Si mund të nxisë një ligj i ri amerikan analizën e blockchain?

2020 ishte një vit rekord për pagesat e ransomware (692 milionë dollarë), dhe 2021 ndoshta do të jetë më i lartë kur të gjitha të dhënat të jenë brenda, Chainalysis kohët e fundit raportuar. Për më tepër, me shpërthimin e luftës Ukrainë-Rusi, përdorimi i ransomware si një mjet gjeopolitik - jo thjesht një rrëmbim parash - pritet të rritet gjithashtu.

Por, një ligj i ri amerikan mund të frenojë këtë valë zhvatëse në rritje. Presidenti i Shteteve të Bashkuara Joe Biden së fundmi nënshkruar Ligji për Forcimin e Sigurisë Kibernetike Amerikane ose projektligji i Peters, që kërkon që firmat e infrastrukturës t'i raportojnë qeverisë për sulme të konsiderueshme kibernetike brenda 72 orëve dhe brenda 24 orëve nëse bëjnë një pagesë ransomware.

Pse është kjo e rëndësishme? Analiza e Blockchain është dëshmuar gjithnjë e më efektive në ndërprerjen e rrjeteve të ransomware, siç shihet në rastin Colonial Pipeline vitin e kaluar, ku Departamenti i Drejtësisë ishte në gjendje të shërohem 2.3 milionë dollarë nga totali që një kompani tubacioni i ka paguar një rrjeti ransomware. 

Por, për të ruajtur këtë trend pozitiv, nevojiten më shumë të dhëna dhe ato duhet të sigurohen në kohën më të mirë, veçanërisht adresat e kriptove të keqbërësve, pasi pothuajse të gjitha sulmet e ransomware përfshijnë kriptomonedha të bazuara në blockchain, zakonisht Bitcoin (BTC).

Këtu duhet të ndihmojë ligji i ri, sepse, deri më tani, viktimat e ransomware rrallë e raportojnë zhvatjen tek autoritetet qeveritare ose të tjerët. 

Presidenti i SHBA Joe Biden dhe Drejtoresha e Zyrës së Menaxhimit dhe Buxhetit Shalanda Young në Shtëpinë e Bardhë, 28 Mars 2022. Burimi: Reuters/Kevin Lamarque

"Do të jetë shumë e dobishme," tha Roman Bieda, kreu i hetimeve të mashtrimit në Coinfirm, për Cointelegraph. "Aftësia për të 'flamuar' menjëherë monedhat, adresat ose transaksionet specifike si 'të rrezikshme' [...] u mundëson të gjithë përdoruesve të dallojnë rrezikun edhe përpara çdo përpjekjeje pastrimi."

"Absolutisht do të ndihmojë në analizën nga studiuesit mjeko-ligjorë të blockchain," tha për Cointelegraph Allan Liska, një analist i lartë i inteligjencës në Recorded Future. “Ndërsa grupet e ransomware shpesh i ndërpresin kuletat për çdo sulm ransomware, ato para përfundimisht kthehen në një portofol të vetëm. Studiuesit e Blockchain janë bërë shumë të mirë në lidhjen e këtyre pikave.” Ata kanë qenë në gjendje ta bëjnë këtë pavarësisht përzierjes dhe taktikave të tjera të përdorura nga unazat e ransomware dhe pastruesit e tyre konfederatë të parave, shtoi ai. 

Siddhartha Dalal, profesor i praktikës profesionale në Universitetin e Kolumbias, ishte dakord. Vitin e kaluar, Dalal ishte bashkëautor i një punimi me titull “Identifikimi i aktorëve të Ransomware në Rrjetin Bitcoin” që përshkroi se si ai dhe studiuesit e tjerë ishin në gjendje të përdornin algoritmet e mësimit të makinerive grafike dhe analizën e blockchain për të identifikuar sulmuesit e ransomware me “saktësinë e parashikimit 85% në grupin e të dhënave të testimit”. 

Ndërsa rezultatet e tyre ishin inkurajuese, autorët deklaruan se ata mund të arrinin saktësi edhe më të mirë duke përmirësuar më tej algoritmet e tyre dhe, në mënyrë kritike, "duke marrë më shumë të dhëna që janë më të besueshme".

Sfida për modeluesit e mjekësisë ligjore këtu është se ata po punojnë me të dhëna shumë të çekuilibruara ose të shtrembëruara. Studiuesit e Universitetit të Kolumbias ishin në gjendje të nxirrnin 400 milionë transaksione Bitcoin dhe afër 40 milionë adresa Bitcoin, por vetëm 143 prej tyre ishin adresa të konfirmuara ransomware. Me fjalë të tjera, transaksionet jo-mashtrime peshonin shumë më tepër se transaksionet mashtruese. Me të dhëna kaq të shtrembëruara si kjo, modeli ose do të shënojë shumë pozitive false ose do të heqë të dhënat mashtruese si një përqindje e vogël.

Bieda e Coinfirm ofroi një shembull i këtij problemi në një intervistë vitin e kaluar:

“Thuaj se dëshiron të ndërtosh një model që do të nxjerrë fotot e qenve nga një grumbull fotografish macesh, por ke një grup të dhënash trajnimi me 1,000 foto macesh dhe vetëm një foto qeni. Një model i mësimit të makinerive "do të mësonte se është në rregull të trajtohen të gjitha fotot si foto macesh pasi marzhi i gabimit është [vetëm] 0.001".

E thënë ndryshe, algoritmi "thjesht do të merrte me mend "mace" gjatë gjithë kohës, gjë që do ta bënte modelin të padobishëm, natyrisht, edhe pse ai shënoi një rezultat të lartë në saktësinë e përgjithshme."

Dalal u pyet nëse ky legjislacion i ri amerikan do të ndihmonte në zgjerimin e të dhënave publike të adresave të Bitcoin "mashtruese" dhe kriptove, të nevojshme për një analizë më efektive të blockchain të rrjeteve ransomware. 

“Nuk ka dyshim për këtë”, tha Dalal për Cointelegraph. "Sigurisht, më shumë të dhëna janë gjithmonë të mira për çdo analizë." Por edhe më e rëndësishmja, me ligj, pagesat e ransomware tani do të zbulohen brenda një periudhe 24-orëshe, e cila lejon "një shans më të mirë për rikuperim dhe gjithashtu mundësi për të identifikuar serverët dhe metodat e sulmit në mënyrë që viktimat e tjera të mundshme të mund të ndërmarrin hapa mbrojtës për të mbrojini ata”, shtoi ai. Kjo për shkak se shumica e autorëve përdorin të njëjtin malware për të sulmuar viktimat e tjera. 

Një mjet mjekoligjor i pashfrytëzuar

Në përgjithësi nuk dihet se zbatimi i ligjit përfiton kur kriminelët përdorin kriptomonedha për të financuar aktivitetet e tyre. "Ju mund të përdorni analizën e blockchain për të zbuluar të gjithë zinxhirin e tyre të furnizimit të funksionimit," tha Kimberly Grauer, drejtore e kërkimit në Chainalysis. “Ju mund të shihni se ku po blejnë hostin e tyre antiplumb, ku blejnë malware-in e tyre, filialin e tyre me bazë në Kanada” dhe kështu me radhë. "Ju mund të merrni shumë njohuri për këto grupe" përmes analizës së blockchain, shtoi ajo në një tryezë të rrumbullakët të kohëve të fundit Chainalysis Media në New York City. 

Por, a do të ndihmojë vërtet ky ligj, i cili do të marrë ende muaj për t'u zbatuar? "Është pozitive, do të ndihmonte," u përgjigj në të njëjtën ngjarje Salman Banaei, bashkëdrejtues i politikave publike në Chainalysis. "Ne e mbrojtëm atë, por nuk është sikur të ishim të verbër më parë." A do t'i bënte përpjekjet e tyre mjeko-ligjore dukshëm më efektive? “Nuk e di nëse do të na bënte shumë më efektivë, por ne do të prisnim një përmirësim në drejtim të mbulimit të të dhënave.”

Ka ende detaje për t'u përpunuar në procesin e bërjes së rregullave përpara se ligji të zbatohet, por një pyetje e qartë tashmë është ngritur: Cilat kompani do të duhet të respektojnë? “Është e rëndësishme të mbani mend se ligji zbatohet vetëm për 'entitetet që zotërojnë ose operojnë infrastrukturën kritike'," tha Liska për Cointelegraph. Ndërsa kjo mund të përfshijë dhjetëra mijëra organizata në 16 sektorë, "kjo kërkesë ende zbatohet vetëm për një pjesë të vogël të organizatave në Shtetet e Bashkuara".

Por, ndoshta jo. Sipas për Bipul Sinha, CEO dhe bashkëthemelues i Rubrik, një kompani e sigurisë së të dhënave, atyre sektorëve të infrastrukturës të përmendur në ligj përfshin shërbimet financiare, IT, energjia, kujdesi shëndetësor, transporti, prodhimi dhe objektet tregtare. "Me fjalë të tjera, pothuajse të gjithë," shkroi ai në një Fortune artikull së fundmi.

Një pyetje tjetër: A duhet të raportohet çdo sulm, edhe ata që konsiderohen relativisht të parëndësishëm? Agjencia e Sigurisë Kibernetike dhe Sigurisë së Infrastrukturës, ku kompanitë do të raportojnë, kohët e fundit komentoi se edhe veprimet e vogla mund të konsiderohen të raportueshme. "Për shkak të rrezikut të rrezikshëm të sulmeve kibernetike ruse […] çdo incident mund të sigurojë thërrime të rëndësishme buke që çojnë në një sulmues të sofistikuar," New York Times raportuar

A është e drejtë të supozohet se lufta e bën më urgjente nevojën për të ndërmarrë veprime parandaluese? Presidenti Joe Biden, ndër të tjera, ka ngritur në fund të fundit mundësinë e sulmeve hakmarrëse kibernetike nga qeveria ruse. Por, Liska nuk mendon se ky shqetësim ka dalë - jo ende, të paktën:

“Sulmet hakmarrëse të ransomware pas pushtimit rus të Ukrainës nuk duket se janë materializuar. Ashtu si pjesa më e madhe e luftës, kishte një koordinim të dobët nga ana e Rusisë, kështu që çdo grup ransomware që mund të ishte mobilizuar nuk ishte.

Megjithatë, pothuajse tre të katërtat e të gjitha parave të fituara përmes sulmeve ransomware shkuan te hakerat e lidhur me Rusinë në vitin 2021. sipas te Chainalysis, kështu që nuk mund të përjashtohet një hap përpara në aktivitet nga atje. 

Jo një zgjidhje më vete

Algoritmet e mësimit të makinerive që identifikojnë dhe gjurmojnë aktorët e ransomware që kërkojnë pagesa në blockchain - dhe pothuajse i gjithë ransomware është i aktivizuar nga blockchain - pa dyshim do të përmirësohen tani, tha Bieda. Por, zgjidhjet e mësimit të makinerive janë vetëm "një nga faktorët që mbështesin analizën e blockchain dhe jo një zgjidhje e pavarur". Ekziston ende një nevojë kritike "për bashkëpunim të gjerë në industri midis zbatimit të ligjit, kompanive të hetimit të blockchain, ofruesve të shërbimeve të aseteve virtuale dhe, natyrisht, viktimave të mashtrimit në blockchain".

Dalal shtoi se shumë sfida teknike mbeten, kryesisht rezultat i natyrës unike të pseudo-anonimitetit, duke shpjeguar për Cointelegraph: 

“Shumica e blockchains publike janë pa leje dhe përdoruesit mund të krijojnë adresa sa të duan. Transaksionet bëhen edhe më të ndërlikuara, pasi ka makineri dhe shërbime të tjera të përzierjes që mund të përziejnë paratë e ndotura me shumë të tjera. Kjo rrit kompleksitetin e kombinuar të identifikimit të autorëve të fshehur pas adresave të shumta.”

Më shumë përparim?

Gjithsesi, duket se gjërat po shkojnë në drejtimin e duhur. "Unë mendoj se ne po bëjmë përparim të rëndësishëm si industri," shtoi Liska, "dhe e kemi bërë këtë relativisht shpejt." Një numër kompanish kanë bërë punë shumë inovative në këtë fushë, "dhe Departamenti i Thesarit dhe agjencitë e tjera qeveritare kanë filluar gjithashtu të shohin vlerën në analizën e blockchain".

Nga ana tjetër, ndërkohë që analiza e blockchain po bën hapa të qartë, “ka aq shumë para që po bëhen nga ransomware dhe vjedhja e kriptomonedhave tani saqë edhe ndikimi i kësaj pune është i zbehtë në krahasim me problemin e përgjithshëm”, shtoi Liska.

Ndërkohë që Bieda sheh progres, do të jetë ende një sfidë që të detyrohen firmat të raportojnë mashtrimet me blockchain, veçanërisht jashtë Shteteve të Bashkuara. “Për dy vitet e fundit, më shumë se 11,000 viktima të mashtrimit në blockchain arritën në Coinfirm përmes faqes sonë të internetit Reclaim Crypto,” tha ai. “Një nga pyetjet që bëjmë është: 'A e keni raportuar vjedhjen te organet e rendit?' — dhe shumë viktima nuk e kishin bërë.”

Dalal tha se mandati i qeverisë është një hap i rëndësishëm në drejtimin e duhur. "Kjo me siguri do të jetë një ndryshim i lojës," i tha ai Cointelegraph, pasi sulmuesit nuk do të jenë në gjendje të përsërisin përdorimin e teknikave të tyre të preferuara, "dhe ata do të duhet të lëvizin shumë më shpejt për të sulmuar objektiva të shumtë. Ai gjithashtu do të zvogëlojë stigmën e lidhur me sulmet dhe viktimat e mundshme do të jenë në gjendje të mbrohen më mirë.”