisés à y entrer. Chaque transaction au sein de cet enregistrement partagé est signée numériquement, afin de garantir son authenticité et son intégrité.

Les entreprises cherchant à déployer des chaînes de blocs autorisées reposent sur l’hypothèse que seuls les utilisateurs autorisés peuvent accéder à ces transactions et que seule une transaction légitime peut être ajoutée de manière permanente à la transaction. enregistrement, rendant les transactions intouchables.

Malheureusement, cette hypothèse est fausse. Ce que ces entreprises ne considèrent pas, c’est que des logiciels malveillants pourraient être secrètement liés à une transaction légitime effectuée par un utilisateur autorisé. Ce mouvement pourrait alors devenir permanent, comme toutes les autres données stockées dans la blockchain désormais infectée.

Pour éviter toute compromission des blockchains autorisés, nous devons utiliser une combinaison de technologies nouvelles et existantes. Par exemple, une assurance de vérification de transaction testée et éprouvée, telle que l'authentification hors bande, pourrait garantir que seules des transactions vérifiées seraient définitivement ajoutées à la blockchain autorisée.

De plus, les agents de contenu qui analysent tout ce qui entre dans la blockchain pourraient s'assurer que les logiciels malveillants ne parviennent pas dans la blockchain. En outre, chaque blockchain pourrait bénéficier de règles et de politiques spécifiques en place, en dictant ce que les utilisateurs disposant d'une autorisation explicite d'accéder au réseau pourraient ou ne pourraient pas faire.

Ces objectifs pourraient être atteints via un moteur de politique capable de coder les règles et les politiques d'entreprise.

Tirer parti de la promesse et du potentiel de la chaîne de télévision

Bien que la chaîne ait des problèmes de sécurité inhérents, les acteurs de l'industrie dotés de la clairvoyance et de la capacité à exploiter la puissance de la technologie de la chaîne de blocs ne devraient en aucun cas se sentir découragés.

les cas d'utilisation peuvent être et sont déjà en train de devenir une réalité. Toutefois, les innovateurs et les entrepreneurs souhaitant adopter la technologie doivent bien comprendre les problèmes de sécurité en jeu et entamer leur cheminement dans le blockchain en veillant d'abord à ce que des mesures proactives soient en place pour lutter contre les risques. Voici quelques conseils pour aider ceux qui cherchent à mettre en œuvre la technologie, en particulier dans les paiements:

• La blockchain et la crypto-monnaie sont là pour rester. Bien qu'elles n'en soient encore qu'à leurs débuts, ces technologies font rapidement partie du tissu fondamental que les entreprises vont utiliser pour se démarquer de la concurrence. En tant qu'entrepreneur, vous devez donc devenir un étudiant zélé et apprendre le plus possible sur ce changement attendu.

Développez une posture de cybersécurité solide et exercez-vous tout le temps, en particulier face aux cryptomonnaies. Les crypto-hackers développent sans cesse de nouveaux systèmes pour voler la crypto. Donc, rappelez-vous qu'un bon menuisier «mesurera deux fois et coupera une fois», et appliquera cette même pratique préventive à vos propres habitudes informatiques quotidiennes.

Related: Malade des mots de passe? Voici comment Blockchain peut aider et améliorer la cybersécurité, afin de démarrer.

Embrassez l'avenir de la chaîne de chaînes et de la crypto . Impliquez-vous, parlez aux autres de ces changements; aller aux réunions locales; et devenir une partie proactive de cette nouvelle évolution.



Source link