Une fuite massive de base de données souligne l'urgence pour l'adoption de blockchain

Une fuite massive de base de données souligne l'urgence pour l'adoption de blockchain. Zack Whittaker a révélé que plus de 24 millions de documents financiers et bancaires ont été divulgués en ligne ce mois-ci.
Apparemment, un serveur exécutant une base de données Elasticsearch avait une défaillance majeure de sécurité. La base de données contient plus d'une décennie de données, y compris des renseignements sensibles comme les accords de prêt et d'hypothèques, les calendriers de remboursement et les documents financiers et fiscaux.
On croit que la base de données a été exposée pendant deux semaines, et pour commencer, il n'était pas clair qui possédait les données. Cela signifie que les gens ont pu voir et accéder librement à la masse de données contenues dans la fuite pendant cette période.
La fuite aurait été retracée à Ascension, une société de données et d'analyse pour le secteur financier. La société convertit des documents papier et des notes manuscrites en fichiers numériques, connus sous le nom de OCR. Bob Dianchenko a déclaré que c'est la collection de documents convertis qui a été divulguée.
Des rapports suggèrent que les documents divulgués concernent des prêts et des hypothèques, ainsi que d'autres correspondances de plusieurs grands acteurs financiers, dont CitiFinancial, HSBC Life Insurance et Capital One.
Comment blockchain peut aider
Les failles de sécurité et les fuites telles que celle-ci soulignent pourquoi nous avons besoin d'une adoption de blockchain grand public tôt que tard. D'une part, la technologie blockchain est décentralisée, ce qui signifie qu'aucune autorité unique (par exemple Ascension, HSBC ou CitiFinancial) ne peut avoir le contrôle sur les informations sensibles dans un système centralisé.
Au lieu de cela, grâce à la décentralisation, les informations peuvent être séquencées et sécurisées via un réseau blockchain étendu à travers le monde. Les réseaux décentralisés sont distribués de pair à pair. En bref, cela garantit qu'il n'y a pas de serveur central à pirater ou à compromettre. Les nœuds (périphériques informatiques) sont reliés globalement pour créer le réseau.
De nouveaux « blocs » d'informations ne peuvent être ajoutés à une blockchain que lorsqu'il y a un consensus majoritaire atteint au sein d'un réseau qui accepte que le bloc est valide et vérifié. Cela permet de garantir la transparence dans le réseau — si quelque chose n'est pas valide, alors il ne peut pas être ajouté. C'est ainsi que les utilisateurs peuvent croire que les informations sur une blockchain sont correctes et non falsifiées. En raison de la nature de ces réseaux et de la nécessité d'un consensus majoritaire, il n'est pas facile de modifier rétroactivement des blocs d'information.
Pour compromettre un réseau de blockchain décentralisé, un groupe de personnes devrait consolider 51% de la puissance informatique totale pour prendre le contrôle. Ironiquement, si le réseau est vraiment décentralisé, ce pouvoir est sans conséquence parce que le reste du réseau et les autres acteurs concernés pourront reprendre le contrôle. Si un groupe a consolidé suffisamment de puissance et détruit le réseau, il n'a jamais été décentralisé au départ.
Clés publiques et privées
Grâce à la cryptographie, les informations sensibles sont cryptées à l'aide d'une clé publique. Une clé publique peut être consultée par n'importe qui, mais le message chiffré ne peut pas. Un message ne peut être déchiffré qu'avec une clé privée, ce qui est très similaire à un mot de passe, sauf qu'il est beaucoup, beaucoup plus fort.
Ce que cela signifie, c'est que même si un pirate a obtenu des informations sensibles, cela leur est inutile à moins qu'il n'ait la clé privée.
Certains algorithmes de chiffrement, comme SHA-256, sont incroyablement difficiles à casser. SHA-256 crypte les données en une chaîne de hachage 256 bits pratiquement impossible à inverser. La seule méthode viable pour compromettre un algorithme comme celui-ci est de tenter une recherche par force brute de toutes les combinaisons possibles - une tâche qu'aucun humain ordinaire ne pourrait faire.
Il faudrait un PC extrêmement puissant avec une puissance de traitement gargantuenne pour casser l'algorithme SHA-256, ce qui signifie à son tour qu'il ne vaut généralement pas le temps d'un pirate.
Peu de réseaux sont vraiment décentralisés
Cela ne veut pas dire que la technologie blockchain et les algorithmes de cryptage sont parfaits, mais ils sont certainement de meilleures méthodes pour sécuriser les données que celles actuellement utilisées par les institutions courantes.
Actuellement, le problème est qu'il n'y a pas beaucoup de réseaux vraiment décentralisés. Beaucoup prétendent l'être, mais en réalité, seuls quelques-uns disent la vérité. Les groupes d'exploration de données peuvent amasser suffisamment de puissance de hachage pour dépasser un réseau. Tous les réseaux blockchain qui prétendent être décentralisés ne pourront pas résister à une attaque de 51%.
Cependant, l'importance de la blockchain dans le monde d'aujourd'hui ne doit pas être sous-estimée. Blockchain peut se protéger contre des problèmes tels que les fuites de documents sensibles si le réseau fonctionne de manière entièrement décentralisée. Déjà, nous voyons des sociétés grand public telles que le WWF et Ford implémenter la technologie blockchain pour suivre leurs chaînes d'approvisionnement.
Pour plus d'informations et de guides de Coin Rivet, cliquez ici.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.

Previous Article

BREAKING NEWS: XYO, Everipedia debut blockchain partnership

Next Article

Bitcoin and altcoins market update

Read More Related articles