De nombreuses marques sont déjà entrées dans les métavers, mais la menace de cybersécurité est bien réelle

Des réunions virtuelles aux expériences immersives en 3D pour les clients, le métavers va transformer le mode de fonctionnement des entreprises. Gartner prévoit que d’ici 2026, 25 % d’entre nous y passeront au moins une heure par jour pour le travail, les achats, l’éducation ou le divertissement. Des marques comme Nike et Coca-Cola y sont déjà présentes, sensibilisant le public et achetant des produits physiques.

Avec un tel engouement, d’autres entreprises vont se joindre à nous. Mais prennent-elles en compte les risques ? Nous devrons adopter une approche différente de la sécurité dans un monde virtuel, mais qu’est-ce que cela impliquera ?

Les inquiétudes concernant la sécurité dans les métavers sont exacerbées par l’énorme pénurie de compétences dans le secteur de la cybersécurité. Le budget fédéral 2022-23 comprenait des investissements de haut niveau dans l’agence nationale de cybersécurité et de renseignement, l’Australian Signals Directorate (ASD). Au cours des quatre prochaines années, l’ASD obtiendra environ 4 milliards de dollars pour soutenir les cybercapacités.

Mais nous devons commencer à nous préparer dès maintenant. Examinons donc les risques et la manière de s’y préparer.

Le plus grand obstacle pour que les métavers soient un environnement sécurisé réside dans ses fondations. Il est construit sur la technologie blockchain. Il y a eu une quantité incroyable d’activités malveillantes exploitant les failles de sécurité des places de marché NFT et des plateformes blockchain telles qu’OpenSea, Rarible et Everscale. Nous pensons que nous verrons bientôt des attaques dans les métavers, probablement basées sur l’autorisation et le détournement de comptes d’utilisateurs. Nous nous attendons donc à ce que l’identité et l’authentification soient au cœur des cyber-stratégies.

Cela peut s’avérer délicat, car les gens peuvent avoir besoin de plusieurs identités, une pour le travail et une autre pour leurs activités personnelles, ce qui ajoute une couche de complexité car aucune identité unique ne peut dire qu’il s’agit bien de vous. La réponse pourrait se trouver dans l’identité en chaîne. La blockchain nous aidera-t-elle à comprendre où nous effectuons des transactions et avec qui ? C’est un défi, car ces technologies sont décentralisées et non réglementées, ce qui rend très difficile le contrôle du vol d’actifs virtuels ou la prévention du blanchiment d’argent.

Redéfinir la réalité
Un autre défi concerne les espaces sécurisés nécessaires aux entreprises. Actuellement, nous utilisons des salles d’appel virtuelles privées, mais dans le métavers, comment savoir si la chaise sur laquelle quelqu’un est assis n’est pas un avatar et si nous avons un imposteur parmi nous ? Nous devons discerner ce qui est vrai et ce qui est faux, et il sera crucial de disposer d’un espace sûr pour se rencontrer et effectuer des transactions.

Il est intéressant de noter que chaque transaction sur la blockchain est entièrement traçable, ce qui est bien plus important, notamment lorsqu’il s’agit de disposer d’une piste d’audit de ce qui a été discuté et décidé dans un contexte commercial. Mais comment ces informations passeront-elles du monde virtuel au monde physique ? Les contrats seront-ils juridiquement contraignants dans le métavers ? Comment cela se fera-t-il en toute sécurité ?

Des chercheurs ont découvert des failles de sécurité au sein de projets blockchain et crypto qui font partie du métavers. Axées sur les contrats intelligents, les failles des cryptomonnaies, lorsqu’elles sont exploitées par les pirates, leur permettent d’exploiter et de drainer les plateformes de cryptomonnaies. À l’intérieur des plateformes blockchain, ces failles permettent aux cybercriminels d’attaquer et de détourner les soldes des portefeuilles des utilisateurs.

Il serait dangereux de foncer tête baissée dans les métavers sans tenir compte de ces implications.

Le jeu en vaut-il la chandelle ?
D’autres risques, comme les cyberattaques via des appareils AR/VR vulnérables, constituent une porte d’entrée pour des logiciels malveillants et des violations de données en constante évolution. Ces appareils collectent de grandes quantités de données et d’informations sur les utilisateurs, ce qui les rend attrayants pour les pirates. Les sceptiques sont également de plus en plus préoccupés par la confidentialité des données, car des informations supplémentaires sont collectées par des moyens tels que Second Life, ce qui peut constituer une violation de la vie privée des utilisateurs.

Vous vous dites peut-être « à quoi bon si les risques sont si nombreux ». Il y aura toujours des risques, mais il y aura d’énormes récompenses pour ceux qui les envisagent. Les métavers vont toucher tout le monde, et il est indéniable que des erreurs seront commises.

Cela vaut donc la peine de prendre le temps de se préparer à passer aux métavers. Toute entreprise qui ne le fait pas risque de se retrouver en situation de rattrapage et, potentiellement, de perdre des opportunités ou de s’engager dans des processus qui nuisent à ses activités.

Les organisations devront compter beaucoup plus sur leurs partenaires pour les aider à atténuer les risques, car il s’agit d’un phénomène mondial. En fin de compte, cependant, les entreprises ne seront pas en mesure de le faire elles-mêmes ; s’associer à des organisations qui travaillent dans cet espace leur demandera beaucoup.

  • Voici les principales considérations en matière de sécurité dans les métavers :
    C’est pour bientôt. Les chefs d’entreprise et les professionnels de la sécurité doivent en parler et comprendre le paysage en observant ce que font les concurrents dans cet espace.
  • Examinez la manière dont vous gérez actuellement vos services dans le monde physique et voyez si elle correspond à celle du métavers. Certains d’entre eux ne le seront pas et ne sont peut-être pas sécurisés dans ce monde, comme les appareils mobiles, les tablettes, le cloud et le multi-cloud.
  • Faites en sorte que l’identification et l’authentification soient correctement effectuées. La réponse ne se limite pas à un mot de passe ou à une authentification à deux facteurs. Les entreprises doivent améliorer leur jeu autour de ces questions.

WP Twitter Auto Publish Powered By : XYZScripts.com