Bitgo pousse la sécurité des actifs numériques au-delà des clés privées avec un modèle de transaction en cinq couches conçu pour empêcher la manipulation avant l'exécution. Le système vérifie l'intention, l'appareil, l'identité, le comportement et la politique, en ciblant les risques avant la finalisation des transactions.
Points clés :
- Bitgo a introduit cinq couches de sécurité pour les transactions d'actifs numériques institutionnels.
- Contrôle les deepfakes, le spoofing d'API, la manipulation d'adresses et les risques de retrait.
- Les institutions peuvent ajouter des autorisations, des restrictions d'adresse et des limites de vitesse.
Bitgo ajoute un modèle de sécurité en 5 couches pour empêcher la manipulation des transactions Crypto
La sécurité des actifs numériques dépasse les clés privées. Bitgo Holdings Inc. (NYSE: BTGO) a annoncé le 30 avril un modèle de sécurité transactionnelle en cinq couches destiné aux institutions, ajoutant des vérifications portant sur l'intention, l'appareil, l'identité, le comportement et la politique. Cette annonce cible les risques de manipulation qui peuvent apparaître avant la finalisation des transactions, et non uniquement lors de leur signature.
L'annonce indique :
« Alors que les vecteurs d’attaque deviennent plus sophistiqués, passant des deepfakes et de l’ingénierie sociale à la falsification d’API et à la manipulation d’adresses, la dernière version de Bitgo reflète un changement structurel dans la sécurisation des transactions d’actifs numériques. »
La mise à jour place le contexte des transactions au cœur de la sécurité institutionnelle. La couche d'intention utilise des attestations API en temps réel pour faire correspondre les détails de la transaction avec l'approbation de l'utilisateur avant la signature. L'examen de l'appareil se fait via l'application Verify, qui utilise des biométries, une attestation de l'appareil et des vérifications d'intégrité de l'application. Les contrôles d'identité ajoutent une authentification liée au matériel, un lien de session et une identification vidéo si nécessaire. Ensemble, ces vérifications élargissent l'examen d'approbation au-delà de la clé de signature pour inclure la demande, l'appareil, l'utilisateur et l'environnement d'exploitation.
Le moteur de politique ajoute des contrôles institutionnels pour les Crypto
« Bitgo sécurise les transactions à travers cinq couches critiques incluant l'intention, l'appareil, l'identité, le comportement et la politique », a expliqué l'entreprise. La couche comportementale ajoute une surveillance en temps réel des retraits et peut signaler les activités liées à l'empoisonnement d'adresse. Cela permet aux institutions de détecter les mouvements suspects avant que les actifs ne quittent la garde.
La couche de politique ajoute des contrôles au niveau de l'institution via le moteur de politique. Les institutions peuvent exiger une approbation supplémentaire pour les transferts importants, restreindre les retraits aux adresses approuvées et définir des limites de vitesse. Ces règles fonctionnent indépendamment de l'autorisation cryptographique. En conséquence, une transaction peut être valide au niveau de la signature mais être bloquée si elle enfreint les contrôles internes.
L'entreprise a souligné :
En validant les transactions à travers les couches d'intention, de dispositif, d'identité, de comportement et de politique, Bitgo répond à une nouvelle classe de risques auxquels les institutions sont confrontées, où les attaques ciblent de plus en plus les lacunes entre les systèmes, en plus des systèmes eux-mêmes.
La version s'appuie sur l'infrastructure de sécurité existante pour la garde et les opérations d'actifs numériques. Les services incluent la garde, les wallets, staking, le trading, le financement, stablecoins et le règlement à partir de stockages à froid réglementés. Pour les équipes institutionnelles en crypto, le changement est clair : sécuriser les clés reste essentiel, mais la sécurité des transactions dépend désormais également du contexte vérifié, des signaux comportementaux en temps réel et des contrôles de politique applicables à travers les systèmes.
