Blockchain & Cybersécurité : Partie I

Les statistiques sur les cyberattaques montrent clairement à quel point les systèmes de sécurité sont indispensables et en constante évolution. Depuis le 1er janvier 2016, plus de 4 000 cyberattaques ont été lancées chaque jour. La croissance de ces attaques est massive et s’élève à plus de 300 % par rapport à 2015. En 2016, Uber a été piraté, exposant les enregistrements de plus de 57 millions d’utilisateurs, chauffeurs et passagers, tandis qu’une intrusion la même année a conduit à plus de 412 millions de comptes Friend Finder compromis. Pratiquement aucune industrie n’est à l’abri, et les pirates cherchent constamment de nouvelles victimes. Bien qu’il n’y ait pas de méthodes infaillibles pour arrêter les pirates informatiques, des mesures peuvent être prises pour réduire les risques que nos appareils et nos informations tombent entre de mauvaises mains. La Blockchain est une piste essentielle contribuant à renforcer l’industrie de la cybersécurité face à des pirates toujours plus rusés qui ne s’arrêteront devant rien pour obtenir et exploiter nos données les plus sensibles contre nous.

10 cas d’usage ont été identifiés, dont voici les 3 premiers :

  1. Vérification de la validité des téléchargements & mise à jour de logiciels
Les virus, les worms et les chevaux de Troie avec lesquels ils parviennent dans nos ordinateurs peuvent entrer sous beaucoup de formes différentes et sont souvent difficiles à découvrir. En 2016, environ 127 millions de nouvelles formes de logiciel malveillant ont été créées et cette mutation semblable au virus de logiciel infectant l’ordinateur peut être une source d’erreur facile par l’oeil non formé. En fait, il vient souvent sous forme d’un téléchargement logiciel ou d’une application fausse “mise à jour”.

Le problème semble même davantage comme de l’intimidation quand on considère que l’Institut d’AV-TEST enregistre plus de 350,000 nouveaux programmes malveillants tous les jours. Même les Macs, autrefois imperméables aux virus, sont maintenant visés par plus de 49,000 nouvelles formes de logiciel malveillant créé en 2018 seulement. 

2. Atténuation de risque DDoS

Une attaque DDoS arrive quand un réseau est intentionnellement inondé avec les quantités inattendues de trafic ou des informations spécifiques déclenchant un accident. Ces attaques ne ciblent pas de vol d’informations personnelles contre rançon – ils sont juste une emmerde énorme. Les cibles incluent typiquement des organisations très en vue (pensent les studios de film, des banques(rives), etc) et les attaquants lâchent généralement de telles attaques simplement pour revendiquer(prétendre) le crédit du désordre; ces pirates informatiques sont essentiellement l’équivalent cyber d’ISIS.

Plusieurs nouvelles formes de logiciels DDoS causent encore plus de maux de tête. Cela comprend le logiciel malveillant Hide and Seek, qui est capable de se maintenir même après qu’un système a été redémarré, ce qui signifie qu’il provoque le système à surcharger et s’écraser, et encore, et encore. Ces attaques sont non seulement plus sophistiquées, mais plus fréquentes, les attaques DDoS sont intervenues plus de 2,5 fois plus fréquemment au cours des trois dernières années. L’Internet des objets a rendu les attaques DDoS encore plus efficaces, car elles peuvent affecter plusieurs systèmes connectés. L’IdO est une des principales raisons pour lesquelles les attaques DDoS ont augmenté de 91 % l’an dernier. Mais tout espoir n’est pas perdu.

Plusieurs startups blockchain ont affirmé qu’ils sont en mesure de protéger contre les attaques DDoS en permettant aux utilisateurs de rejoindre les réseaux distribués qui servent à augmenter la sécurité du réseau qui est en feu. Cela comprend également la possibilité pour les utilisateurs d’un réseau permettant de louer leur bande passante supplémentaire pour soutenir les réseaux qui sont surchargés de trafic, permettant au moins de fournir une chance d’empêcher les pirates de causer un crash.

3. Clés privées biométriques / Identités numériques pour remplacer les mots de passe

Selon la personne à laquelle vous demandez, vous pouvez obtenir des avis très différents sur la taille et la complexité requises pour sécuriser un mot de passe. Mais tout le monde reconnaîtra que, indépendamment de ce débat, les mots de passe sont généralement une couche extrêmement pénétrable et perméable aux attaques. Facebook a déclaré que les comptes des utilisateurs sont actualisés 600,000 fois par jour – c’est beaucoup de mises à jour de statut qui pourraient être évitées si une technologie plus sécurisée comme la Blockchain était mise en place.

Le problème avec des mots de passe est que a) nous devons continuer à les mettre à jour et les changer régulièrement, ce qui peut mener à une surabondance de mots de passe, dont nous ne pouvons garder facilement la mémoire, et b) la plupart d’entre nous refusent de vivre sous la tyrannie de mises à jour de mot de passe, donc les mots de passe deviennent éventés et prévisibles. Selon Thycotic, même 50 % de professionnels de sécurité n’ont pas changé leur mot de passe sur leur réseau social depuis un an et 20 % ne les ont jamais changés. Et même quand nous acceptons d’assumer des changements de mots de passe, il est probbable qu’un pirate informatique sophistiqué pourrait comprendre de toute façon avec suffisamment d’efforts. Par conséquent, pourquoi comptons-nous toujours sur une routine de sécurité si imparfaite, folle, perméable ?

La Blockchain ne requiert pas de mots de passe parce qu’elle repose sur des données biométriques ou des clés privées et l’authentification en plusieurs étapes pour s’assurer qu’un utilisateur est qui il dit qu’il est. Ces systèmes ne sont pas seulement des protecteurs plus efficaces de nos informations que le nom d’utilisateur-mot de passe, ils sont aussi beaucoup plus faciles.

Suite Partie II

1 réaction sur “ Blockchain & Cybersécurité : Partie I ”

  1. Ping clindamicina 75mg

Les commentaires sont clos.