Blockchain

¿Cómo podría una nueva ley estadounidense impulsar el análisis de blockchain?

img-ads


2020 fue un año récord para los pagos de ransomware ($ 692 millones), y es probable que 2021 sea más alto cuando lleguen todos los datos, informó recientemente Chainalysis. Además, se espera que con el estallido de la guerra entre Ucrania y Rusia, el uso de ransomware como herramienta geopolítica, no solo para robar dinero, también aumente.

Pero una nueva ley estadounidense podría detener esta creciente ola de extorsionistas. El presidente de los Estados Unidos, Joe Biden, promulgó recientemente la «Ley de fortalecimiento de la ciberseguridad estadounidense» o Ley Peters, que exige que las empresas de infraestructura informen al gobierno sobre ciberataques significativos en un plazo de 72 horas y en un plazo de 24 horas si detectan un virus ransomware. .Realizar el pago.

¿Por qué es eso importante? El análisis de blockchain ha demostrado ser cada vez más efectivo para interrumpir las redes de ransomware, como se vio en el caso Colonial Pipeline del año pasado, donde el Departamento de Justicia pudo recuperar $ 2.3 millones del monto total otorgado a una compañía de oleoductos pagado a un anillo de ransomware.

Sin embargo, mantener esta tendencia positiva requiere más datos que deben proporcionarse de manera oportuna, especialmente las direcciones criptográficas de los culpables, ya que casi todos los ataques de ransomware tienen como objetivo las criptomonedas basadas en blockchain, generalmente Bitcoin (BTC).

La nueva ley pretende remediar esto, porque hasta ahora las víctimas de ransomware rara vez han denunciado el chantaje a las autoridades u otros.

El presidente de los Estados Unidos, Joe Biden, y la directora de la Oficina de Administración y Presupuesto, Shalanda Young, en la Casa Blanca, el 28 de marzo de 2022. Credit: Reuters/Kevin Lamarque

«Será muy útil», dijo a Cointelegraph Roman Bieda, jefe de investigación de fraude en Coinfirm. “La capacidad de “marcar” instantáneamente monedas, direcciones o transacciones específicas como “riesgosas”. […] permite a todos los usuarios identificar el riesgo antes de intentar un lavado”.

«Apoyará absolutamente el análisis de los científicos forenses forenses de blockchain», dijo a Cointelegraph Allan Liska, analista senior de inteligencia de Recorded Future. “Si bien los grupos de ransomware a menudo intercambian billeteras para cada ataque de ransomware, ese dinero eventualmente regresa a una sola billetera. Los investigadores de blockchain se han vuelto muy buenos conectando esos puntos”. Lo lograron a pesar de la codificación y otras tácticas utilizadas por los anillos de ransomware y sus lavadores de dinero confederados, agregó.

Siddhartha Dalal, profesor de práctica profesional en la Universidad de Columbia, estuvo de acuerdo. El año pasado, Dalal fue coautor de un artículo titulado «Identificación de actores de ransomware en la red de Bitcoin», que describía cómo él y sus colegas investigadores utilizaron algoritmos de aprendizaje automático de gráficos y análisis de cadenas de bloques para atacar a los atacantes de ransomware con una «precisión de predicción del 85 % en los datos de prueba». colocar.»

Aunque sus resultados fueron alentadores, los autores indicaron que podrían lograr una precisión aún mayor mejorando aún más sus algoritmos y, lo que es más importante, «obteniendo más datos que sean más confiables».

El desafío para los modeladores forenses aquí es que están trabajando con datos severamente desequilibrados o sesgados. Los investigadores de la Universidad de Columbia pudieron acceder a 400 millones de transacciones de bitcoin y casi 40 millones de direcciones de bitcoin, pero solo 143 de ellas fueron direcciones de ransomware confirmadas. En otras palabras, las transacciones no fraudulentas superaron con creces a las transacciones fraudulentas. Con datos tan sesgados, el modelo marca muchos falsos positivos u omite un pequeño porcentaje de los datos fraudulentos.

Bieda de Coinfirm proporcionó un ejemplo de este problema en una entrevista el año pasado:

«Supongamos que desea crear un modelo que extraiga fotos de perros de un tesoro oculto de fotos de gatos, pero tiene un conjunto de datos de entrenamiento con 1000 fotos de gatos y solo una foto de perro. Un modelo de aprendizaje automático «aprendería que está bien tratar todas las fotos como fotos de gatos porque el margen de error es alto [only] 0.001.’”

En otras palabras, el algoritmo «adivinaría ‘gato’ todo el tiempo, lo que por supuesto dejaría inutilizable el modelo, incluso si lograra una alta precisión general».

Se le preguntó a Dalal si esta nueva legislación de EE. UU. ayudaría a expandir el registro público de direcciones de bitcoin y criptografía «fraudulentas» necesarias para un análisis blockchain más efectivo de las redes de ransomware.

«No hay duda al respecto», dijo Dalal a Cointelegraph. «Por supuesto, siempre es bueno contar con más datos para cualquier análisis». “Otras víctimas potenciales pueden tomar contramedidas para protegerlas”, agregó. Eso se debe a que la mayoría de los perpetradores usan el mismo malware para atacar a otras víctimas.

Una herramienta forense infrautilizada

En general, no se sabe que las fuerzas del orden se beneficien cuando los delincuentes usan criptomonedas para financiar sus actividades. «Pueden usar el análisis de blockchain para descubrir toda su cadena de suministro», dijo Kimberly Grauer, directora de investigación de Chainalysis. «Puede ver dónde compran su alojamiento a prueba de balas, dónde compran su malware, su subsidiaria con sede en Canadá», etc. «Puede obtener mucha información sobre estos grupos a través del análisis de blockchain», agregó en una mesa redonda reciente de Chainalysis Media en la ciudad de Nueva York.

Pero, ¿realmente ayudará esta ley, que llevará meses implementar? «Es positivo, ayudaría», respondió Salman Banaei, codirector de políticas públicas de Chainalysis, en el mismo evento. “Hemos hecho campaña por ello, pero no es que hayamos estado volando a ciegas antes.” ¿Haría que sus esfuerzos forenses fueran significativamente más efectivos? «No sé si eso nos haría mucho más efectivos, pero esperaríamos alguna mejora en términos de cobertura de datos».

Los detalles del proceso de elaboración de normas aún deben resolverse antes de que se pueda implementar la ley, pero ya se planteó una pregunta obvia: ¿qué empresas deberán cumplir? «Es importante recordar que el proyecto de ley solo se aplica a las ‘empresas que poseen u operan infraestructura crítica'», dijo Liska a Cointelegraph. Si bien esto podría incluir decenas de miles de organizaciones en 16 sectores, «este requisito solo se aplica a una pequeña fracción de organizaciones en los Estados Unidos».

Pero tal vez no. Según Bipul Sinha, director ejecutivo y cofundador de Rubrik, una empresa de seguridad de datos, los sectores de infraestructura mencionados en la ley incluyen servicios financieros, TI, energía, atención médica, transporte, fabricación e instalaciones comerciales. “Es decir, casi todo el mundo”, escribió en Fortune.artículo recientemente.

Otra pregunta: ¿Se debe informar cada ataque, incluso si se considera relativamente trivial? La Agencia de Seguridad de Infraestructura y Ciberseguridad, a la que reportarán las empresas, comentó recientemente que incluso los actos menores podrían considerarse reportables. “Debido a la amenaza inminente de ciberataques rusos […] Cada incidente podría proporcionar migas de pan importantes que conduzcan a un atacante sofisticado”, informó el New York Times.

¿Es correcto suponer que la guerra hace más urgente la necesidad de una acción preventiva? Después de todo, el presidente Joe Biden, entre otros, ha aumentado la probabilidad de ataques cibernéticos de represalia por parte del gobierno ruso. Pero Liska no cree que la preocupación haya desaparecido, al menos no todavía:

“Los ataques de represalia de ransomware que siguieron a la invasión rusa de Ucrania no parecen haber ocurrido. Al igual que con gran parte de la guerra, la coordinación por parte de Rusia fue deficiente, por lo que los grupos de ransomware que podrían haber sido movilizados no lo fueron”.

Aún así, según Chainalysis, en 2021 casi las tres cuartas partes de todo el dinero obtenido de los ataques de ransomware fueron a hackers vinculados a Rusia, por lo que no se puede descartar una intensificación de la actividad a partir de ahí.

Sin solución aislada

Los algoritmos de aprendizaje automático que identifican y rastrean a los actores de ransomware que buscan un pago de blockchain, y casi todo el ransomware está habilitado para blockchain, sin duda mejorarán ahora, dijo Bieda. Pero las soluciones de aprendizaje automático son solo «uno de los factores que respaldan el análisis de blockchain, y no una solución independiente». Sigue existiendo una necesidad crítica «de una amplia colaboración de la industria entre las agencias de aplicación de la ley, las empresas de investigación de blockchain, los proveedores de servicios de activos virtuales y, por supuesto, las víctimas del fraude de blockchain».

Agregando que quedan muchos desafíos técnicos, principalmente debido a la naturaleza única del pseudo-anonimato, Dalal explicó a Cointelegraph:

“La mayoría de las cadenas de bloques públicas no tienen permiso y los usuarios pueden crear tantas direcciones como quieran. Las transacciones se vuelven aún más complejas, ya que hay tumblers y otros servicios de mezcla capaces de mezclar dinero en mal estado con muchos otros. Esto aumenta la complejidad combinatoria de identificar a los perpetradores que se esconden detrás de múltiples direcciones”.

¿Más progreso?

Aún así, las cosas parecen estar moviéndose en la dirección correcta. «Creo que estamos logrando avances significativos como industria», agregó Liska, «y lo estamos haciendo relativamente rápido». Varias empresas han realizado un trabajo muy innovador en este espacio, «y el Tesoro y otras agencias gubernamentales están también comenzando a ver el valor de blockchain». -Análisis de reconocimiento».

Por otro lado, si bien el análisis de la cadena de bloques claramente está avanzando, «actualmente se está ganando tanto dinero con el ransomware y el robo de criptomonedas que incluso el impacto de este trabajo palidece en comparación con el problema general», agregó Liska.

Aunque Bieda ve avances, lograr que las empresas denuncien el fraude de blockchain seguirá siendo un desafío, especialmente fuera de los Estados Unidos. “Durante los últimos dos años, más de 11 000 víctimas de fraude de blockchain han llegado a Coinfirm a través de nuestro sitio web Reclaim Crypto”, dijo. «Una de las preguntas que hacemos es: ‘¿Denunció el robo a la policía?’ – y muchas víctimas no lo hacen”.

Dalal dijo que el mandato del gobierno es un paso importante en la dirección correcta. «Esto sin duda cambiará las reglas del juego», dijo a Cointelegraph, ya que los atacantes no podrán repetir el uso de sus técnicas favoritas, «y tendrán que moverse mucho más rápido para atacar múltiples objetivos». También reducirá el estigma asociado con los ataques y brindará a las posibles víctimas una mejor protección”.