Ne pas attendre qu'une prochaine attaque malveillante survienne pour penser à auditer votre système de sécurité. Il est temps d'agir maintenant, en renforçant la ligne de défense de la chaîne d'approvisionnement.
Les démarches les plus directes sont : adopter une méthode d'authentification multifactorielle résistante au phishing (Passkeys/WebAuthn, beaucoup plus fiable que le SMS traditionnel), actualiser régulièrement et replanifier les permissions de vos jetons API, et passer en revue les accès des applications tierces.
Cela peut sembler des mesures de sécurité classiques, mais ce sont réellement ces travaux de base qui peuvent bloquer la majorité des attaques courantes.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
6
Reposter
Partager
Commentaire
0/400
FrogInTheWell
· Il y a 11h
Hein ? Encore cette vieille rengaine... Mais c'est vrai, j'ai vu trop de personnes faire faillite à cause de phishing, cette histoire de SMS devrait vraiment être abandonnée.
La gestion des permissions API est la partie la plus souvent négligée, la plupart des gens ne regardent jamais ce que les applications tierces ont installé.
Cette fois, prendre ça au sérieux en vaut vraiment la peine.
Voir l'originalRépondre0
Degen4Breakfast
· 01-09 05:15
Encore cette vieille rengaine, mais pour être honnête, ça marche vraiment. Ceux qui se sont fait piéger comprennent cette sensation de frustration.
---
passkey est vraiment génial, on n'a plus à s'inquiéter de changer la carte SIM.
---
Le domaine de la chaîne d'approvisionnement est vraiment facile à négliger, une fois qu'un droit n'est pas récupéré, c'est fini.
---
Je veux juste savoir combien de personnes prennent vraiment le temps de vérifier les permissions des tiers, ou si elles attendent toutes qu'il y ait un problème pour regretter.
---
Le travail de base est le plus ennuyeux mais aussi le plus vital, c'est comme ça.
---
En gros, c'est la différence entre les gens diligents et les paresseux, maintenant on se fait encore taper dessus ou on se fait poignarder plus tard.
Voir l'originalRépondre0
RooftopReserver
· 01-08 00:58
Haha vraiment, attendre que le problème devienne grave pour corriger la faille serait trop tard. Il est plus prudent de renforcer rapidement la ligne de défense de base.
Voir l'originalRépondre0
SerumSurfer
· 01-08 00:52
Merde, encore cette vieille rengaine... Mais pour en revenir à la question, c'est vrai, on ne se rend compte qu'après avoir été piraté et regretté.
Voir l'originalRépondre0
FOMOSapien
· 01-08 00:48
Haha, vraiment, c'est en étant attaqué qu'on pense à l'audit, mais il est déjà trop tard... Passkeys, cette chose-là, écrase vraiment les codes SMS
---
Il est vrai que la défense de la chaîne d'approvisionnement est essentielle, mais la plupart des gens sont encore trop paresseux pour agir, ils ne regrettent que lorsque le problème survient
---
Une bonne base de défense peut vraiment éviter beaucoup de soucis, mais personne ne veut faire cet effort...
---
Je oublie souvent de nettoyer régulièrement les permissions API, il faut que je mette un rappel
---
WebAuthn est vraiment pratique, mais l'expérience utilisateur doit être améliorée, toutes les portefeuilles ne le supportent pas
---
Donc, plutôt que d'espérer que les vulnérabilités zero-day n'apparaissent pas, il vaut mieux nettoyer sa maison
---
L'audit des permissions de tiers est vraiment facile à négliger, parfois on oublie même ce qu'on a autorisé
Voir l'originalRépondre0
ForkItAllDay
· 01-08 00:30
On l'a dit combien de fois, il y a encore des gens qui attendent d'être piratés pour penser à faire un audit... Vraiment désespérant
Il faut vraiment faire attention aux permissions API, sinon des applications tierces peuvent furtivement vider votre compte sans que vous le sachiez
Les Passkeys sont plus fiables que SMS, ce n'est pas une évidence ? Il aurait dû être adopté partout depuis longtemps
Le travail de base est fait, la plupart des débutants utilisent des attaques automatiques pour contourner, il n'y a rien de mystérieux
Je dois chaque mois refaire un nettoyage des autorisations tierces, c'est ennuyeux mais c'est toujours mieux que d'être piraté
Ça a l'air simple, mais en pratique, personne ne semble vraiment persévérer jusqu'à la fin, n'est-ce pas
Ne pas attendre qu'une prochaine attaque malveillante survienne pour penser à auditer votre système de sécurité. Il est temps d'agir maintenant, en renforçant la ligne de défense de la chaîne d'approvisionnement.
Les démarches les plus directes sont : adopter une méthode d'authentification multifactorielle résistante au phishing (Passkeys/WebAuthn, beaucoup plus fiable que le SMS traditionnel), actualiser régulièrement et replanifier les permissions de vos jetons API, et passer en revue les accès des applications tierces.
Cela peut sembler des mesures de sécurité classiques, mais ce sont réellement ces travaux de base qui peuvent bloquer la majorité des attaques courantes.