Par Danny Lopez, PDG de Glasswall
Depuis sa création en 2009, la crypto-monnaie a fonctionné comme un mode de paiement décentralisé et autogéré pour les utilisateurs qui souhaitaient conserver un certain niveau d'anonymat.
Depuis novembre 2021, il existe un estimé à 7,557 XNUMX crypto-monnaies sur le marché.
Bien qu'autrefois relativement inconnues, les crypto-monnaies ne sont plus utilisées exclusivement par un groupe de niche d'adopteurs précoces. Le marché s'est énormément développé et les entreprises gagnent du terrain ; selon Pew Research, 16 % des Américains déclarent avoir investi, échangé ou utilisé des crypto-monnaies d'une manière ou d'une autre. Plusieurs grandes entreprises ont annoncé qu'elles acceptaient désormais les crypto-monnaies, telles que Bitcoin comme moyen de paiement, notamment Paypal, Starbucks, Whole Foods, Etsy et Microsoft.
Alors que les entreprises intègrent la crypto-monnaie comme moyen de paiement et que de plus en plus de personnes en dépendent comme monnaie, cela expose un nouveau vecteur de menace de cybersécurité non réglementé. Cela a conduit à une augmentation des attaques de rançongiciels cryptographiques, y compris le Attaque de JBS Foods et par Attaque de réseau poly. Afin de lutter contre l'augmentation des attaques de rançongiciels, l'administration Biden nouvellement adoptée facture d'infrastructure exige des rapports sur les «actifs numériques», qui incluent les NFT et les crypto-monnaies.
Avantages de la crypto-monnaie
La crypto-monnaie a gagné en popularité en grande partie en raison de sa nature décentralisée et de sa capacité à donner aux utilisateurs un certain niveau de contrôle. Les utilisateurs ont la possibilité de gérer eux-mêmes leur devise en privé sans intervention extérieure de tiers. Il fournit un transfert de fonds facile et optimal pour les transactions et les échanges entre les échanges de devises. De plus, la crypto-monnaie est autogérée et régie, de sorte que les transactions sont surveillées et tenues à jour par les mineurs qui la conservent. Cela permet de garantir que l'intégrité de la crypto-monnaie est maintenue.
Inconvénients de la crypto-monnaie
Bien que de nombreux utilisateurs apprécient la crypto-monnaie pour son anonymat, cela peut également être désavantageux. Alternativement, il existe toujours un risque de verrouillage, en raison de ses solides défenses contre le piratage et de ses protocoles d'authentification inaccessibles, donc si un utilisateur perd une clé, il ne peut pas la récupérer. La crypto-monnaie est également irréversible car les utilisateurs ne peuvent pas effectuer de remboursements ou d'annulations. En outre, le marché utilise également de grandes quantités d'énergie en raison des besoins importants en puissance informatique et en électricité, ce qui entraîne une empreinte carbone plus élevée. Cette technologie est nouvelle et évolutive, ce qui signifie qu'il y a plus de risques dont les cybercriminels peuvent profiter.
Risques de cybersécurité liés à la crypto-monnaie
Bien que les crypto-monnaies offrent des avantages tels que permettre aux utilisateurs d'avoir plus de contrôle sur leurs finances et leurs transactions en restant relativement anonymes, cela fait de la crypto-monnaie une cible lucrative pour les cybercriminels. De nombreuses technologies liées à la blockchain et à la cryptographie sont expérimentales et relativement nouvelles, ce qui signifie qu'il existe de nombreux domaines dans lesquels les attaquants peuvent s'infiltrer. Les comptes cryptographiques doivent être traités avec prudence car les prises de contrôle de compte peuvent entraîner le vol de clés et d'informations personnelles.
L'un des moyens les plus courants pour cela est le cryptojacking, lorsque les pirates utilisent des tactiques de type phishing et ransomware pour obtenir un accès non autorisé à l'ordinateur de la victime afin d'exécuter du code qui exploite la crypto-monnaie en arrière-plan. Ce processus se fait facilement en incitant l'utilisateur à cliquer sur un lien ou une publicité en ligne qui libère le code sur le navigateur de la victime. Contrairement à d'autres formes de logiciels malveillants, le code s'exécute généralement dans l'invisible sans voler aucune information personnelle, de sorte qu'il peut s'exécuter sans être détecté pendant de longues périodes. Google a récemment déposé une procès contre les créateurs de "Glupteba", un botnet malveillant qui a effectué du cryptojacking sur plus d'un million d'appareils. Le botnet sophistiqué a armé la blockchain bitcoin en incorporant un code qui recherchait des adresses spécifiques.
Comment les utilisateurs peuvent prendre des précautions
L'un des moyens par lesquels les utilisateurs peuvent vérifier la sécurité de leurs échanges et applications de crypto-monnaie consiste à rechercher un Norme de sécurité de crypto-monnaie (CCSS), un ensemble d'exigences open source qui aide à normaliser les méthodologies et aide les utilisateurs finaux à prendre des décisions sûres et à identifier les meilleurs systèmes à utiliser. Le processus repose sur dix aspects de sécurité qui déterminent la note globale d'un système d'information selon trois niveaux de sécurité. Ces niveaux sont basés sur des éléments tels que le stockage sécurisé des clés, l'utilisation des clés, la politique de compromission des clés, la création de portefeuille, la preuve de réserve et les journaux d'audit. Un système d'information qui passe un niveau de sécurité I a prouvé par audit qu'il protège ses actifs avec des politiques et des procédures de sécurité solides. À l'autre extrémité, un laissez-passer de niveau III a prouvé qu'ils ont dépassé les niveaux améliorés des politiques de sécurité strictement appliquées de manière constante sur une longue période de temps.
Le CCSS classe les contrôles de sécurité des transactions cryptographiques et des systèmes et organisations, mais il ne tient pas compte des normes et pratiques communes pour améliorer les mesures de cybersécurité en place.
Les organisations qui souhaitent intégrer la technologie blockchain dans leurs pratiques doivent connaître tous les moyens de prévenir les cyberattaques. La désinfection et la sécurité des fichiers sont une autre étape qui peut être prise pour s'assurer qu'il n'y a aucune chance que du code malveillant s'exécute en arrière-plan. Les entreprises peuvent garder une longueur d'avance en mettant en œuvre des mesures de cybersécurité proactives telles que la technologie de désarmement et de reconstruction de contenu (CDR). CDR s'efforce d'éliminer les menaces basées sur les fichiers en analysant les fichiers et en les reconstruisant selon une norme industrielle « bien connue ». Cela permet d'éliminer les perturbations souvent causées par les solutions de cybersécurité réactives traditionnelles.
Bien que le marché des crypto-monnaies évolue rapidement et évolue rapidement, il existe de nombreux risques associés à l'implication d'un vecteur de menace non réglementé. Les organisations doivent savoir comment prendre au mieux les précautions nécessaires pour garantir la protection des données sensibles.
Source : https://www.crypto-news.net/how-cryptocurrency-and-cybersecurity-connect/
- 7
- accès
- Selon
- Compte
- à travers
- Ad
- Avantage
- Tous
- Permettre
- Américains
- quantités
- annoncé
- l'anonymat
- applications
- Outils
- audit
- Authentification
- avantages.
- LES MEILLEURS
- biden
- Bitcoin
- blockchain
- Technologie blockchain
- Botnet
- navigateur
- entreprises
- Compétences
- carbone
- causé
- CEO
- vérification
- CNBC
- code
- Coindesk
- Commun
- Sociétés
- contenu
- continuer
- créateurs
- Crypto
- cryptocurrencies
- crypto-monnaie
- Échanges de Crypto-monnaie
- marché de crypto-monnaie
- Cryptojacking
- Devise
- courbe
- cyber-attaques
- les cybercriminels
- Cybersécurité
- données
- Décentralisé
- Compatibles
- Perturbation
- "Early Bird"
- adopteurs précoces
- même
- électricité
- énergie
- Échanges
- Finances
- numérique
- document
- fonds
- obtention
- GitHub
- Réservation de groupe
- les pirates
- piratage
- aider
- aide
- Comment
- How To
- HTTPS
- identifier
- Y compris
- Améliore
- industrie
- d'information
- Infrastructure
- IT
- ACTIVITES
- clés
- gros
- LED
- Niveau
- LINK
- fermé
- Location
- regardé
- majeur
- malware
- Marché
- Microsoft
- million
- mineurs
- Nature
- Navigation
- réseau et
- NFTs
- code
- en ligne
- ouvert
- open source
- Institution
- Autre
- Paiement
- PayPal
- Personnes
- personnel
- phishing
- politiques
- politique
- power
- processus
- preuve
- protéger
- fournit
- ransomware
- Attaques de ransomware
- en cours
- de Presse
- Exigences
- Analyse
- Courir
- pour le running
- des
- Sécurité
- balayage
- sécurité
- les politiques de sécurité
- set
- So
- Solutions
- Normes
- starbucks
- rester
- volé
- storage
- STRONG
- combustion propre
- Système
- tactique
- Target
- Les technologies
- Technologie
- des tiers
- des menaces
- Avec
- fiable
- métiers
- traditionnel
- Transactions
- utilisateurs
- d'habitude
- Wallet
- WHO
- dans les
- sans
- vos contrats