Qu’est-ce qu’une attaque d’octets d’otages ?
Une attaque Hostage Byte, également connue sous le nom d'attaque de ransomware, est une attaque par déni de service distribué (DDoS) contre un utilisateur qui a stocké ses données sur un nœud de stockage malveillant. Le nœud de stockage refuse de restituer les parties des données à l'utilisateur à moins que celui-ci ne paie une rançon.
L'attaquant peut également menacer de supprimer des fichiers importants sur l'appareil de l'utilisateur à moins que celui-ci ne paie une rançon ou un paiement en crypto-monnaie. Cela peut être particulièrement préjudiciable si l’attaquant supprime également ses propres données, ce qui rendrait impossible la récupération de ces données même si la rançon était payée. Il est également possible pour l’attaquant de chiffrer les données puis de les supprimer, rendant ainsi la récupération encore plus complexe.
Dans le cas de Storj, l’acteur malveillant a ciblé un type spécifique de nœud de stockage : des nœuds qui utilisaient les paramètres de configuration par défaut, qui n’étaient pas chiffrés. L'attaquant a créé un nœud malveillant qui semblait bienveillant (et a ainsi attiré davantage de victimes), puis l'a exploité pour télécharger des données privées et faire chanter les utilisateurs.
L'équipe Storj a rapidement réagi à la situation en publiant un correctif qui a atténué l'attaque. Même si cela n’a peut-être pas été possible dans tous les scénarios de blockchain, cela souligne l’importance d’équipes de réponse rapide ainsi que de mises à jour et de correctifs réguliers pour les réseaux vulnérables.
Il est difficile de se défendre contre les attaques par octets d'otage, car les fournisseurs de stockage d'objets n'ont généralement aucun moyen de savoir si un fichier sera un jour payé avant son téléchargement. Même si vous disposez d'un mécanisme automatisé pour signaler les comptes qui téléchargent un grand nombre de fichiers et ne les paient pas, au moment où vous avez signalé ces utilisateurs, ils pourraient déjà avoir infligé des dommages importants à votre système.
Le meilleur moyen de prévenir une attaque d'octets d'otages consiste à utiliser des mécanismes d'authentification forts et des contrôles d'accès qui limitent ce qu'un utilisateur peut faire avec son compte en fonction de son solde actuel. Par exemple, si quelqu'un a utilisé 98 % de son quota d'essai gratuit, il ne devrait plus pouvoir télécharger de données jusqu'à ce qu'il paie pour le service.
Storj est un projet open source qui vise à offrir un service de stockage cloud complètement décentralisé, sécurisé et efficace, tout en répondant également au besoin d'un marché basé sur la blockchain où les utilisateurs peuvent partager leur espace disque dur et leur bande passante supplémentaires en échange de crypto. Au lieu de s'appuyer sur un serveur centralisé, Storj utilise un réseau peer-to-peer pour stocker les fichiers en toute sécurité. Le processus de cryptage et de décryptage est effectué par l'appareil client et seuls les fichiers cryptés sont envoyés au réseau Storj.
Le protocole Storj s'appuie sur la technologie blockchain pour coordonner les données entre les nœuds. Le grand livre de la blockchain contient des informations telles que les contrats de fichiers, les preuves des locataires, les preuves des agriculteurs et les pistes d'audit des transferts de données. Cela garantit que toutes les transactions sont transparentes et entièrement traçables.
Storj n'est pas un fournisseur de services de stockage ; il s'agit d'une plate-forme ouverte qui fournit aux développeurs des outils pour créer des dApps au-dessus de son réseau. Jusqu'à présent, la dApp la plus importante construite sur Storj est Tardigrade, un service de stockage d'objets cloud décentralisé qui utilise l'espace libre du disque dur laissé par ses utilisateurs.