Ripple contribue désormais à la transmission de renseignements sur les cyberacteurs nord-coréens au Crypto Incident Sharing and Analysis Center (Crypto ISAC), une initiative qui fait suite à une faille de 285 millions de dollars ayant révélé un changement dans la méthodologie des pirates. L'initiative vise à créer une défense collective contre les groupes parrainés par l'État qui utilisent l'ingénierie sociale à cycle long pour infiltrer les entreprises de crypto de l'intérieur.
« Pendant trop longtemps, le partage d'informations a été considéré comme facultatif. Aujourd'hui, c'est la référence absolue en matière de sécurité », a déclaré Justine Bone, directrice exécutive du Crypto ISAC. L'organisation à but non lucratif aide les entreprises de crypto à partager des informations de sécurité pour se défendre contre les cybermenaces ciblant les actifs numériques.
Les renseignements partagés par Ripple comprennent des domaines frauduleux, des adresses de portefeuilles compromises et des profils détaillés de travailleurs informatiques nord-coréens suspects, avec comptes LinkedIn, e-mails et numéros de contact. Cela fait suite au piratage du protocole Drift, où les attaquants ont passé des mois à établir une relation de confiance avec les contributeurs avant de déployer des logiciels malveillants pour prendre le contrôle de portefeuilles multi-signatures. Le modèle d'infiltration directe des organisations, plutôt que de s'appuyer sur des failles de contrats intelligents, a été observé dans plusieurs entreprises.
Ce partage de renseignements à l'échelle de l'industrie vise à prévenir ce que le Crypto ISAC appelle un scénario de « départ à zéro » pour chaque entreprise. Un acteur malveillant qui échoue à une vérification d'antécédents dans une entreprise postule souvent dans trois autres au cours de la même semaine. Les pertes d'avril dues aux failles Drift et Kelp, toutes deux publiquement attribuées au groupe Lazarus, ont dépassé le demi-milliard de dollars, illustrant les enjeux financiers de ces campagnes coordonnées. Le nouveau flux de données s'intègre directement dans les opérations de sécurité des membres, permettant aux entreprises de reconnaître un candidat suspect qui aurait pu être signalé ailleurs. Cette décision souligne un consensus croissant : à mesure que la sécurité du code se renforce, l'accent des attaques se déplace vers l'humain, faisant de l'intelligence partagée au niveau humain une défense critique.
Cet article est fourni à titre informatif uniquement et ne constitue pas un conseil en investissement.