Verrouiller les points d’accès pour sécuriser les bitcoins

Des problèmes de sécurité peuvent survenir lorsque les opérations des systèmes de blockchain transitent via des environnements non ou moins sécurisés.

Lorsque Mt. Gox, la plateforme d’échange de bitcoins japonaise, a déclaré la faillite en février 2014, suite au vol de près de 350 millions de dollars de bitcoins, de nombreux experts ont redouté un impact sur la monnaie électronique. Les spéculations ont également été bon train quant aux raisons de la faillite, et bon nombre d’intervenants ont mis en cause une sorte de cyberattaque. Des soupçons avérés par les récentes attaques perpétrées contre le bitcoin et d’autres technologies.

En effet, selon Reuters, en août dernier, 120 000 bitcoins d’une valeur d’environ 65 millions d’euros ont été volés à la plateforme Bitfinex. Bien que la plateforme ait réagi rapidement, la valeur du bitcoin en bourse a chuté de 8 % en 24h et de 20 % en trois jours.

Dans ce contexte de vulnérabilité accrue des bitcoins, tous les regards sont braqués sur les technologies blockchain, qui sont des protocoles sécurisés dédiés aux transactions bitcoin. L’algorithme qui y est associé assure une sécurité maximale pour l’échange inter-utilisateur sans passer par des tiers de confiance. Des problèmes peuvent toutefois survenir lorsque ces opérations transitent via des environnements non ou moins sécurisés. Ainsi, l’échange de bitcoins contre de l’argent véritable, nécessite d’avoir recours à des environnements informatiques standards tels que des serveurs et des bases de données ; les risques informatiques habituels restent dès lors bien présents. En effet, lorsqu’on a besoin d’un client, ou certificat sur un point d’entrée pour se connecter à la plateforme et pouvoir réaliser des transactions, ce client agit comme une signature qui authentifie l’utilisateur et lui permet d’approuver différentes transactions. 

Ces points d’accès font l’objet de nombreuses attaques. Si elles ne sont pas stoppées, celles-ci peuvent alors prendre la forme d’une usurpation d’identité, en dérobant des informations qui permettront au pirate informatique de se faire passer pour un utilisateur authentifié. Il pourra ainsi acheter et vendre des objets à l’aide de bitcoins, grâce à des malwares qui se chargeront de réaliser d’innombrables transactions. Ce type d’attaque fait écho au temps où les portefeuilles bitcoin pouvaient encore être dérobés et utilisés à mauvais escient. En résumé, ces failles de sécurité n’incombent pas à la blockchain ou aux technologies bitcoin ; elles se situent au niveau des points d’accès, c’est-à-dire à l’endroit où ces technologies interagissent avec le monde réel.

Les entreprises doivent donc reconsidérer leur façon de sécuriser les points d’accès. Face au niveau de sophistication des attaques, les outils comme les pare-feu et les solutions d'antivirus n’ont plus la capacité de remplir pleinement leurs engagements. Il faut par conséquent revenir aux contrôles applicatifs et au suivi méticuleux de ce qu’une application est autorisée à faire. Les organisations seront ainsi en mesure de contrer toute action suspicieuse initiée par un malware, comme par exemple un vol d’informations qui permettra à un pirate de se faire passer pour vous. L’analyse des comportements au niveau des points d’accès, permettra également de déceler toute activité inhabituelle. Par exemple, si un utilisateur effectue en général trois ou quatre transactions par mois, mais que la fréquence passe subitement à 300 transactions par minute, cela éveillera immédiatement l’attention des équipes de sécurité. Ce type d’analyse peut ainsi contribuer à réduire les risques, et permettre de verrouiller un compte qui affiche un comportement suspect.

Tous ces outils existent déjà et peuvent aider les organisations à optimiser la sécurité en périphérie. Elles doivent trouver le moyen de garder les points d’accès suffisamment flexibles pour l’utilisateur final, sans pour autant compromettre la sécurité. Elles peuvent par exemple envisager le verrouillage de certains éléments, comme les paramètres de sécurité, afin que l’utilisateur ou un hacker ne puisse les modifier. En outre, elles peuvent utiliser des systèmes de confinement, grâce auxquels une application pourrait fonctionner si elle est approuvée mais également être stoppée dès que son activité affiche un comportement douteux.

Enfin, la mise en place d’un contrôle de ces environnements IT, via un système d’administration IT, de privilèges et un monitoring des activités douteuses permettraient de réduire les risques sur la plateforme d’échange d’un environnement blockchain ou bitcoin. C’est uniquement en appliquant un contrôle rigoureux de tous les accès administratifs effectués dans cet environnement et en enregistrant toutes les opérations qui y sont réalisées qu’il sera possible de suivre les activités de chaque utilisateur et de pallier toute tentative d’attaque.