2020 年是勒索软件支付创纪录的一年(6.92 亿美元),Chainalysis 最近表示,当所有数据都在时,2021 年可能会更高报告 .此外,随着乌克兰 - 俄罗斯战争的爆发,勒索软件作为地缘政治工具的使用——而不仅仅是为了赚钱——预计也会增长。
但是,一项新的美国法律可能会阻止这种不断上升的敲诈勒索浪潮。美国总统拜登最近签 加强美国网络安全法案或彼得斯法案成为法律,要求基础设施公司在 72 小时内向政府报告重大网络攻击,如果他们支付勒索软件费用,则在 24 小时内向政府报告。
为什么这很重要?事实证明,区块链分析在破坏勒索软件网络方面越来越有效,正如去年 Colonial Pipeline 案例中所见,司法部能够恢复 一家管道公司向勒索软件集团支付的总额中有 230 万美元。
但是,为了保持这种积极趋势,需要更多数据并且必须更及时地提供数据,尤其是恶意因素的加密地址,因为几乎所有勒索软件攻击涉及 基于区块链的加密货币,通常是比特币(比特币 ).
这是新法律应该提供帮助的地方,因为直到现在,勒索软件受害者很少向政府当局或其他人报告勒索行为。
2022 年 3 月 28 日,美国总统乔·拜登和管理与预算办公室主任莎兰达·杨在白宫。资料来源:路透社/凯文·拉马克 “这将非常有帮助,”Coinfirm 欺诈调查负责人 Roman Bieda 告诉 Cointelegraph。 “立即将特定硬币、地址或交易‘标记’为‘有风险’的能力 [...] 使所有用户甚至可以在任何洗钱企图之前发现风险。”
Recorded Future 的高级情报分析师 Allan Liska 告诉 Cointelegraph:“这绝对有助于区块链取证研究人员的分析。” “虽然勒索软件组织经常为每次勒索软件攻击切换钱包,但这笔钱最终会流回一个钱包。区块链研究人员非常擅长将这些点联系起来。”他补充说,尽管勒索软件团伙和他们的同盟洗钱者使用混合和其他策略,他们还是能够做到这一点。
哥伦比亚大学专业实践教授 Siddhartha Dalal 对此表示赞同。去年,Dalal 与人合着了一篇论文标题 “识别比特币网络中的勒索软件参与者”描述了他和他的研究人员如何能够使用图形机器学习算法和区块链分析来识别勒索软件攻击者,“在测试数据集上的预测准确率为 85%。”
虽然他们的结果令人鼓舞,但作者表示,他们可以通过进一步改进他们的算法来实现更高的准确性,并且关键的是,“获得更多更可靠的数据。”
取证建模师面临的挑战是他们正在处理高度不平衡或倾斜的数据。哥伦比亚大学的研究人员能够利用 4 亿笔比特币交易和近 4000 万个比特币地址,但其中只有 143 个是经过确认的勒索软件地址。换句话说,非欺诈交易远远超过欺诈交易。对于如此倾斜的数据,该模型要么标记大量误报,要么将欺诈数据作为一小部分忽略。
Coinfirm 的 Bieda 提供了一个这个问题的例子 在去年的采访中:
“假设你想建立一个模型,从一堆猫的照片中提取狗的照片,但你有一个包含 1,000 张猫照片和只有一张狗照片的训练数据集。机器学习模型“会了解到,将所有照片都视为猫照片是可以的,因为误差范围 [仅] 0.001。” 换句话说,该算法“只会一直猜测‘猫’,这当然会使模型毫无用处,即使它在整体准确率上得分很高。”
Dalal 被问及这项新的美国立法是否有助于扩大对勒索软件网络进行更有效的区块链分析所需的“欺诈性”比特币和加密地址的公共数据集。
“毫无疑问,”达拉尔告诉 Cointelegraph。 “当然,更多的数据总是有利于任何分析。”但更重要的是,根据法律,勒索软件付款现在将在 24 小时内公布,这允许“有更好的恢复机会,也有可能识别服务器和攻击方法,以便其他潜在受害者可以采取防御措施保护他们,”他补充道。这是因为大多数犯罪者使用相同的恶意软件来攻击其他受害者。
一个未被充分利用的取证工具 人们普遍不知道,当犯罪分子使用加密货币为其活动提供资金时,执法部门会受益。 “你可以使用区块链分析来揭示他们整个供应链的运作,”Chainalysis 研究总监 Kimberly Grauer 说。 “你可以看到他们在哪里购买他们的防弹主机,他们在哪里购买他们的恶意软件,他们在加拿大的分支机构”等等。 “你可以获得对这些群体的很多见解”通过区块链分析 ,她在纽约市最近的 Chainalysis 媒体圆桌会议上补充道。
但是,这项仍需数月才能实施的法律真的有用吗? “这是积极的,它会有所帮助,”Chainalysis 公共政策联席主管 Salman Banaei 在同一场活动中回答。 “我们提倡它,但这不像我们以前盲目飞行。”这会使他们的取证工作更加有效吗? “我不知道这是否会让我们更有效率,但我们希望在数据覆盖方面有所改善。”
在法律实施之前的规则制定过程中仍有一些细节需要制定,但一个明显的问题已经提出:哪些公司需要遵守? “重要的是要记住,该法案仅适用于‘拥有或运营关键基础设施的实体’,”利斯卡告诉 Cointelegraph。虽然这可能包括 16 个部门的数万家组织,但“这一要求仍然只适用于美国的一小部分组织。”
但是,也许不是。根据 对数据安全公司 Rubrik 的首席执行官兼联合创始人 Bipul Sinha 来说,法律中引用的那些基础设施部门包括 金融服务、IT、能源、医疗保健、运输、制造和商业设施。 “换句话说,几乎每个人,”他在《财富》杂志上写道 最近的文章。
另一个问题:是否必须报告每一次攻击,即使是那些被认为相对微不足道的攻击?公司将报告的网络安全和基础设施安全局最近评论说,即使是很小的行为也可能被认为是可报告的。 “由于俄罗斯网络攻击的迫在眉睫的风险 [...]报告 .
假设战争使采取预防措施的必要性更加紧迫,这样的假设是否正确?毕竟,乔·拜登总统等人已经提出了俄罗斯政府进行报复性网络攻击的可能性。但是,Liska 认为这种担忧还没有解决——至少现在还没有:
“俄罗斯入侵乌克兰后的报复性勒索软件攻击似乎并未成为现实。就像战争的大部分时间一样,俄罗斯方面的协调不力,所以任何可能已经动员起来的勒索软件组织都没有动员起来。” 尽管如此,在 2021 年通过勒索软件攻击赚取的所有资金中,近四分之三流向了与俄罗斯有关的黑客,根据 到 Chainalysis,因此不能排除从那里开始活动的可能性。
不是一个独立的解决方案 Bieda 说,识别和跟踪寻求区块链支付的勒索软件参与者的机器学习算法——几乎所有的勒索软件都支持区块链——现在无疑会有所改进。但是,机器学习解决方案只是“支持区块链分析的因素之一,而不是独立的解决方案。”仍然迫切需要“执法部门、区块链调查公司、虚拟资产服务提供商,当然还有区块链欺诈受害者之间的行业广泛合作。”
Dalal 补充说,许多技术挑战仍然存在,主要是伪匿名的独特性质的结果,向 Cointelegraph 解释说:
“大多数公共区块链都是无需许可的,用户可以根据需要创建任意数量的地址。交易变得更加复杂,因为有翻转器和其他混合服务能够将受污染的钱与许多其他钱混合。这增加了识别隐藏在多个地址后面的犯罪者的组合复杂性。” 更多进展? 尽管如此,事情似乎正朝着正确的方向发展。 “我认为我们作为一个行业正在取得重大进展,”利斯卡补充道,“而且我们做得相对较快。”许多公司在这一领域一直在做非常创新的工作,“财政部和其他政府机构也开始看到区块链分析的价值。”
另一方面,虽然区块链分析明显取得了长足进步,但“现在勒索软件和加密货币盗窃赚了很多钱,以至于与整体问题相比,这项工作的影响也相形见绌,”Liska 补充道。
尽管 Bieda 看到了进展,但让公司报告区块链欺诈仍然是一个挑战,尤其是在美国以外的地方。 “在过去两年中,超过 11,000 名区块链欺诈受害者通过我们的 Reclaim Crypto 网站联系了 Coinfirm,”他说。 “我们问的一个问题是,‘你有没有向执法部门报告盗窃事件?’——但许多受害者没有。”
达拉尔说,政府授权是朝着正确方向迈出的重要一步。 “这肯定会改变游戏规则,”他告诉 Cointelegraph,因为攻击者将无法重复使用他们喜欢的技术,“而且他们必须更快地移动才能攻击多个目标。它还将减少袭击带来的污名化,潜在受害者将能够更好地保护自己。”