新しい米国の法律はどのようにブロックチェーン分析を後押しすることができますか?

2020年はランサムウェアの支払い額(692億2021万ドル)が記録的な年であり、すべてのデータが揃ったXNUMX年はおそらくさらに高くなるだろうとチェイナリシスは最近述べた 報告。 さらに、ウクライナ・ロシア戦争の勃発に伴い、単なる金儲けではなく、地政学的ツールとしてのランサムウェアの利用も増加すると予想されている。

しかし、米国の新しい法律は、この強まる恐喝主義の潮流を食い止める可能性がある。 最近アメリカのジョー・バイデン大統領が 署名されました 米国サイバーセキュリティ強化法(ピーターズ法案)が成立し、インフラ企業に対し、重大なサイバー攻撃があった場合は72時間以内、ランサムウェアの支払いを行った場合は24時間以内に政府に報告するよう義務付けた。

何でこれが大切ですか? 昨年の植民地パイプライン事件で見られるように、ブロックチェーン分析はランサムウェア ネットワークの破壊にますます効果的であることが証明されており、司法省は次のことを行うことができました。 回復します パイプライン会社がランサムウェア リングに支払った総額のうち 2.3 万ドル。 

しかし、この前向きな傾向を維持するには、ほぼすべてのランサムウェア攻撃と同様に、より多くのデータが必要であり、特に犯罪者の暗号アドレスなど、よりタイムリーな方法で提供する必要があります。 巻き込む ブロックチェーンベースの暗号通貨、通常はビットコイン (BTC).

これまで、ランサムウェアの被害者が政府当局や他の人に恐喝を報告することはめったにないため、これは新しい法律が役立つはずです。 

28年2022月XNUMX日、ホワイトハウスのジョーバイデン米国大統領と行政管理予算局のシャランダヤング局長。出典:ロイター/ケビンラマルク

「それは非常に役立つでしょう」とCoinfirmの不正調査の責任者であるRomanBiedaはCointelegraphに語った。 「特定のコイン、住所、または取引に「危険」として即座に「フラグを立てる」機能[…]により、すべてのユーザーは、ロンダリングを試みる前でもリスクを見つけることができます。」

「これは、ブロックチェーンフォレンジック研究者による分析に絶対に役立ちます」と、RecordedFutureのシニアインテリジェンスアナリストであるAllanLiskaはCointelegraphに語りました。 「ランサムウェアグループは、ランサムウェア攻撃ごとにウォレットを切り替えることがよくありますが、そのお金は最終的にXNUMXつのウォレットに戻ります。 ブロックチェーンの研究者は、これらの点をつなぐのが非常に上手になりました。」 ランサムウェアリングや南軍のマネーロンダラーが使用するミキシングやその他の戦術にもかかわらず、彼らはこれを行うことができたと彼は付け加えた。 

コロンビア大学の専門実践教授であるシッダールタ・ダラル氏もこれに同意した。 昨年、ダラルは論文を共著しました タイトル 「ビットコイン ネットワークにおけるランサムウェア攻撃者の特定」では、彼と同僚の研究者がグラフ機械学習アルゴリズムとブロックチェーン分析を使用して、「テスト データ セットで 85% の予測精度」でランサムウェア攻撃者を特定できた方法について説明しました。 

彼らの結果は有望でしたが、著者は、アルゴリズムをさらに改善し、重要なことに、「より信頼性の高いより多くのデータを取得する」ことで、さらに高い精度を達成できると述べました。

ここでのフォレンジックモデラーにとっての課題は、非常に不均衡な、または歪んだデータを処理していることです。 コロンビア大学の研究者は、400億のビットコイントランザクションと40万近くのビットコインアドレスを利用することができましたが、ランサムウェアアドレスが確認されたのはそのうちの143だけでした。 言い換えれば、非不正取引は不正取引をはるかに上回っていました。 データがこのように偏っている場合、モデルは多くの誤検知をマークするか、不正なデータをわずかな割合で省略します。

Coinfirm の Bieda が提供したのは、 この問題の例 昨年のインタビューで:

「猫の写真の山から犬の写真を引き出すモデルを作成したいとしますが、1,000枚の猫の写真と0.001枚の犬の写真だけのトレーニングデータセットがあります。 機械学習モデルは、エラーマージンが[のみ] XNUMXであるため、すべての写真を猫の写真として扱っても問題がないことを学習します。

言い換えると、アルゴリズムは「常に「猫」を推測するだけで、もちろん、全体的な精度が高くても、モデルは役に立たなくなります」。

Dalalは、この新しい米国の法律が、ランサムウェアネットワークのより効果的なブロックチェーン分析に必要な「不正な」ビットコインと暗号アドレスの公開データセットを拡張するのに役立つかどうか尋ねられました。 

「それについては疑問の余地はありません」とDalalはCointelegraphに語った。 「もちろん、より多くのデータはどんな分析にも常に適しています。」 しかし、さらに重要なことに、法律により、ランサムウェアの支払いは24時間以内に明らかになります。これにより、「回復の可能性が高まり、サーバーや攻撃方法を特定して、他の潜在的な被害者が防御策を講じることができるようになります。それらを保護する」と彼は付け加えた。 これは、ほとんどの加害者が同じマルウェアを使用して他の被害者を攻撃しているためです。 

十分に活用されていないフォレンジックツール

犯罪者が活動資金として暗号通貨を使用すると、法執行機関が利益を得ることは一般に知られていません。 「ブロックチェーン分析を使用すると、サプライチェーン全体の運用を明らかにすることができます」とチェイナリシス社の調査ディレクター、キンバリー・グラウアー氏は述べています。 「彼らが防弾ホスティングをどこで購入しているか、マルウェアをどこで購入しているか、カナダに拠点を置く関連会社などを確認できます。」 「これらのグループについて多くの洞察を得ることができます」 ブロックチェーン分析を通じてと彼女は最近ニューヨーク市で開催されたChainaracyメディアラウンドテーブルで付け加えた。 

しかし、まだ施行に数ヶ月かかるこの法律は本当に役立つのだろうか? 「それは前向きで、助けになるでしょう」と、Chainalysisの公共政策の共同責任者であるSalmanBanaeiは同じイベントで答えました。 「私たちはそれを提唱しましたが、以前は盲目的に飛んでいたわけではありません。」 それは彼らの法医学的努力を著しくより効果的にするでしょうか? 「それが私たちをもっと効果的にするかどうかはわかりませんが、データカバレッジの面でいくらかの改善が期待されます。」

法律が施行される前に、ルール作成プロセスで解決すべき詳細がまだありますが、16つの明白な質問がすでに提起されています:どの企業が準拠する必要がありますか? 「この法案は「重要なインフラストラクチャを所有または運用している事業体」にのみ適用されることを覚えておくことが重要です」とLiskaはCointelegraphに語った。 これにはXNUMXのセクターにわたる数万の組織が含まれる可能性がありますが、「この要件は依然として米国のごく一部の組織にのみ適用されます」。

しかし、そうではないかもしれません。 従った データセキュリティ会社RubrikのCEO兼共同創設者であるBipul Sinha氏に対し、法律で言及されているインフラ分野について include 金融サービス、IT、エネルギー、ヘルスケア、輸送、製造、商業施設。 「言い換えれば、ほぼ全員だ」と彼はフォーチュン誌に書いた。 最近の記事。

もう XNUMX つの質問: 比較的軽微と思われる攻撃であっても、すべての攻撃を報告する必要がありますか? 企業が報告対象となるサイバーセキュリティ・インフラセキュリティ庁は最近、たとえ小さな行為でも報告対象とみなされる可能性があるとコメントした。 「ロシアのサイバー攻撃の危険が差し迫っているため、[…]いかなる事件も、高度な攻撃者につながる重要な情報源となる可能性がある」とニューヨーク・タイムズ紙は報じた。 報告

戦争が予防措置をとる必要性をより緊急にすると仮定するのは正しいですか? とりわけ、ジョー・バイデン大統領は、結局のところ、ロシア政府からの報復的なサイバー攻撃の可能性を高めました。 しかし、Liskaは、この懸念が解消されたとは考えていません。少なくとも、まだです。

「ロシアのウクライナ侵攻後の報復ランサムウェア攻撃は実現していないようです。 多くの戦争と同様に、ロシア側の調整が不十分だったため、動員された可能性のあるランサムウェアグループはそうではありませんでした。」

それでも、2021年にはランサムウェア攻撃で稼いだ収益のほぼXNUMX分のXNUMXがロシアに関係するハッカーに渡った。 従った そのため、そこから活動がさらに強化される可能性は排除できません。 

スタンドアロンソリューションではありません

ブロックチェーンの支払いを求めるランサムウェアアクターを識別して追跡する機械学習アルゴリズム(およびほとんどすべてのランサムウェアがブロックチェーン対応)は、間違いなく改善されるとBieda氏は述べています。 ただし、機械学習ソリューションは「ブロックチェーン分析をサポートする要素のXNUMXつにすぎず、スタンドアロンソリューションではありません」。 「法執行機関、ブロックチェーン調査会社、仮想資産サービスプロバイダー、そしてもちろん、ブロックチェーンでの詐欺の被害者の間で、業界で幅広い協力が必要です」。

Dalalは、多くの技術的な課題が残っていると付け加えました。これは主に、疑似匿名性の独自の性質の結果であり、Cointelegraphに説明しています。 

「ほとんどのパブリックブロックチェーンは許可がなく、ユーザーは必要な数のアドレスを作成できます。 汚染されたお金を他の多くのものと混合することができるタンブラーや他の混合サービスがあるため、トランザクションはさらに複雑になります。 これにより、複数のアドレスの背後に隠れている加害者を特定する組み合わせの複雑さが増します。」

もっと進歩しますか?

それにもかかわらず、物事は正しい方向に進んでいるようです。 「私たちは業界として大きな進歩を遂げていると思います」とLiska氏は付け加えました。 多くの企業がこの分野で非常に革新的な作業を行っており、「財務省やその他の政府機関もブロックチェーン分析の価値を認識し始めています」。

一方、ブロックチェーン分析は明らかに進歩していますが、「現在、ランサムウェアと暗号通貨の盗難から多くのお金が稼がれているため、この作業の影響でさえ、全体的な問題と比較して見劣りします」とLiska氏は付け加えました。

Biedaは進歩を遂げていますが、特に米国外では、企業にブロックチェーン詐欺を報告させることは依然として課題です。 「過去11,000年間で、ブロックチェーンでの詐欺の被害者XNUMX人以上が、ReclaimCryptoWebサイトを通じてCoinfirmに到達しました」と彼は言いました。 「私たちが尋ねる質問のXNUMXつは、「盗難を法執行機関に報告したことがありますか?」です。 —そして多くの犠牲者はそうではありませんでした。」

ダラル氏は、政府の任務は正しい方向への重要な一歩であると述べた。 「これは確かにゲームチェンジャーになるでしょう」と彼はCointelegraphに語った。攻撃者は彼らの好みのテクニックの使用を繰り返すことができず、「そして彼らは複数のターゲットを攻撃するためにはるかに速く動く必要があるだろう。 また、攻撃に伴う汚名を減らし、潜在的な被害者は自分自身をよりよく保護できるようになります。」