La plupart des échanges cryptographiques sont vulnérables de par leur conception, déclare le PDG de ByBit

La plupart des échanges cryptographiques sont vulnérables de par leur conception, déclare le PDG de ByBit

Golang org x crypto

La sécurité des échanges cryptographiques est à nouveau dans l’actualité après que des pirates aient violé KuCoin. Mais cela ne devrait pas surprendre les gens car les échanges sont vulnérables par nature, selon le PDG de ByBit, Ben Zhou.

Zhou a déclaré à Crypto que les échanges agissaient comme un point d’échec unique. En tant qu’application Web centralisée, les échanges sont sensibles aux mêmes problèmes de sécurité que tous les autres sites Web.

La sécurité devient encore plus importante car les investisseurs et les traders prennent de plus en plus les bourses à contribution pour protéger les fonds.

La grande majorité des serveurs d’échange crypto et des réseaux de stockage, a déclaré Zhou, gardent les monnaies numériques dans des portefeuilles chauds. Si les portefeuilles chauds ne sont pas correctement protégés, cela les expose au vol. Zhou pense qu’un système de portefeuille froid est plus sécurisé puisque les portefeuilles chauds sont connectés à Internet, ce qui les rend plus vulnérables au piratage. Les portefeuilles froids, en revanche, ne sont pas connectés en ligne. Le seul inconvénient est de ne pas pouvoir effectuer immédiatement des retraits importants d’un échange.

Selon Zhou, investir dans la sécurité devrait être l’une des plus grandes priorités de l’agenda d’une plate-forme d’échange, surtout si elle fonctionne en ligne. Pour lutter contre les menaces potentielles de piratage, les bourses doivent également mieux traiter les zones vulnérables et appliquer plusieurs couches de sécurité pour les tests de pénétration.

Tout système de sécurité doit également protéger les informations sur tous les points d’interaction. Cela signifie protéger les données des utilisateurs contre l’enregistrement du compte, la connexion, le trading et tout échange d’informations avec la plate-forme. Zhou a ajouté que:

«Cela peut être accompli en appliquant les meilleures pratiques pour la gestion du cycle de vie des applications, en embauchant des consultants en sécurité compétents et réputés pour les tests de pénétration et en exécutant des programmes de primes au sein de la communauté des chapeaux blancs afin d’identifier les vulnérabilités potentielles.»

Zhou recommande également que les échanges de crypto-monnaie travaillent avec des sociétés de sécurité réputées pour effectuer des audits de sécurité, appliquer des processus de gestion stricts et investir dans une architecture sans confiance. L’architecture de confiance zéro nécessite une vérification pour toute personne accédant à un service afin d’éviter toute violation potentielle de données à la fois en interne et en externe.

Il a déclaré qu’il existe plusieurs solutions de sécurité sur mesure de fournisseurs tiers que les bourses peuvent utiliser, mais a noté que celles-ci pourraient également être développées en interne.

Zhou a révélé que ByBit avait investi des ressources considérables dans le développement et l’amélioration de ses propres protocoles et solutions de sécurité. Ils ont mis en place un système de portefeuille froid multi-signature pour protéger la sécurité des fonds des utilisateurs.

Lorsqu’il s’agit de lutter contre les menaces de piratage potentielles, ByBit a organisé et mené plusieurs scénarios d’alerte rouge et programmes de primes avec la communauté des hackers white hat. Ceci afin de garantir qu’il n’y a pas de vulnérabilités du système. Zhou a ajouté que:

«Même en ce qui concerne les retraits, nous soumettons toute demande à au moins trois niveaux de vérifications de contrôle des risques. La consolidation des actifs cryptographiques entre les portefeuilles froids suit la politique la plus stricte, y compris la sécurité de l’environnement physique, la sécurité du système, les techniques de chiffrement, l’authentification des opérations, la surveillance et l’audit. »

Comme Crypto l’a précédemment rapporté, le récent piratage crypto Twitter a été un appel au réveil pour les plates-formes centralisées afin de résoudre les problèmes de sécurité en ligne.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *