Parmi les 10 cas d’usage identifiés, combinant blockchain et cybersécurité, voici les 4 suivants :
4. Prévention des Piratages sur Systèmes Automatisés
La montée en puissance des dispositifs intelligents et d’autres technologies largement autonomes a également ouvert le public à des niveaux sans précédent de piratage et de compromission de données. La commodité de faire un peu trop rapidement confiance à ces appareils a entraîné un malaise et une inattention quant à la sécurité de nos appareils et de nos données. L’Internet des objets a fourni une voie plus « panoramique » vers le piratage qui est moins susceptible de détecter précocement les scams. L’entreprise de sécurité Senrio a démontré sa capacité à sauter dans un réseau de dispositifs connectés une fois qu’un ou deux dispositifs connectés IoT vulnérables sont pénétrés. Qu’il s’agisse d’un réseau de caméras interconnectées, de téléphones cellulaires ou autres, la capacité de pénétrer sur tout un réseau connecté au moyen d’un point d’entrée unique représente l’un des défauts fondamentaux qui affligent actuellement les appareils connectés et leurs réseaux.
Les experts se fient à la technologie blockchain pour reconnaître les commandes et les intrants invalides ou potentiellement corrompus. Les paramètres tels que les mises à jour automatiques peuvent par inadvertance inclure des malwares, compromettant les données et / ou même arrêter complètement le fonctionnement d’un système. La possibilité pour les algorithmes d’être constamment au travail en reconnaissant des intrusions non reconnues ou menaçantes peut faciliter l’automatisation de la sécurité, sans les risques qui viennent avec la surveillance manuelle, souvent laxiste, par les utilisateurs.
5. Sécurité DNS améliorée
DNS, l’acronyme du système de gestion de nom de domaine, a été comparé à un annuaire téléphonique qui correspond à une adresse IP afin qu’un utilisateur Web puisse être redirigé vers le site qu’il recherche. Malheureusement, le système de noms de domaine est seulement partiellement décentralisé, ce qui signifie que les pirates peuvent exploiter la connexion entre leur adresse IP et le site pour planter le site. Cela a entraîné d’innombrables problèmes pour les e-commerçants, notamment des pertes de clients fidèles et de chiffre d’affaires à cause d’une fermeture temporaire causée par une attaque DNS. Certaines tactiques courantes des pirates DNS comprennent le piratage de cache DNS, qui se traduit par des utilisateurs redirigés vers des sites Web d’escroquerie; attaque par amplification DNS, qui exploite les vulnérabilités des systèmes DNS pour amplifier les effets d’une attaque DDoS; et des attaques DDoS sur un système de noms de domaine, qui surcharge un serveur et peut causer un arrêt complet d’un site populaire.
La blockchain, décentralisée par nature, a été envisagé comme un hôte pour le système DNS. Les avantages de cette proposition comprennent une sécurité plus forte et décentralisée qui représenterait une rupture nécessaire d’un système partiellement centralisé qui contient des points d’accès uniques de vulnérabilité.
6. Décentralisation du Stockage de données pour supprimer les “honey spots”
Les données, si vous ne le savez pas déjà, sont la monnaie universelle. Il n’y a aucun pays — à part les villages amazoniens éloignés — où les données d’une personne ne peuvent pas être exploitées d’une façon ou d’une autre. C’est pourquoi les spécialistes du marketing sont prêts à payer tant pour nos données. Les données d’un seul consommateur valent au moins 240 $ par année, et probablement beaucoup plus, selon une source.
Le stockage de ces données dans une base de données centralisée avec un seul point d’accès vulnérable est imprudent de nos jours, mais malgré cela chaque semaine, une entreprise est attaquée — et tout le monde est absolument choqué lorsqu’il reçoit le courriel redouté selon lequel son compte aurait pu être compromis. Le nombre et l’ampleur des fuites de données sont tout simplement stupéfiants, et il y a lieu de se demander pourquoi ces entreprises n’ont pas tenté une autre méthode. Apprécient-ils la dégradation de la confiance des consommateurs qui vient de leur complicité à compromettre les données sensibles de leurs clients? Equifax, LinkedIn, Ebay etc, les exemples sont nombreux.
La blockchain est décentralisée par nature, ce qui signifie qu’il n’y a pas de point de pénétration unique pour les piratages. Au lieu d’une seule porte protégeant le coffre-fort, il y a de nombreuses barrières entre le hacker et vos données, ce qui rend le stockage décentralisé de données un no-brainer.
7. Sécurisation des appareils mobiles/connectés par authentification d’identité
Le piratage est passé de ce qui était autrefois un phénomène marginal à une menace qui pourrait compromettre les données et les moyens de subsistance de chacun. L’intégration d’Internet, d’applications et d’autres technologies dans pratiquement toutes les facettes de notre vie, de la banque à l’épicerie, a conduit à une mine d’or de données pour les pirates qui savent où se trouvent les vulnérabilités et comment les exploiter.
Un rapport de l’Université Ben-Gurion avertit que les technologies courantes telles que les caméras, les sonnettes, les thermostats etc sont facilement piratables en moins de 30 minutes avec l’aide d’une simple recherche Google. Mais il n’y a pas d’appareil qui présente le plus la possibilité pour les pirates de prendre le contrôle de nos données que les smartphones, qui sont devenus une partie omniprésente, essentielle de notre vie dans le monde entier. En 2017, il a été signalé que 41 % des appareils Android sont vulnérables aux attaques Wi-Fi « exceptionnellement dévastatrices » qui peuvent corrompre le téléphone et les sites auxquels il est connecté avec des logiciels malveillants. Ceux qui ont un iPhone seraient naïfs de penser qu’ils sont beaucoup mieux sécurisés.
Les appareils mobiles/connectés présentent des points d’accès particulièrement vulnérables aux réseaux de base. Par exemple, un employé qui se connecte aux serveurs de son entreprise au moyen de son propre téléphone non sécurisé. Pour un hacker, pénétrer un réseau entier à travers une vulnérabilité flagrante via un dispositif connecté est d’une facilité désarmante. Veiller à ce que ces dispositifs, ainsi que le réseau de base lui-même, soient isolés au moyen de processus d’authentification en plusieurs étapes et de protocoles d’atténuation des menaces décentralisés au niveau de la blockchain, est la première étape pour rafistoler certains des points d’entrée réseau les plus évidents que les pirates pourraient exploiter.
Suite Partie III