Як новий закон США може посилити аналіз блокчейну?

2020 рік був рекордним для платежів із програмним забезпеченням-вимагачем (692 мільйони доларів США), а 2021 рік, ймовірно, буде вищим, коли будуть всі дані, нещодавно Chainalysis повідомляє. Більше того, з початком українсько-російської війни використання програм-вимагачів як геополітичного інструменту, а не просто вилучення грошей, також буде зростати.

Але новий закон США міг би зупинити цю зростаючу хвилю вимагання. Нещодавно президент США Джо Байден підписаний закон про посилення американської кібербезпеки або законопроект Пітерса, який вимагає від інфраструктурних компаній повідомляти уряду про значні кібератаки протягом 72 годин і протягом 24 годин, якщо вони здійснюють платіж із програмним забезпеченням-вимагачем.

Чому це важливо? Аналіз блокчейну виявився все більш ефективним у зриві мереж програм-вимагачів, як це було видно у справі Colonial Pipeline минулого року, де Міністерство юстиції змогло оговтуватися 2.3 мільйона доларів із загальної суми, яку трубопровідна компанія заплатила кільцевій програмі-вимагачі. 

Але для підтримки цієї позитивної тенденції потрібно більше даних і їх потрібно надавати вчасніше, зокрема криптоадреси зловмисників, оскільки майже всі атаки програм-вимагачів залучати криптовалюти на основі блокчейну, як правило, біткойн (БТД).

У цьому має допомогти новий закон, оскільки досі жертви програм-вимагачів рідко повідомляли про вимагання державним органам чи іншим особам. 

Президент США Джо Байден та директор з управління та бюджету Шаланда Янг у Білому домі, 28 березня 2022 року. Джерело: Reuters/Kevin Lamarque

«Це буде дуже корисно», — сказав Cointelegraph Роман Бієда, керівник відділу розслідування шахрайства в Coinfirm. «Можливість негайно «позначити» певні монети, адреси або транзакції як «ризиковані» […] дозволяє всім користувачам помітити ризик навіть до будь-якої спроби відмивання».

«Це неодмінно допоможе в аналізі дослідників блокчейну», — сказав Аллан Ліска, старший аналітик із розвідки Recorded Future, Cointelegraph. «Хоча групи програм-вимагачів часто замінюють гаманці для кожної атаки програм-вимагачів, ці гроші в кінцевому підсумку повертаються в один гаманець. Дослідники блокчейну дуже добре вміли з’єднувати ці точки». Їм вдалося це зробити, незважаючи на змішування та інші тактики, які використовуються групами програм-вимагачів та їхніми спільниками, які відмивають гроші, додав він. 

Сіддхартха Далал, професор професійної практики Колумбійського університету, погодився. Минулого року Далал був співавтором статті під назвою «Ідентифікація акторів програм-вимагачів у мережі біткойн», в якій описувалося, як він і його колеги-дослідники змогли використовувати алгоритми машинного навчання графів і аналіз блокчейну, щоб ідентифікувати зловмисників програм-вимагачів з «точністю прогнозування 85% у наборі тестових даних». 

Хоча їхні результати були обнадійливими, автори заявили, що вони могли б досягти ще кращої точності шляхом подальшого вдосконалення своїх алгоритмів і, що критично, «отримання більше даних, які є більш надійними».

Проблема для розробників криміналістичних моделей полягає в тому, що вони працюють з дуже незбалансованими або спотвореними даними. Дослідники Колумбійського університету змогли використати 400 мільйонів біткойн-транзакцій і близько 40 мільйонів біткойн-адрес, але лише 143 з них були підтвердженими адресами програм-вимагачів. Іншими словами, трансакції без шахрайства значно переважали над шахрайськими. Якщо дані настільки спотворені, модель або позначить багато помилкових спрацьовувань, або пропустить шахрайські дані як незначний відсоток.

Bieda від Coinfirm надав приклад цієї проблеми в інтерв'ю минулого року:

«Скажімо, ви хочете створити модель, яка витягуватиме фотографії собак із колекції фотографій котів, але у вас є набір даних для дресирування з 1,000 фотографій котів і лише однієї фотографії собаки. Модель машинного навчання «довідалася б, що можна розглядати всі фотографії як фотографії котів, оскільки межа помилки становить [лише] 0.001».

Інакше кажучи, алгоритм «просто вгадував би «кота» весь час, що, звичайно, зробило б модель непотрібною, навіть якщо вона отримала високі бали за загальну точність».

Далала запитали, чи допоможе це нове законодавство США розширити загальнодоступний набір даних про «шахрайські» адреси біткойн і криптовалют, необхідні для ефективнішого аналізу блокчейну мереж програм-вимагачів. 

«У цьому немає жодних сумнівів», — сказав Далал Cointelegraph. «Звичайно, більше даних завжди корисно для будь-якого аналізу». Але що ще важливіше, згідно із законом, платежі з програм-викупів тепер будуть розкриватися протягом 24 годин, що дає «кращі шанси на відновлення, а також можливості ідентифікувати сервери та методи атаки, щоб інші потенційні жертви могли вжити захисних заходів для захистити їх", - додав він. Це тому, що більшість зловмисників використовують це ж шкідливе програмне забезпечення для атаки інших жертв. 

Криміналістичний інструмент, який не використовується

Загалом невідомо, що правоохоронні органи виграють, коли злочинці використовують криптовалюти для фінансування своєї діяльності. «Ви можете використовувати аналіз блокчейну, щоб розкрити весь їхній ланцюг поставок», — сказала Кімберлі Грауер, директор з досліджень Chainalysis. «Ви можете побачити, де вони купують свій куленепробивний хостинг, де вони купують шкідливе програмне забезпечення, їхні філії в Канаді» тощо. «Ви можете отримати багато інформації про ці групи» за допомогою аналізу блокчейну, додала вона на нещодавньому круглому столі Chainalysis Media в Нью-Йорку. 

Але чи дійсно допоможе цей закон, на виконання якого ще знадобляться місяці? «Це позитив, це допомогло б», – відповів на тому ж заході Салман Банаї, співкерівник відділу державної політики в Chainalysis. «Ми виступали за це, але це не так, щоб ми літали сліпими раніше». Чи зробить це їх криміналістичні зусилля значно ефективнішими? «Я не знаю, чи це зробить нас набагато ефективнішими, але ми очікуємо деякого покращення з точки зору охоплення даних».

До введення закону в дію ще потрібно пропрацювати деталі нормотворчого процесу, але вже виникло одне очевидне питання: які компанії повинні будуть його виконувати? «Важливо пам’ятати, що законопроект стосується лише «юридичних осіб, які володіють або керують критичною інфраструктурою», – сказала Ліска Cointelegraph. Хоча це може включати десятки тисяч організацій у 16 ​​секторах, «ця вимога все ще стосується лише невеликої частини організацій у Сполучених Штатах».

Але, можливо, ні. За Біпулу Сінха, генеральному директору та співзасновнику компанії Rubrik, що займається безпекою даних, у цих секторах інфраструктури, зазначених у законі включати фінансові послуги, IT, енергетика, охорона здоров'я, транспорт, виробничі та комерційні об'єкти. «Іншими словами, майже всі», — написав він у Fortune стаття нещодавно.

Інше питання: чи потрібно повідомляти про кожну атаку, навіть про те, що вважається відносно тривіальним? Агентство кібербезпеки та безпеки інфраструктури, де звітуватимуть компанії, нещодавно прокоментувало, що навіть невеликі дії можуть вважатися такими, що підлягають звітності. «Через ризик російських кібератак […] будь-який інцидент може дати важливу крихту хліба, що призведе до досвідченого зловмисника», — The New York Times повідомляє

Чи правильно вважати, що війна робить необхідність вжити превентивних дій більш нагальною? Зрештою, президент Джо Байден, зокрема, підняв імовірність кібератак у відповідь з боку російського уряду. Але Ліска не думає, що ця занепокоєння вирішується — принаймні поки що:

«Атаки програм-вимагачів у відповідь після російського вторгнення в Україну, здається, не відбулися. Як і в більшій частині війни, з боку Росії була погана координація, тому жодних груп програм-вимагачів, які могли бути мобілізовані, не було».

Тим не менш, майже три чверті всіх грошей, зароблених через атаки програм-вимагачів, у 2021 році дісталися хакерам, пов’язаним з Росією. відповідно до Chainalysis, тож не можна виключати крок вперед. 

Не самостійне рішення

Алгоритми машинного навчання, які ідентифікують і відстежують акторів-вимагачів, які шукають оплату через блокчейн — і майже всі програми-вимагачі підтримують блокчейн — безсумнівно, покращаться зараз, сказав Бієда. Але рішення машинного навчання є лише «одним із факторів, що підтримують аналіз блокчейну, а не самостійним рішенням». Все ще існує критична потреба «у широкому співробітництві в галузі між правоохоронними органами, компаніями з розслідування блокчейну, постачальниками послуг віртуальних активів і, звісно, ​​жертвами шахрайства в блокчейні».

Далал додав, що залишається багато технічних проблем, здебільшого результат унікальної природи псевдоанонімності, пояснюючи Cointelegraph: 

«Більшість публічних блокчейнів не мають дозволу, і користувачі можуть створювати скільки завгодно адрес. Трансакції стають ще складнішими, оскільки існують стакани та інші послуги мікшування, які можуть змішувати зіпсовані гроші з багатьма іншими. Це збільшує комбінаторну складність ідентифікації зловмисників, які ховаються за кількома адресами».

Більше прогресу?

Проте, схоже, справи рухаються в правильному напрямку. «Я думаю, що ми досягаємо значного прогресу як галузь, — додала Ліска, — і ми зробили це відносно швидко». Ряд компаній провели дуже інноваційну роботу в цій сфері, «і міністерство фінансів та інші державні установи також починають бачити цінність аналізу блокчейну».

З іншого боку, хоча аналіз блокчейну явно досягає успіхів, «зараз на програмі-вимагачі та крадіжці криптовалют заробляється стільки грошей, що навіть вплив цієї роботи блідне порівняно із загальною проблемою», – додала Ліска.

Хоча Бієда бачить прогрес, змусити фірми повідомляти про шахрайство з блокчейном, особливо за межами Сполучених Штатів, все ще буде складно. «За останні два роки понад 11,000 XNUMX жертв шахрайства в блокчейні досягли Coinfirm через наш веб-сайт Reclaim Crypto», — сказав він. «Одним із запитань, які ми ставимо, є: «Чи повідомили ви про крадіжку до правоохоронних органів?» — а багато жертв цього не зробили».

Далал сказав, що урядовий мандат є важливим кроком у правильному напрямку. «Це, безумовно, змінить гру, — сказав він Cointelegraph, оскільки зловмисники не зможуть повторити використання своїх улюблених прийомів, — і їм доведеться рухатися набагато швидше, щоб атакувати декілька цілей. Це також зменшить стигму, пов’язану з нападами, і потенційні жертви зможуть краще себе захистити».