Fermer

janvier 31, 2022

Nous pouvons tous apprendre du piratage et de la réponse de Crypto.com


Nous ne devrions pas être si surpris. Il y a quelques semaines, Crypto.com, l'une des plates-formes de crypto-monnaie à la croissance la plus rapide, a été piratée le 17 janvier 2022. Un domaine mentionné par la société comme un problème était une lacune dans son multi-facteur système d'authentification (MFA).

Une déclaration publiée par Crypto.com le 20 janvier indiquait que "les transactions étaient approuvées sans que le contrôle d'authentification 2FA ne soit saisi par l'utilisateur", et la société a autorisé les transactions passer sans que les utilisateurs ne fournissent le mot de passe à usage unique. La société n'a pas précisé si les pirates avaient intercepté des mots de passe à usage unique, si le système de Crypto.com permettait aux transactions de se dérouler sans les mots de passe ou si quelque chose d'autre s'était produit.

Bien que la situation ne soit pas bonne pour Crypto.com, ils ont bien fait beaucoup de choses en répondant à l'attaque. Dès que son système de gestion des risques a découvert l'attaque, il a suspendu les retraits sur la plate-forme, remboursé les clients touchés et "réorganisé et migré vers une toute nouvelle infrastructure 2FA", selon le communiqué de l'entreprise. La société a également annoncé de nouvelles conditions dans lesquelles elle assurerait les comptes à l'avenir.

La pandémie a accéléré la finance numérique et de nombreuses entreprises ont accéléré leurs plans de transformation numérique. Cependant, comme le souligne l'expérience de Crypto.com, la pression croissante pour commercialiser plus rapidement les produits et services nécessite également un effort redoublé pour garantir que la protection des clients et des organisations contre les activités criminelles fait partie du plan. Les entreprises qui mettent en œuvre des solutions de sécurité que les clients comprennent et apprécient amélioreront l'expérience client globale et réduiront les risques opérationnels.

Le piratage de Crypto.com révèle les lacunes de l'authentification multifacteur. La sécurité de l'information est complexe, sans fin et intimidante. Les déploiements de sécurité purement réactifs peuvent conduire à un faux sentiment de sécurité ou à un sentiment total de désespoir. L'authentification forte à deux facteurs est certainement meilleure que l'absence d'authentification du point de vue de la sécurité, mais elle n'est généralement pas suffisante à elle seule pour empêcher les attaques. Comme pour la plupart des stratégies de sécurité, vaincre l'évasion MFA nécessite une approche multicouche : plusieurs outils et couches de sécurité sont généralement nécessaires. Les clients qui peuvent choisir leur propre méthode de MFA le feront généralement en fonction de leur niveau personnel d'aversion au risque, ainsi que de leur confort et de leur compréhension des diverses technologies. Ceux-ci peuvent inclure des codes d'accès à usage unique, des notifications push, l'inhérence/la biométrie, des réponses basées sur les connaissances et une clé de sécurité, permettant à chaque client de sélectionner une méthode de sécurité préférée qui répond ou dépasse ses besoins. Cela améliore l'expérience client, crée la confiance entre le client et l'entreprise, augmente les revenus et réduit le risque pour la réputation d'une entreprise.

Cependant, la mise en œuvre d'un programme MFA de bout en bout est difficile. Cela nécessite toutes les étapes d'un cycle de vie complet du programme, y compris la recherche approfondie, la planification, la conception, le développement, le marketing, puis la mesure du succès.

Si vous souhaitez en savoir plus sur les différents types de méthodes MFA disponibles et comment Perficient peut prendre en charge vos initiatives MFA, téléchargez notre point de vue, Unpacking Multi-Factor Authentication and Its Key Benefits in Financial Services.

À propos de l'auteur <!– :   salbahary, Stratège en chef, Services financiers–>

Scott Albahary applique son large éventail de connaissances et de compétences pour conseiller les clients des services financiers de Perficient sur les stratégies commerciales et techniques et sur la définition, le développement et la mise en œuvre de ces stratégies spécifiques.

Plus de cet auteur




Source link