Comment protéger vos actifs cryptographiques contre les cyberattaques pendant COVID

Comment protéger vos actifs cryptographiques contre les cyberattaques pendant COVID - Cyberattack Radware 1024x568Les efforts des gouvernements et des autorités désignées pour promouvoir la sécurité publique conduisent à l'abrogation potentielle de la confidentialité des données personnelles. Dans le même temps, de nouvelles opportunités commerciales s'offrent aux sociétés de technologie de grand livre distribué (DLT) sortant de la crise.

Logiciels malveillants, phishing et vol d'identité

Le cheval de Troie EventBot est le dernier logiciel malveillant qui affecte les comptes financiers et les portefeuilles. Il ressemble à un fichier de téléchargement d'application d'apparence innocente, mais une fois installé, il prendra le contrôle des flux de données du smartphone, des mots de passe d'enregistrement des clés et même des messages SMS utilisés dans l'authentification à deux facteurs.

Les logiciels malveillants et le phishing sont en augmentation avec la pandémie, car les pirates informatiques exploitent l'anxiété du moment et le nombre sans précédent de personnes travaillant à domicile en dehors des protocoles de sécurité d'entreprise normaux.

Dans le même temps, de nouveaux risques pour la sécurité des données apparaissent comme des conséquences inattendues de l'énorme effort pour suivre le virus et agir sur sa propagation. Des pools de données sur la santé à grande échelle sont collectés, avec plusieurs copies de données sensibles sur la santé, les finances et les télécommunications créées à différents endroits.

Le bilan de qui a accédé à ces données est médiocre. Les solutions DLT sur la gouvernance des données, la sécurité des données et la gestion des données personnelles pourraient aider. Par exemple, BurstIQ a annoncé que Research Foundry faciliterait une collaboration sécurisée sur les données de santé.

Le vol d'identité du investisseurs c'est un autre problème de cybersécurité qui se pose depuis quelques mois. Les journaux distribués offrent des solutions possibles à ce problème, créant un substrat fiable pour la vérification, la validation et l'authentification d'identité.

Les éléments des données essentielles d'un individu peuvent être liés de manière permanente et la blockchain peut offrir des facilités sur l'authentification et les transactions liées à cette identité sans révéler les données personnelles sous-jacentes.

5 conseils pour protéger vos comptes et portefeuilles numériques

Pour protéger vos portefeuilles cryptographiques et autres comptes sensibles, voici quelques étapes à suivre:
1. Activez l'authentification multifacteur. Selon Microsoft, 99,9% des comptes compromis n'ont pas activé l'authentification multifacteur.

  1. Utilisez un mot de passe différent pour chaque compte individuel que vous possédez. De nombreuses personnes réutilisent toujours les mêmes cinq mots de passe (bien que l'utilisateur professionnel moyen ait plus de 190 connexions à suivre).
  2. Utilisez une bonne hygiène des mots de passe: L'année dernière, les mots de passe les plus courants au monde comprenaient "12345" et "mot de passe".
  3. Assurez-vous que votre logiciel antivirus est à jour, notamment en installant une protection sur votre téléphone. Android est présent dans 98% des attaques sur un smartphone, survenant principalement sous la forme de logiciels malveillants téléchargés sur l'appareil.
  4. Pratiquez une bonne hygiène informatique. Téléchargez uniquement des applications à partir de référentiels crédibles, tels que Android Marketplace, et vérifiez les sources avant de cliquer sur un lien que vous recevez dans un e-mail, un SMS ou un message LinkedIN.