2020년은 랜섬웨어 지불(6억 9,200만 달러)의 기록적인 해였으며 모든 데이터가 들어오면 2021년은 아마도 더 높아질 것이라고 Chainalysis는 최근 밝혔습니다.신고 . 더욱이 우크라이나-러시아 전쟁이 발발하면서 랜섬웨어는 돈을 노리는 데 그치지 않고 지정학적 도구로 활용될 것으로 예상됩니다.
그러나 새로운 미국 법은 이 증가하는 강탈자의 조류를 막을 수 있습니다. 최근 조 바이든 미국 대통령서명 미국 사이버 보안 강화법(Peters bill)을 법으로 제정하여 인프라 회사가 랜섬웨어 지불을 하면 72시간 이내에 그리고 24시간 이내에 상당한 사이버 공격을 정부에 보고하도록 요구합니다.
이것이 왜 중요한가요? 작년 콜로니얼 파이프라인 사례에서 볼 수 있듯이 블록체인 분석은 랜섬웨어 네트워크를 방해하는 데 점점 더 효과적인 것으로 입증되었습니다.다시 덮다 파이프라인 회사가 랜섬웨어 링에 지불한 총액 중 230만 달러.
그러나 이러한 긍정적인 추세를 유지하려면 거의 모든 랜섬웨어 공격과 마찬가지로 더 많은 데이터가 필요하고 더 시기적절하게 제공되어야 합니다.관련시키다 블록체인 기반 암호화폐, 일반적으로 비트코인(비트코인 ).
지금까지 랜섬웨어 피해자가 강탈을 정부 당국이나 다른 기관에 보고하는 경우는 거의 없었기 때문에 새로운 법이 도움이 되어야 합니다.
2022년 3월 28일 백악관에서 조 바이든 미국 대통령과 샬란다 영 관리예산실장. 출처: Reuters/Kevin Lamarque
Coinfirm의 사기 조사 책임자인 Roman Bieda는 Cointelegraph에 “매우 도움이 될 것입니다. "특정 코인, 주소 또는 거래를 '위험한' 것으로 즉시 '플래그'하는 기능[...]을 통해 모든 사용자는 세탁을 시도하기 전에도 위험을 발견할 수 있습니다."
Recorded Future의 수석 정보 분석가인 Allan Liska는 Cointelegraph에 “블록체인 포렌식 연구원의 분석에 절대적으로 도움이 될 것입니다. “랜섬웨어 그룹은 종종 랜섬웨어 공격마다 지갑을 전환하지만 그 돈은 결국 단일 지갑으로 돌아갑니다. 블록체인 연구원들은 이러한 점들을 연결하는 데 매우 능숙해졌습니다.” 그는 랜섬웨어 조직과 연합 자금 세탁업자들이 사용하는 혼합 및 기타 전술에도 불구하고 이를 수행할 수 있었다고 덧붙였습니다.
Columbia University의 전문 실무 교수인 Siddhartha Dalal도 이에 동의했습니다. 작년에 Dalal은 논문을 공동 집필했습니다.제목 "비트코인 네트워크에서 랜섬웨어 행위자 식별"은 그와 그의 동료 연구원이 그래프 기계 학습 알고리즘과 블록체인 분석을 사용하여 "테스트 데이터 세트에서 85%의 예측 정확도"로 랜섬웨어 공격자를 식별할 수 있었던 방법을 설명했습니다.
그들의 결과는 고무적이었지만 저자들은 알고리즘을 더욱 개선하고 결정적으로 "더 신뢰할 수 있는 더 많은 데이터를 얻음"으로써 훨씬 더 나은 정확도를 달성할 수 있다고 말했습니다.
여기에서 포렌식 모델러의 과제는 고도로 불균형하거나 왜곡된 데이터로 작업하고 있다는 것입니다. 컬럼비아 대학교 연구원들은 4억 건의 비트코인 거래와 4천만 개에 가까운 비트코인 주소를 사용할 수 있었지만 이중 143개만이 랜섬웨어 주소로 확인되었습니다. 즉, 비 사기 거래가 사기 거래보다 훨씬 컸습니다. 이와 같이 데이터가 왜곡된 경우 모델은 많은 거짓 긍정을 표시하거나 사기성 데이터를 일부 비율로 생략합니다.
“고양이 사진 모음집에서 개 사진을 추출하는 모델을 만들고 싶지만 1,000개의 고양이 사진과 단 한 개의 개 사진이 있는 훈련 데이터 세트가 있다고 가정해 봅시다. 기계 학습 모델은 '오차가 [오직] 0.001이므로 모든 사진을 고양이 사진으로 취급해도 괜찮다는 것을 학습할 것입니다.'”
달리 말하면, 알고리즘은 "항상 '고양이'를 추측할 뿐이며, 이는 전체 정확도에서 높은 점수를 받았음에도 불구하고 모델을 쓸모없게 만들 것입니다."
Dalal은 이 새로운 미국 법안이 랜섬웨어 네트워크의 보다 효과적인 블록체인 분석에 필요한 "사기" 비트코인 및 암호화 주소의 공개 데이터 세트를 확장하는 데 도움이 되는지 질문을 받았습니다.
Dalal은 Cointelegraph에 "그것에 대해 의문의 여지가 없습니다."라고 말했습니다. "물론 더 많은 데이터는 항상 모든 분석에 유용합니다." 그러나 더 중요한 것은 법률에 따라 랜섬웨어 지불이 이제 24시간 이내에 공개되어 "복구를 위한 더 나은 기회와 서버 및 공격 방법을 식별할 수 있는 가능성을 허용하여 다른 잠재적 피해자가 방어 조치를 취할 수 있도록 합니다. 그들을 보호하라”고 덧붙였다. 대부분의 가해자가 동일한 멀웨어를 사용하여 다른 피해자를 공격하기 때문입니다.
활용도가 낮은 포렌식 도구
일반적으로 범죄자가 암호 화폐를 사용하여 활동 자금을 조달할 때 법 집행에 도움이 된다는 사실은 알려져 있지 않습니다. Chainalysis의 리서치 디렉터인 Kimberly Grauer는 “블록체인 분석을 사용하여 전체 운영 공급망을 파악할 수 있습니다. "방탄 호스팅을 구입하는 곳, 맬웨어를 구입하는 곳, 캐나다에 기반을 둔 계열사 등을 볼 수 있습니다." "이 그룹에 대해 많은 통찰력을 얻을 수 있습니다."블록체인 분석을 통해 , 그녀는 최근 뉴욕에서 열린 Chainalysis Media Roundtable에서 덧붙였습니다.
하지만 아직 시행하는 데 몇 달이 걸리는 이 법이 정말 도움이 될까요? 같은 행사에서 Chainalysis의 공공 정책 공동 책임자인 Salman Banaei는 "긍정적입니다. 도움이 될 것입니다."라고 대답했습니다. "우리는 그것을 옹호했지만 이전에는 눈이 먼 비행이 아니었습니다." 그들의 포렌식 노력이 훨씬 더 효과적이 될까요? "그것이 우리를 훨씬 더 효율적으로 만들 수 있을지는 모르겠지만 데이터 범위 측면에서 약간의 개선을 기대할 수 있습니다."
법률이 시행되기 전에 규칙 제정 과정에서 해결해야 할 세부 사항이 아직 남아 있지만 한 가지 분명한 질문은 이미 제기되었습니다. 어떤 회사가 준수해야 합니까? "이 법안은 '중요 인프라를 소유하거나 운영하는 기업'에만 적용된다는 점을 기억하는 것이 중요합니다."라고 Liska는 Cointelegraph에 말했습니다. 여기에는 16개 부문에 걸쳐 수만 개의 조직이 포함될 수 있지만 "이 요구 사항은 여전히 미국의 일부 조직에만 적용됩니다."
하지만 아닐 수도 있습니다.에 따라 데이터 보안 회사인 Rubrik의 CEO 겸 공동 설립자인 Bipul Sinha에게 법률에 인용된 인프라 부문포함하다 금융 서비스, IT, 에너지, 의료, 운송, 제조 및 상업 시설. "즉, 거의 모든 사람"이라고 그는 Fortune에 썼습니다. 최근 기사.
또 다른 질문: 상대적으로 사소하다고 간주되는 공격을 포함하여 모든 공격을 보고해야 합니까? 기업들이 보고할 사이버 보안 및 인프라 보안국은 최근 사소한 행위도 보고 대상으로 간주될 수 있다고 언급했습니다. "러시아 사이버 공격의 어렴풋한 위험 때문에 [...] 모든 사건은 정교한 공격자로 이어지는 중요한 빵 부스러기를 제공할 수 있습니다." 뉴욕 타임즈신고 .
전쟁으로 인해 예방 조치가 더 시급하다고 가정하는 것이 옳습니까? 결국 조 바이든 대통령은 러시아 정부의 보복 사이버 공격 가능성을 높였다. 그러나 Liska는 이 우려가 아직 해결되지 않았다고 생각합니다. 적어도 다음과 같습니다.
“러시아의 우크라이나 침공 이후 보복적인 랜섬웨어 공격은 구체화되지 않은 것 같습니다. 대부분의 전쟁과 마찬가지로 러시아 측의 조율이 제대로 이루어지지 않았기 때문에 동원되었을 수 있는 랜섬웨어 그룹이 없었습니다.”
하지만 2021년 랜섬웨어 공격으로 벌어들인 모든 돈의 거의 4분의 3이 러시아와 연결된 해커에게 돌아갔습니다.~에 따라 체이널리시스(Chainalysis)로 전환하므로 거기에서 활동이 한 단계 더 올라갈 가능성을 배제할 수 없습니다.
독립형 솔루션이 아님
Bieda는 거의 모든 랜섬웨어가 블록체인을 사용하여 블록체인 지불을 추구하는 랜섬웨어 공격자를 식별하고 추적하는 머신 러닝 알고리즘이 의심할 여지 없이 개선될 것이라고 말했습니다. 그러나 머신러닝 솔루션은 “블록체인 분석을 지원하는 요소 중 하나일 뿐 독립형 솔루션은 아니다.” "법 집행 기관, 블록체인 조사 회사, 가상 자산 서비스 제공업체, 물론 블록체인 사기 피해자 간의 업계 전반에 걸친 광범위한 협력"이 여전히 절실히 필요합니다.
Dalal은 대부분 의사 익명성의 고유한 특성으로 인해 많은 기술적 문제가 남아 있다고 덧붙이며 Cointelegraph에 다음과 같이 설명했습니다.
“대부분의 퍼블릭 블록체인은 무허가형이며 사용자는 원하는 만큼 주소를 만들 수 있습니다. 오염된 돈을 다른 많은 돈과 혼합할 수 있는 텀블러 및 기타 혼합 서비스가 있기 때문에 거래는 더욱 복잡해집니다. 이는 여러 주소 뒤에 숨어 있는 범인을 식별하는 조합적 복잡성을 증가시킵니다.”
더 많은 진전?
그럼에도 불구하고 상황은 올바른 방향으로 나아가고 있는 것 같습니다. Liska는 "우리는 산업으로서 상당한 진전을 이루고 있다고 생각하며 상대적으로 빠른 속도로 이를 달성했습니다."라고 덧붙였습니다. 많은 회사들이 이 분야에서 매우 혁신적인 작업을 수행해 왔으며 "재무부 및 기타 정부 기관도 블록체인 분석의 가치를 보기 시작했습니다."
반면에 블록체인 분석은 분명히 발전하고 있지만 "현재 랜섬웨어와 암호화폐 도용으로 많은 돈을 벌고 있기 때문에 이 작업이 미치는 영향은 전체 문제에 비해 미미합니다."라고 Liska는 덧붙였습니다.
Bieda는 진전을 보고 있지만 특히 미국 이외의 지역에서 기업이 블록체인 사기를 신고하도록 하는 것은 여전히 어려운 일입니다. “지난 2년 동안 11,000명 이상의 블록체인 사기 피해자가 Reclaim Crypto 웹 사이트를 통해 Coinfirm에 도달했습니다.”라고 그는 말했습니다. "우리가 묻는 질문 중 하나는 '법 집행 기관에 절도를 신고했습니까?'인데 많은 피해자가 신고하지 않았습니다."
Dalal은 정부의 명령이 올바른 방향으로 나아가는 중요한 단계라고 말했습니다. 공격자들은 자신이 선호하는 기술을 반복할 수 없으며 여러 대상을 공격하려면 훨씬 더 빠르게 움직여야 합니다. 또한 공격에 대한 낙인이 줄어들고 잠재적 피해자가 자신을 더 잘 보호할 수 있게 됩니다.”
Preview
유익한 보고서를 통해 암호화 산업에 대한 더 넓은 이해를 얻고 비슷한 생각을 가진 다른 저자 및 독자와 심도 있는 토론에 참여하십시오. 성장하는 Coinlive 커뮤니티에 참여하실 수 있습니다.https://t.me/CoinliveSG