Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Protéger les portefeuilles de crypto-monnaie en sécurisant leurs clés !

mai 2018 par Jean-Christophe Vitu, VP Solution Engineers EMEA, chez CyberArk

Bitcoin, Ethereum, Ripple…Difficile d’ignorer le phénomène actuel autour des crypto-monnaies. Selon une étude récente, 57 % des français seraient même prêts à recevoir une partie de leur salaire en devise numérique ! De même, les commerçants ont commencé à accepter la crypto-monnaie en plus de la traditionnelle monnaie fiduciaire et des cartes bancaires. Cependant, à mesure que cette forme d’argent gagne en popularité, les organisations doivent mettre en place des contrôles de sécurité pour s’assurer que les crypto-identifiants de leurs portefeuilles numériques ne soient compromis. En effet, les cybercriminels ne sont pas passés à côté de la tendance, et l’augmentation des attaques liées à la cryptographie depuis un an est stupéfiante.

Selon Jean-Christophe Vitu, VP Solution Engineers EMEA, chez CyberArk, les valeurs des crypto-monnaies ont explosé au cours des deux dernières années, ce qui incite des personnes malveillantes à compromettre les portefeuilles numériques pour obtenir rapidement un gain massif :

« Il existe deux types de portefeuilles numériques : les "chauds" et les "froids". Les portefeuilles chauds sont sur des appareils connectés à internet (smartphone, ordinateurs, tablettes...), et stockent de petites quantités de monnaie ; ils sont flexibles par nature et se concentrent sur les transferts et les échanges rapides. A l’inverse, les portefeuilles froids sont davantage utilisés par les entreprises et les individus avertis en matière de cybersécurité, et impliquent des montants beaucoup plus importants ; les clés privées qui les protègent sont alors stockées sur un ordinateur hors ligne, pour des raisons de sécurité. Cependant, si le réseau est compromis, ces clés ne tarderont pas à l’être également.

Des outils permettent de protéger ces portefeuilles. Ils s’assurent de l’identité de l’utilisateur à chaque connexion. Or, ils sont trop chronophages pour les grandes entreprises qui doivent gérer étroitement une multitude de droits d’accès et de connections aux appareils ; en plus des employés, de nombreux processus automatisés effectuent également des transactions de monnaies virtuelles. La sécurisation des clés pour tous les utilisateurs (humains et machines) est donc fondamentale, ainsi que l’authentification et l’identification des personnes qui y ont accès, contrôlent les connexions et surveillent leurs utilisations.

Six bonnes pratiques permettent de sécuriser les clés cryptographiques :
1. Stocker les clés cryptographiques dans un coffre-fort numérique avec plusieurs couches de sécurité, puis déployer une double authentification pour tous les employés qui y ont accès ;
2. Introduire une séparation des rôles pour un contrôle individuel des accès, empêchant ainsi les administrateurs d’obtenir des clés, à moins de posséder les droits nécessaires ;
3. Permettre un accès sécurisé aux applications autorisées et vérifier la légitimité de ces dernières ;
4. Vérifier et examiner toutes les activités liées aux connexions par clé et déployer des outils pour alerter toute activité suspecte ;
5. Appliquer des validations de workflows pour les données sensibles, ainsi que pour l’accès aux clés ;
6. Surveiller les activités de l’administrateur de la crypto-monnaie pour repérer rapidement toute activité inhabituelle.

La crypto-monnaie est la nouvelle opportunité tendance des cybercriminels pour "se remplir les poches". Il est donc urgent de protéger proactivement les organisations qui possèdent des portefeuilles numériques contre la capture de clés et les techniques d’attaques sophistiquées. Les outils déployés doivent être en mesure de gérer le contrôle des accès et d’établir des workflows ; sans oublier d’authentifier les applications afin de vérifier qu’elles n’ont pas été compromises, ou contournées, par un utilisateur interne malveillant ou un attaquant externe. » .




Voir les articles précédents

    

Voir les articles suivants