Un groupe de réflexion décentralisé publie une mise à jour de l'industrie concernant l'avenir de la cybersécurité pour les échanges de chaînes de blocs

LONDRES - (BUSINESS WIRE) -$CGG #informatiqueconfidentielle– Suite à la récente débâcle FTX, The Decentralized Think Tank a publié une mise à jour de l'industrie sur le thème de la cybersécurité pour les échanges cryptographiques. Le rapport explore l'importance de l'informatique confidentielle pour sécuriser l'avenir des échanges cryptographiques, tout en nommant un certain nombre de leaders émergents dans le domaine, notamment : HUB Security, Fortanix, Microsoft, Intel, Enigma, Crypsis, ChainGuardian et CipherTrace.

La mise à jour de l'industrie est disponible ci-dessous et peut être trouvée dans son format d'origine ici: https://bit.ly/3GbVAjE

Contexte

Le récent incident FTX a mis en évidence le fait que le plus grand danger auquel nous sommes confrontés est notre propre faillibilité. Ce n'est pas la blockchain ou la crypto-monnaie qui est intrinsèquement défectueuse, mais plutôt les personnes qui les utilisent de manière inappropriée.

Dans de nombreux cas, les cyberattaques sur les échanges de crypto-monnaie sont menées par des pirates externes. Cependant, l'incident FTX semble être un "travail interne". L'un des points les plus vulnérables de la cybersécurité est l'état "utilisation", qui fait référence au moment où les données sont traitées, éditées ou utilisées par un utilisateur ou un ordinateur à des fins de calcul et transitent temporairement par le CPU (Central Processing Unit) et RAM (Random Access Memory) d'un ordinateur.

À ce jour, la plupart des entreprises de cybersécurité se sont concentrées sur la protection des données à l'état « repos » (lorsqu'elles sont stockées) ou à l'état « transit » (lorsqu'elles sont transmises via des lignes de communication). L'état « d'utilisation » n'a pas été traité de manière adéquate et constitue actuellement une préoccupation majeure pour les fournisseurs de matériel.

Informatique confidentielle

L'un des principaux défis auxquels sont confrontés les échanges de crypto-monnaie est la vulnérabilité des portefeuilles chauds. Ce sont des portefeuilles en ligne connectés à Internet et utilisés pour les transactions. Les pirates ciblent souvent les portefeuilles chauds en raison de leur accessibilité, entraînant des pertes importantes pour les échanges dans le passé. Par exemple, le piratage de Mt. Gox en 2014 a entraîné le vol de 850,000 450 bitcoins (d'une valeur d'environ XNUMX millions de dollars à l'époque) du portefeuille chaud de la bourse, causant des dommages importants à la bourse et à ses utilisateurs. Cet événement a souligné la nécessité de meilleures mesures de sécurité pour protéger les portefeuilles chauds.

L'informatique confidentielle offre une solution en fournissant une couche de sécurité supplémentaire pour les données traitées dans des portefeuilles chauds. Cela implique l'utilisation de technologies matérielles et logicielles pour créer un environnement d'exécution sécurisé, ou « enclave », où les données sensibles peuvent être traitées sans être exposées au reste du système.

Une technologie matérielle qui est souvent utilisée en conjonction avec l'informatique confidentielle est le module de sécurité matériel (HSM). Les HSM sont des dispositifs matériels spécialisés qui protègent les données sensibles en les stockant dans un environnement sécurisé et inviolable. Ils sont fréquemment utilisés pour stocker et protéger des clés cryptographiques, des certificats et d'autres données sensibles utilisées dans diverses opérations liées à la sécurité.

Dans le contexte de l'informatique confidentielle, les HSM peuvent être utilisés pour protéger les données lorsqu'elles transitent par le processeur et la RAM d'un ordinateur. Lorsque les données sont traitées dans une enclave, elles sont généralement chiffrées et stockées dans le HSM. Cela permet de garantir que les données sont entièrement protégées contre tout accès non autorisé ou falsification, même si un attaquant devait accéder au processeur ou à la RAM de l'ordinateur.

En utilisant les HSM en combinaison avec l'informatique confidentielle, il est possible de créer un environnement sécurisé dans lequel les données sensibles peuvent être traitées sans être exposées au reste du système. Cela permet de garantir que les données sont entièrement protégées contre les cybermenaces, même en cas de piratage ou d'autre attaque.

Pour créer cet environnement d'exécution sécurisé, l'informatique confidentielle s'appuie sur une combinaison de technologies matérielles et logicielles. Du côté matériel, cela implique souvent l'utilisation de processeurs spécialisés, tels que Intel SGX (Software Guard Extensions), qui fournissent une isolation matérielle pour le code et les données. Du côté logiciel, l'informatique confidentielle implique généralement l'utilisation de langages de programmation et de bibliothèques spécialisés conçus pour fonctionner avec ces technologies matérielles afin de fournir des environnements d'exécution sécurisés. Dans l'ensemble, l'informatique confidentielle est un élément essentiel de toute stratégie globale de cyberdéfense pour les échanges cryptographiques. En fournissant une couche supplémentaire de protection pour les données sensibles, il contribue à garantir que les échanges cryptographiques peuvent fonctionner en toute sécurité, même face à des cybermenaces sophistiquées.

Entreprises leaders dans le domaine

1. Sécurité HUB :

HUB Security est sans doute l'entreprise la plus avancée dans ce domaine. Fondée par d'anciens vétérans du renseignement d'élite militaire israéliens, HUB est spécialisée dans la fourniture de solutions matérielles sécurisées pour la protection des hot-wallets sans qu'il soit nécessaire de les "refroidir" en les déconnectant de l'arène en ligne. Leur architecture de solution lance une plate-forme informatique confidentielle basée sur HSM qui est conçue pour protéger les plates-formes blockchain contre les cybermenaces. La plate-forme peut devenir un incontournable pour les échanges de chaînes de blocs, car la seule autre solution actuelle est la mise en œuvre de HSM pour stocker et protéger les données sensibles lors de leur traitement dans une enclave, afin de garantir que les données sont entièrement protégées contre les accès non autorisés ou la falsification.

2. Fortanix :

Fortanix est une entreprise qui fournit une plate-forme informatique confidentielle basée sur le cloud qui utilise des HSM pour protéger les données sensibles lors de leur traitement dans une enclave. Leur plate-forme est conçue pour être utilisée par des entreprises de divers secteurs, notamment les services financiers, la santé et le gouvernement.

3.Microsoft :

Société technologique multinationale américaine produisant des logiciels informatiques, des produits électroniques grand public, des ordinateurs personnels et des services connexes. Basés sur le campus de Microsoft à Redmond, Washington, les produits logiciels les plus connus de Microsoft sont la gamme de systèmes d'exploitation Windows, la suite Microsoft Office et les navigateurs Web Internet Explorer et Edge. L'entreprise travaille depuis plusieurs années sur les technologies informatiques confidentielles. Ils proposent des plates-formes informatiques confidentielles qui utilisent des HSM pour protéger les données lors de leur traitement dans une enclave, et ont travaillé avec un certain nombre de partenaires pour intégrer leur plate-forme dans diverses plates-formes de blockchain.

4. Intel :

Intel est une multinationale américaine et une entreprise technologique. C'est le plus grand fabricant de puces à semi-conducteurs au monde en termes de chiffre d'affaires et l'un des développeurs de la série x86 de jeux d'instructions, les jeux d'instructions que l'on trouve dans la plupart des ordinateurs personnels (PC). Intel est l'un des principaux fournisseurs de solutions matérielles et travaille sur des technologies informatiques confidentielles depuis plusieurs années. Ils offrent une gamme de solutions matérielles pour l'informatique confidentielle, y compris leurs processeurs SGX (Software Guard Extensions), qui sont conçus pour fournir une isolation matérielle pour le code et les données. Ces processeurs peuvent être utilisés conjointement avec des HSM pour fournir une couche de protection supplémentaire pour les données sensibles lors de leur traitement dans une enclave.

5. Enigme :

Cette société basée aux États-Unis propose une plate-forme informatique confidentielle qui utilise des HSM pour protéger les données en cours de traitement dans une enclave. En général, Enigma est une plateforme de calcul décentralisée visant à garantir la confidentialité. Leur objectif est de permettre aux développeurs de créer des applications décentralisées de bout en bout "privacy by design", sans tiers de confiance.

6. Crypsis :

Cette société basée aux États-Unis propose une gamme de solutions de cybersécurité, notamment une plate-forme informatique confidentielle qui utilise des HSM pour protéger les données en cours de traitement dans une enclave. La société fournit un certain nombre de services, notamment la réponse aux incidents, la gestion des risques et les services d'investigation numérique.

7. ChainGuardian :

Cette société basée au Royaume-Uni propose une gamme de solutions de cybersécurité, y compris une plate-forme informatique confidentielle qui utilise des HSM pour protéger les données en cours de traitement dans une enclave

8. CipherTrace :

Cette société basée aux États-Unis propose une gamme de solutions de cybersécurité, notamment une plate-forme informatique confidentielle qui utilise des HSM pour protéger les données en cours de traitement dans une enclave.

Ce ne sont que quelques exemples d'entreprises qui utilisent des HSM en conjonction avec l'informatique confidentielle pour protéger les plateformes de blockchain. Il existe de nombreuses autres entreprises qui travaillent également dans cet espace, et l'utilisation des HSM dans l'informatique confidentielle est susceptible de continuer à croître à mesure que de plus en plus d'organisations cherchent à améliorer la sécurité de leur blockchain.

Contacts

Personne ressource pour les médias :
Nom de l'entreprise : The Decentralized Think Tank

Courriel : [email protected]
Site Web : futuremarketsresearch.com

Personne-ressource : Robert Newman

Source : https://thenewscrypto.com/decentralized-think-tank-publishes-industry-update-regarding-the-future-of-cyber-security-for-blockchain-exchanges/