En mai de cette année, Coinbase a subi une petite fuite de données incluant des informations d'adresse ; en juin, Cybernews a révélé une énorme base de données contenant 16 milliards de certificats intégrant Apple et Facebook, entre autres. Lorsque les hackers combinent ces données personnelles avec l'analyse des actifs off-chain, ils peuvent cibler avec précision des objectifs de grande valeur, formant une sorte de "liste de courses" presque prête à l'emploi.
Que peuvent faire les investisseurs : trois lignes de défense en matière de confidentialité, physique et opérationnelle. Face aux menaces, il ne suffit plus de protéger ses clés privées. Les experts recommandent de mettre en place trois lignes de défense : premièrement, renforcer la confidentialité personnelle en évitant de discuter du montant de ses avoirs sur les réseaux sociaux et envisager d'utiliser des portefeuilles non custodiaux ou des monnaies privées. Deuxièmement, améliorer la sécurité physique, par exemple en installant des caméras de surveillance pour les sauvegardes dans le cloud, en modifiant ses itinéraires et horaires de travail pour réduire les probabilités de prévision. Troisièmement, appliquer une "sécurité opérationnelle" stricte (OpSec), en utilisant des portefeuilles multi-signatures, en configurant des délais de transaction, en mettant en place une authentification à plusieurs facteurs et en définissant des mots de passe complexes et indépendants pour différentes plateformes. Pour les personnes à haute valeur nette, chercher une assistance professionnelle en sécurité est également une option viable.
La régulation et la communauté doivent rechercher un équilibre, l'innovation technologique nécessite encore du temps. Le défi actuel est que les réglementations KYC et anti-blanchiment contribuent à lutter contre la criminalité financière, mais menacent en retour la sécurité personnelle des utilisateurs en raison de la centralisation des données. Comment trouver un équilibre entre "conformité légale et transparence" et "protection de la vie privée" met à l'épreuve la conception des politiques des régulateurs et de l'industrie. Au niveau communautaire, les utilisateurs doivent activement améliorer leur conscience de la sécurité et internaliser de bonnes habitudes opérationnelles. Sur le plan technologique, de nouveaux outils tels que les preuves à connaissance nulle pourraient offrir une meilleure protection de la vie privée à l'avenir, mais leur généralisation nécessite encore du temps. En ce moment, cette lutte autour de la richesse cryptographique est vouée à être un long combat.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
En mai de cette année, Coinbase a subi une petite fuite de données incluant des informations d'adresse ; en juin, Cybernews a révélé une énorme base de données contenant 16 milliards de certificats intégrant Apple et Facebook, entre autres. Lorsque les hackers combinent ces données personnelles avec l'analyse des actifs off-chain, ils peuvent cibler avec précision des objectifs de grande valeur, formant une sorte de "liste de courses" presque prête à l'emploi.
Que peuvent faire les investisseurs : trois lignes de défense en matière de confidentialité, physique et opérationnelle.
Face aux menaces, il ne suffit plus de protéger ses clés privées. Les experts recommandent de mettre en place trois lignes de défense : premièrement, renforcer la confidentialité personnelle en évitant de discuter du montant de ses avoirs sur les réseaux sociaux et envisager d'utiliser des portefeuilles non custodiaux ou des monnaies privées. Deuxièmement, améliorer la sécurité physique, par exemple en installant des caméras de surveillance pour les sauvegardes dans le cloud, en modifiant ses itinéraires et horaires de travail pour réduire les probabilités de prévision. Troisièmement, appliquer une "sécurité opérationnelle" stricte (OpSec), en utilisant des portefeuilles multi-signatures, en configurant des délais de transaction, en mettant en place une authentification à plusieurs facteurs et en définissant des mots de passe complexes et indépendants pour différentes plateformes. Pour les personnes à haute valeur nette, chercher une assistance professionnelle en sécurité est également une option viable.
La régulation et la communauté doivent rechercher un équilibre, l'innovation technologique nécessite encore du temps.
Le défi actuel est que les réglementations KYC et anti-blanchiment contribuent à lutter contre la criminalité financière, mais menacent en retour la sécurité personnelle des utilisateurs en raison de la centralisation des données. Comment trouver un équilibre entre "conformité légale et transparence" et "protection de la vie privée" met à l'épreuve la conception des politiques des régulateurs et de l'industrie. Au niveau communautaire, les utilisateurs doivent activement améliorer leur conscience de la sécurité et internaliser de bonnes habitudes opérationnelles. Sur le plan technologique, de nouveaux outils tels que les preuves à connaissance nulle pourraient offrir une meilleure protection de la vie privée à l'avenir, mais leur généralisation nécessite encore du temps. En ce moment, cette lutte autour de la richesse cryptographique est vouée à être un long combat.