据 Chainalysis 最近报道,2020 年是勒索软件支付创纪录的一年(6.92 亿美元),当所有数据都包含在内时,2021 年可能会更高。 此外,随着乌克兰-俄罗斯战争的爆发,勒索软件作为地缘政治工具的使用——不仅仅是为了抢钱——预计也会增长。
但是,一项新的美国法律可能会阻止这种日益高涨的敲诈浪潮。 美国总统乔·拜登(Joe Biden)最近签署了《加强美国网络安全法案》或彼得斯法案,要求基础设施公司在 72 小时内向政府报告重大网络攻击,如果他们支付勒索软件付款,则应在 24 小时内向政府报告。
为什么这很重要? 事实证明,区块链分析在破坏勒索软件网络方面越来越有效,正如去年的 Colonial Pipeline 案所示,司法部能够从一家管道公司支付给勒索软件圈的总金额中收回 230 万美元。
但是,为了保持这一积极趋势,需要更多数据并且必须以更及时的方式提供数据,尤其是犯罪分子的加密货币地址,因为几乎所有勒索软件攻击都涉及基于区块链的加密货币,通常是比特币 (BTC)。
这就是新法律应该提供帮助的地方,因为到目前为止,勒索软件受害者很少向政府当局或其他人报告敲诈勒索。
2022 年 3 月 28 日,美国总统乔·拜登和管理和预算办公室主任 Shalanda Young 在白宫。资料来源:路透社/凯文·拉马克
“这将非常有帮助,”Coinfirm 欺诈调查负责人 Roman Bieda 告诉 Cointelegraph。 “立即将特定硬币、地址或交易‘标记’为‘有风险’的能力 […] 使所有用户甚至在任何洗钱尝试之前就可以发现风险。”
Recorded Future 的高级情报分析师 Allan Liska 告诉 Cointelegraph:“它绝对有助于区块链取证研究人员的分析。” “虽然勒索软件组织经常为每次勒索软件攻击更换钱包,但这笔钱最终会流回单个钱包。区块链研究人员已经非常擅长连接这些点。” 他补充说,尽管勒索软件团伙及其同盟洗钱者使用了混合和其他策略,但他们仍然能够做到这一点。
哥伦比亚大学专业实践教授 Siddhartha Dalal 表示同意。 去年,Dalal 与人合着了一篇题为“识别比特币网络中的勒索软件攻击者”的论文,描述了他和他的同事研究人员如何能够使用图形机器学习算法和区块链分析来识别勒索软件攻击者,“在测试数据集。”
虽然他们的结果令人鼓舞,但作者表示,他们可以通过进一步改进算法来实现更高的准确性,关键是“获得更多更可靠的数据”。
取证建模师面临的挑战是他们正在处理高度不平衡或倾斜的数据。 哥伦比亚大学的研究人员能够利用 4 亿次比特币交易和近 4000 万个比特币地址,但其中只有 143 个被确认为勒索软件地址。 换句话说,非欺诈交易远远超过欺诈交易。 由于数据如此倾斜,该模型要么会标记大量误报,要么会忽略一小部分欺诈性数据。
Coinfirm 的 Bieda 在去年的一次采访中提供了一个关于这个问题的例子:
“假设你想构建一个模型,该模型将从大量猫照片中提取狗的照片,但你有一个包含 1,000 张猫照片和一张狗照片的训练数据集。 机器学习模型会知道可以将所有照片视为猫照片,因为误差范围是 [only] 0.001.’”
换句话说,该算法将“一直在猜测‘猫’,这当然会使模型毫无用处,即使它在整体准确度上得分很高。”
Dalal 被问及这项新的美国立法是否有助于扩大“欺诈性”比特币和加密货币地址的公共数据集,以便对勒索软件网络进行更有效的区块链分析。
“毫无疑问,”Dalal 告诉 Cointelegraph。 “当然,更多的数据总是有利于任何分析。” 但更重要的是,根据法律,勒索软件付款现在将在 24 小时内公布,这允许“更好的恢复机会以及识别服务器和攻击方法的可能性,以便其他潜在受害者可以采取防御措施保护他们,”他补充说。 这是因为大多数肇事者使用相同的恶意软件来攻击其他受害者。
未充分利用的取证工具
通常不知道当犯罪分子使用加密货币为其活动提供资金时执法会受益。 “你可以使用区块链分析来揭示他们的整个运营供应链,”Chainalysis 研究主管 Kimberly Grauer 说。 “你可以看到他们在哪里购买防弹主机,他们在哪里购买恶意软件,他们在加拿大的分支机构”等等。 她在最近在纽约市举行的 Chainalysis 媒体圆桌会议上补充说,“你可以通过区块链分析获得对这些群体的很多见解”。
但是,这项仍需要数月才能实施的法律真的有帮助吗? “这是积极的,它会有所帮助,”Chainalysis 公共政策联席主管 Salman Banaei 在同一活动中回答。 “我们提倡这样做,但这不像我们以前是盲目的。” 这会让他们的法医工作更加有效吗? “我不知道这是否会让我们更有效率,但我们预计数据覆盖率会有所改善。”
在法律实施之前的规则制定过程中仍有一些细节需要解决,但一个明显的问题已经提出:哪些公司需要遵守? “重要的是要记住,该法案仅适用于‘拥有或运营关键基础设施的实体’,”利斯卡告诉 Cointelegraph。 虽然这可能包括 16 个部门的数以万计的组织,但“这一要求仍然只适用于美国的一小部分组织。”
但是,也许不是。 根据数据安全公司 Rubrik 的首席执行官兼联合创始人 Bipul Sinha 的说法,法律中引用的基础设施领域包括金融服务、IT、能源、医疗保健、运输、制造和商业设施。 “换句话说,几乎所有人,”他最近在《财富》杂志的一篇文章中写道。
另一个问题:是否必须报告每一次攻击,即使是那些被认为相对微不足道的攻击? 这些公司将报告的网络安全和基础设施安全局最近评测说,即使是很小的行为也可能被认为是可报告的。 “由于俄罗斯网络攻击的迫在眉睫的风险 […] 任何事件都可能提供重要的面包屑,导致老练的攻击者,“纽约时报报道。
假设战争使采取预防措施的必要性变得更加紧迫,是否正确? 毕竟,总统乔拜登等人已经提高了俄罗斯政府进行报复性网络攻击的可能性。 但是,Liska 认为这种担忧还没有消除——至少现在还没有:
“俄罗斯入侵乌克兰后的报复性勒索软件攻击似乎并未成为现实。 就像战争的大部分时间一样,俄罗斯方面的协调不力,因此任何可能已经动员起来的勒索软件组织都没有。”
不过,根据 Chainalysis 的数据,到 2021 年,通过勒索软件攻击赚取的所有资金中,近四分之三流向了与俄罗斯有关的黑客,因此不能排除从那里开始活动的可能性。
不是独立的解决方案
Bieda 说,识别和跟踪寻求区块链支付的勒索软件参与者的机器学习算法——几乎所有勒索软件都支持区块链——现在无疑会得到改进。 但是,机器学习解决方案只是“支持区块链分析的因素之一,而不是独立的解决方案”。 仍然迫切需要“执法部门、区块链调查公司、虚拟资产服务提供商,当然还有区块链欺诈受害者之间的行业广泛合作。”
Dalal 补充说,许多技术挑战仍然存在,主要是由于伪匿名的独特性质,他向 Cointelegraph 解释说:
“大多数公共区块链都是未经许可的,用户可以根据需要创建任意数量的地址。 交易变得更加复杂,因为有玻璃杯和其他混合服务能够将受污染的货币与许多其他货币混合。 这增加了识别隐藏在多个地址后面的肇事者的组合复杂性。”
更多进展?
尽管如此,事情似乎正在朝着正确的方向发展。 “我认为我们作为一个行业正在取得重大进展,”Liska 补充道,“而且我们做得相对较快。” 许多公司一直在这一领域进行非常创新的工作,“财政部和其他政府机构也开始看到区块链分析的价值。”
另一方面,虽然区块链分析显然取得了长足的进步,但“现在从勒索软件和加密货币盗窃中赚了很多钱,即使这项工作的影响与整体问题相比也相形见绌,”Liska 补充道。
虽然 Bieda 看到了进展,但让公司报告区块链欺诈仍然是一个挑战,尤其是在美国以外的地区。 “在过去的两年里,超过 11,000 名区块链欺诈受害者通过我们的 Reclaim 加密货币网站联系了 Coinfirm,”他说。 “我们提出的一个问题是,‘你是否向执法部门报告了盗窃行为?’ ——而许多受害者没有。”
达拉尔说,政府授权是朝着正确方向迈出的重要一步。 “这肯定会改变游戏规则,”他告诉 Cointelegraph,因为攻击者将无法重复使用他们喜欢的技术,“他们将不得不更快地移动以攻击多个目标。 它还将减少对攻击的污名,潜在的受害者将能够更好地保护自己。”
内容搜集自网络,整理者:BTCover,如若侵权请联系站长,会尽快删除。