Ransomware Evolution:Svagheder i kryptovaluta som det næste mål

I maj 2023 blev Dallas City Government enormt forstyrret af et ransomware-angreb. Ransomware-angreb er såkaldte, fordi hackerne bag dem krypterer vitale data og kræver løsesum for at få informationen dekrypteret.

Angrebet i Dallas satte en stopper for høringer, retssager og nævningeting og den endelige lukning af Dallas Municipal Court Building. Det havde også en indirekte effekt på bredere politiaktiviteter, hvor strakte ressourcer påvirkede evnen til at levere f.eks. sommerungdomsprogrammer. De kriminelle truede med at offentliggøre følsomme data, herunder personlige oplysninger, retssager, fangers identitet og regeringsdokumenter.

Man kunne forestille sig et angreb på en byregering og politistyrke, der forårsager omfattende og langvarige forstyrrelser, ville være hovednyheder. Men ransomware-angreb er nu så almindelige og rutineprægede, at de fleste passerer med knap en bølge af opmærksomhed. En bemærkelsesværdig undtagelse skete i maj og juni 2023, da hackere udnyttede en sårbarhed i Moveit-filoverførselsappen, hvilket førte til datatyveri fra hundredvis af organisationer rundt om i verden. Det angreb greb overskrifter, måske på grund af de højt profilerede ofre, der rapporteres at omfatte British Airways, BBC og kemikerkæden Boots.

Ifølge en nylig undersøgelse er ransomware-betalinger næsten fordoblet til US$1,5 millioner (£1,2 millioner) i løbet af det seneste år, hvor de mest indtjenende organisationer er mest tilbøjelige til at betale angribere. Sophos, et britisk cybersikkerhedsfirma, fandt ud af, at den gennemsnitlige ransomware-betaling steg fra 812.000 USD året før. Den gennemsnitlige betaling fra britiske organisationer i 2023 var endnu højere end det globale gennemsnit på 2,1 millioner USD.

I mellemtiden udsendte Det Nationale Cybersikkerhedscenter (NCSC) i 2022 ny vejledning, der opfordrede organisationer til at styrke deres forsvar midt i frygten for flere statssponsorerede cyberangreb forbundet med konflikten i Ukraine. Det følger en række cyberangreb i Ukraine, som formodes at have involveret Rusland, hvilket Moskva benægter.

Ransomware Evolution:Svagheder i kryptovaluta som det næste mål

Denne artikel er en del af Conversation Insights
Insights-teamet genererer langtidsjournalistik afledt af tværfaglig forskning. Teamet arbejder med akademikere fra forskellige baggrunde, som har været engageret i projekter, der sigter mod at tackle samfundsmæssige og videnskabelige udfordringer.

I virkeligheden går der ikke en uge uden angreb, der påvirker regeringer, skoler, hospitaler, virksomheder og velgørende organisationer over hele verden. Disse angreb har betydelige økonomiske og samfundsmæssige omkostninger. De kan påvirke små virksomheder såvel som store virksomheder og kan være særligt ødelæggende for de involverede.

Ransomware er nu bredt anerkendt som en stor trussel og udfordring for det moderne samfund.

Du kan lytte til flere artikler fra The Conversation, fortalt af Noa, her.

Alligevel var det for ti år siden ikke andet end en teoretisk mulighed og en nichetrussel. Den måde, hvorpå den hurtigt har udviklet sig, og som giver næring til kriminalitet og forårsager uanede skader, burde være af stor bekymring. Ransomware-"forretningsmodellen" er blevet mere og mere sofistikeret med f.eks. fremskridt inden for malwareangrebsvektorer, forhandlingsstrategier og selve den kriminelle virksomheds struktur.

Der er al forventning om, at kriminelle vil fortsætte med at tilpasse deres strategier og forårsage omfattende skade i mange år fremover. Derfor er det afgørende, at vi studerer ransomware-truslen og foregriber disse taktikker for at afbøde den langsigtede trussel – og det er præcis, hvad vores forskerhold gør.

Forudsigelse af globale omkostninger til ransomware-skade – kilde:Cyber Security Ventures

Ransomware Evolution:Svagheder i kryptovaluta som det næste mål

Alpesh Bhudia, CC BY-ND

I mange år har vores forskning forsøgt at forebygge denne trussel under udvikling ved at udforske nye strategier, som ransomware-kriminelle kan bruge til at afpresse ofre. Målet er at advare og være på forkant med spillet uden at identificere detaljer, der kan bruges af kriminelle. I vores seneste forskning, som er blevet peer reviewed og vil blive offentliggjort som en del af den internationale konference om tilgængelighed, pålidelighed og sikkerhed (ARES), har vi identificeret en ny trussel, der udnytter sårbarheder i kryptovalutaer.

Hvad er ransomware?

Ransomware kan betyde subtilt forskellige ting i forskellige sammenhænge. I 1996 beskrev Adam Young og Mordechai "Moti" Yung ved Columbia University den grundlæggende form for et ransomware-angreb som følger:

Kriminelle bryder offerets cybersikkerhedsforsvar (enten gennem taktik som phishing-e-mails eller ved at bruge en insider/slyngel medarbejder). Når de kriminelle har brudt offerets forsvar, implementerer de løsepengeprogrammet. Dens hovedfunktion er at kryptere ofrets filer med en privat nøgle (som kan opfattes som en lang række af tegn) for at låse offeret ude af deres filer. Den tredje fase af et angreb begynder nu med, at forbryderen kræver løsesum for den private nøgle.

Den simple virkelighed er, at mange ofre betaler løsesummen, med løsesum på millioner af dollars.

Ved at bruge denne grundlæggende karakterisering af ransomware er det muligt at skelne mellem forskellige typer angreb. I den ene yderlighed er der "lavt niveau" angreb, hvor filer ikke er krypteret, eller kriminelle ikke forsøger at udtrække løsesummer. Men i den anden yderlighed gør angriberne en betydelig indsats for at maksimere forstyrrelsen og udtrække en løsesum.

WannaCry ransomware-angrebet i maj 2017 er et sådant eksempel. Angrebet, der var knyttet til den nordkoreanske regering, gjorde ikke noget reelt forsøg på at udtrække løsepenge fra ofrene. Ikke desto mindre førte det til omfattende forstyrrelser over hele verden, herunder til Storbritanniens NHS, hvor nogle cybersikkerhedsrisikomodellerende organisationer endda sagde, at de globale økonomiske tab går op i milliarder.

Det er svært at gennemskue motivet i denne sag, men generelt set kan politisk hensigt eller simpel fejl fra angribernes side bidrage til manglen på sammenhængende værdiudvinding gennem afpresning.

Vores forskning fokuserer på den anden yderlighed af ransomware-angreb, hvor kriminelle søger at tvinge penge fra deres ofre. Dette udelukker ikke et politisk motiv. Faktisk er der beviser for forbindelser mellem store ransomware-grupper og den russiske stat. Vi kan skelne i hvor høj grad ransomware-angreb er motiveret af økonomisk gevinst ved at observere indsatsen investeret i forhandlinger, en vilje til at støtte eller lette betalingen af ​​løsesummen og tilstedeværelsen af ​​hvidvasktjenester. Ved at investere i værktøjer og tjenester, der letter betalingen af løsesummen og dens konvertering til fiat-valuta, signalerer angriberne deres økonomiske motiver.

Konsekvensen af angreb

Som angrebet på Dallas City Government viser, kan de økonomiske og sociale konsekvenser af ransomware-angreb være forskellige og alvorlige.

Ransomware-angreb med høj effekt, såsom det, der var rettet mod Colonial Oil i maj 2021 og tog en større amerikansk brændstofpipeline offline, er naturligvis farlige for kontinuiteten af vitale tjenester.

I januar 2023 var der et ransomware-angreb på Royal Mail i Storbritannien, der førte til suspendering af internationale leveringer. Det tog over en måned for serviceniveauet at komme tilbage til det normale. Dette angreb ville have haft en betydelig direkte indvirkning på Royal Mails omsætning og omdømme. Men måske endnu vigtigere, det påvirkede alle de små virksomheder og folk, der stoler på det.

I maj 2021 blev det irske NHS ramt af et ransomware-angreb. Dette påvirkede alle aspekter af patientbehandling med udbredt aflysning af aftaler. Taoiseach Micheál Martin sagde:"Det er et chokerende angreb på en sundhedstjeneste, men grundlæggende på patienterne og den irske offentlighed." Følsomme data blev angiveligt også lækket. De økonomiske konsekvenser af angrebet kan være så høje som 100 millioner euro. Dette tager dog ikke højde for den helbredsmæssige og psykiske indvirkning på patienter og læger, der er berørt af forstyrrelsen.

Ud over sundhedsydelser har uddannelse også været et primært mål. For eksempel blev en skole i Guilford i Storbritannien i januar 2023 udsat for et angreb med de kriminelle, der truede med at offentliggøre følsomme data, herunder sikkerhedsrapporter og oplysninger om sårbare børn.

Angreb er også timet for at maksimere forstyrrelsen. For eksempel gjorde et angreb i juni 2023 på en skole i Dorchester, Storbritannien, skolen ude af stand til at bruge e-mail eller få adgang til tjenester i den primære eksamensperiode. Dette kan have en dyb indvirkning på børns trivsel og uddannelsesmæssige resultater.

Disse eksempler er på ingen måde udtømmende. Mange angreb er for eksempel direkte rettet mod virksomheder og velgørende organisationer, der er for små til at tiltrække opmærksomhed. Indvirkningen på en lille virksomhed i form af forretningsforstyrrelser, mistet omdømme og de psykologiske omkostninger ved at stå over for konsekvenserne af et angreb kan være ødelæggende. Som et eksempel viste en undersøgelse i 2021, at 34 % af britiske virksomheder, der blev ramt af et ransomware-angreb, efterfølgende lukkede ned. Og mange af de virksomheder, der fortsatte driften, måtte stadig afskedige personale.

Det begyndte med disketter

Oprindelsen af ransomware spores normalt tilbage til AIDS eller PC Cyborg Trojan-virus i 1980'erne. I dette tilfælde ville ofre, der indsatte en diskette i deres computer, finde deres filer efterfølgende krypteret og en betaling anmodet om. Diske blev distribueret til deltagere og personer interesserede i specifikke konferencer, som derefter ville forsøge at få adgang til disken for at gennemføre en undersøgelse - i stedet for at blive inficeret med trojaneren. Filer på berørte computere blev krypteret ved hjælp af en nøgle gemt lokalt på hver målmaskine. Et offer kunne i princippet have genoprettet adgangen til deres filer ved at bruge denne nøgle. Offeret vidste dog måske ikke, at de kunne gøre dette, da teknisk viden om kryptografi ikke er almindeligt blandt de fleste pc-brugere selv nu.

Til sidst sporede retshåndhævere disketterne til en Harvard-lært evolutionær biolog ved navn Joseph Popp, som foretog AIDS-forskning på det tidspunkt. Han blev arresteret og sigtet for flere tilfælde af afpresning og er af nogle blevet krediteret for at være opfinderen af ​​ransomware. Ingen ved præcis, hvad der fik Popp til at gøre, hvad han gjorde.

Ransomware Evolution:Svagheder i kryptovaluta som det næste mål

Meddelelsen på skærmen efter AIDS Trojan Horse ransomware blev aktiveret. wikipedia

Mange tidlige versioner af ransomware var ganske basale kryptografiske systemer, som led af forskellige problemer omkring, hvor nemt det var at finde de nøgleoplysninger, som den kriminelle forsøgte at skjule for offeret. Dette er en af grundene til, at ransomware virkelig blev myndig med CryptoLocker-angrebet i 2013 og 2014.

CryptoLocker var den første teknisk forsvarlige ransomware-angrebsvirus, der blev distribueret i massevis. Tusindvis af ofre så deres filer krypteret med ransomware, der ikke kunne reverse engineering. De private nøgler, der blev brugt til kryptering, blev holdt af angriberen, og ofrene kunne ikke gendanne adgangen til deres filer uden dem. Der blev krævet løsesum på omkring US$300-600, og det anslås, at forbryderne slap af sted med omkring US$3 millioner. Cryptolocker blev til sidst lukket ned i 2014 efter en operation, der involverede flere internationale retshåndhævende myndigheder.

CryptoLocker var afgørende for at vise proof of concept, at kriminelle kunne tjene store mængder penge på ransomware. Efterfølgende var der en eksplosion af nye varianter og nye typer. Der var også en betydelig udvikling i de strategier, der blev brugt af kriminelle.

Hyldevare og dobbelt afpresning

En vigtig udvikling var fremkomsten af ransomware-as-a-service. Dette er en betegnelse for markeder på det mørke web, hvorigennem kriminelle kan få og bruge "off-the-shelf" ransomware uden behov for avancerede computerfærdigheder, mens ransomware-udbyderne tager en del af overskuddet.

Forskning har vist, hvordan det mørke web er "internettets uregulerede vilde vesten" og en sikker havn for kriminelle til at kommunikere og udveksle ulovlige varer og tjenester. Det er let tilgængeligt og ved hjælp af anonymiseringsteknologi og digitale valutaer er der en global sort økonomi, der trives der. En anslået 1 milliard USD blev brugt der alene i løbet af de første ni måneder af 2019, ifølge Den Europæiske Unions Agentur for Retshåndhævelse.

Med ransomware as a service (Raas) blev adgangsbarrieren for aspirerende cyberkriminelle sænket, både hvad angår omkostninger og færdigheder.

Under Raas-modellen leveres ekspertise af leverandører, der udvikler malwaren, mens angriberne selv kan være relativt ufaglærte. Dette har også den effekt, at risikoen opdeles – anholdelsen af cyberkriminelle, der bruger ransomware, truer ikke længere hele forsyningskæden, hvilket tillader angreb lanceret af andre grupper at fortsætte.

Vi har også set en bevægelse væk fra masse-phishing-angreb, som CryptoLocker, der nåede mere end 250.000 systemer, til mere målrettede angreb. Det har betydet et stigende fokus på organisationer med indtægter til at betale store løsesummer. Multinationale organisationer, advokatfirmaer, skoler, universiteter, hospitaler og sundhedsudbydere er alle blevet hovedmål, såvel som mange små og mikrovirksomheder og velgørende organisationer.

En nyere udvikling inden for ransomware, såsom Netwalker, REvil/Sodinokibi, har været truslen om dobbelt afpresning. Det er her, de kriminelle ikke kun krypterer filer, men også eksfiltrerer data ved at kopiere filerne. De har så potentialet til at lække eller sende potentielt følsomme og vigtige oplysninger.

Et eksempel på dette skete i 2020, da et af de største softwareselskaber, Software AG, blev ramt af en dobbelt afpresningsransomware kaldet Clop. Det blev rapporteret, at angriberne havde anmodet om en usædvanlig høj løsesum på US$20 millioner (ca. 15,7 millioner £), som Software AG nægtede at betale. Dette førte til, at angribere frigav fortrolige virksomhedsdata på det mørke web. Dette giver kriminelle to kilder til udnyttelse:de kan løse penge for den private nøgle til at dekryptere filer, og de kan løse penge for at stoppe offentliggørelsen af følsomme data.

Dobbelt afpresning ændrer forretningsmodellen for ransomware på interessante måder. Især med standard ransomware er der et relativt ligetil incitament for et offer til at betale en løsesum for adgang til den private nøgle, hvis det ville tillade dekryptering af filerne, og de kan ikke få adgang til filerne på nogen anden måde. Offeret behøver "kun" at stole på, at den cyberkriminelle vil give dem nøglen, og at nøglen virker.

'Ære' blandt tyve?

Men med dataeksfiltrering er det derimod ikke indlysende, hvad offeret får til gengæld for at betale løsesummen. De kriminelle har stadig de følsomme data og kan stadig offentliggøre dem, når de vil. De kunne faktisk bede om efterfølgende løsesum for ikke at offentliggøre filerne.

For at dataeksfiltrering skal være en levedygtig forretningsstrategi, skal de kriminelle derfor opbygge et troværdigt ry for at "ære" løsesumsbetalinger. Dette har uden tvivl ført til et normaliseret ransomware-økosystem.

For eksempel er løsesum-forhandlere private entreprenører og er i nogle tilfælde påkrævet som en del af en cyberforsikringsaftale for at levere ekspertise i håndtering af krisesituationer, der involverer løsepenge. Hvor de bliver bedt om det, vil de lette forhandlede løsesumsbetalinger. Inden for dette økosystem har nogle ransomware kriminelle bander udviklet et ry for ikke at offentliggøre data (eller i det mindste forsinke offentliggørelse), hvis en løsesum betales.

Mere generelt er kryptering, dekryptering eller eksfiltrering af filer typisk en vanskelig og dyr opgave for kriminelle at udføre. Det er langt nemmere at slette filerne og derefter hævde, at de er blevet krypteret eller eksfiltreret og kræve en løsesum. Men hvis ofrene har mistanke om, at de ikke får dekrypteringsnøglen eller krypterede data tilbage, betaler de ikke løsesummen. Og dem, der betaler en løsesum og intet får til gengæld, kan afsløre det faktum. Dette vil sandsynligvis påvirke angriberens "omdømme" og sandsynligheden for fremtidige løsepengebetalinger. Kort sagt kan det betale sig at spille "fair" i en verden af afpresning og løsepengeangreb.

Så på mindre end ti år har vi set ransomware-truslen udvikle sig enormt fra den relativt lave skala CryptoLocker til en multi-million dollar forretning, der involverer organiserede kriminelle bander og sofistikerede strategier. Fra 2020 og fremefter er tilfældene af ransomware og deraf følgende tab tilsyneladende steget med endnu en størrelsesorden. Ransomware er blevet for stort til at ignorere og er nu en stor bekymring for regeringer og retshåndhævelse.

Trusler om kryptoafpresning

Selvom ransomware er blevet ødelæggende, vil truslen uundgåeligt udvikle sig yderligere, efterhånden som kriminelle udvikler nye teknikker til afpresning. Som allerede nævnt har et nøgletema i vores kollektive forskning gennem de sidste ti år været at forsøge at foregribe de sandsynlige strategier, som kriminelle kan anvende for at være foran spillet.

Vores forskning er nu fokuseret på den næste generation af ransomware, som vi mener vil omfatte varianter fokuseret på kryptovaluta og de "konsensusmekanismer", der bruges i dem.

En konsensusmekanisme er enhver metode (normalt algoritmisk), der bruges til at opnå enighed, tillid og sikkerhed på tværs af et decentraliseret computernetværk.

Ransomware Evolution:Svagheder i kryptovaluta som det næste mål

Det næste mål kunne med krypto. Shutterstock/søndagsmorgen

Specifikt bruger kryptovalutaer i stigende grad en såkaldt "proof-of-stake"-konsensusmekanisme, hvor investorer satser betydelige pengesummer for at validere kryptotransaktioner. Disse indsatser er sårbare over for afpresning fra ransomware-kriminelle.

Kryptovalutaer er afhængige af en decentraliseret blockchain, der giver en gennemsigtig registrering af alle de transaktioner, der har fundet sted ved hjælp af denne valuta. Blockchainen vedligeholdes af et peer-to-peer-netværk frem for en central myndighed (som med konventionel valuta). I princippet er transaktionsposterne inkluderet i blockchain uforanderlige, verificerbare og sikkert distribueret på tværs af netværket, hvilket giver brugerne fuldt ejerskab og synlighed i transaktionsdataene. Disse egenskaber ved blockchain er afhængige af en sikker og ikke-manipulerbar "konsensusmekanisme", hvor de uafhængige knudepunkter i netværket "godkender" eller "enes", hvilke transaktioner der skal føjes til blockchainen.

Indtil nu har kryptovalutaer som Bitcoin været afhængige af en såkaldt "proof-of-work" konsensusmekanisme, hvor autorisation af transaktioner involverer løsning af komplekse matematiske problemer (arbejdet). På lang sigt er denne tilgang uholdbar, fordi den resulterer i dobbeltarbejde og undgåelig energiforbrug i stor skala.

Alternativet, som nu er ved at blive en realitet, er en "proof-of-stake" konsensusmekanisme. Her bliver transaktioner godkendt af validatorer, der har satset penge og bliver økonomisk belønnet for at validere transaktioner. Rollen som ineffektivt arbejde erstattes af en økonomisk indsats. Selvom dette løser energiproblemet, betyder det, at store mængder satsede penge bliver involveret i validering af kryptotransaktioner.

Ethereum

Eksistensen af disse satsede penge udgør en ny trussel mod nogle proof-of-stake kryptovalutaer. Vi har fokuseret vores opmærksomhed på Ethereum, en decentraliseret kryptovaluta, der etablerer et peer-to-peer-netværk til sikker eksekvering og verificering af applikationskode, kendt som en smart kontrakt.

Ethereum er drevet af Ether (ETH) token, der giver brugerne mulighed for at handle med hinanden ved at bruge disse smarte kontrakter. Ethereum-projektet blev medstiftet af Vitalik Buterin i 2013 for at overvinde mangler med Bitcoin. Den 15. september 2022 flyttede The Merge Ethereum-netværket fra proof-of-work til proof-of-stake, hvilket gjorde det til en af de første fremtrædende proof-of-stake kryptovalutaer.

Konsensusmekanismen for bevis-af-indsats i Ethereum er afhængig af "validatorer" til at godkende transaktioner. For at oprette en validator skal der være en minimumsindsats på 32ETH, hvilket i øjeblikket er omkring US$60.000 (ca. £43.000). Validatorer kan derefter tjene et økonomisk afkast på deres indsats ved at drive en validator i overensstemmelse med Ethereum-reglerne. I skrivende stund er der omkring 850.000 validatorer.

Der er knyttet meget håb til "indsats"-løsningen til validering - men hackere vil helt sikkert undersøge, hvordan de kan infiltrere systemet.

I vores projekt, som blev finansieret af Ethereum Foundation, identificerede vi måder, hvorpå ransomware-grupper kunne udnytte den nye proof-of-stake-mekanisme til afpresning.

Skæring

Vi fandt ud af, at angribere kunne udnytte validatorer gennem en proces kaldet "slashing". Mens validatorer modtager belønninger for at overholde reglerne, er der økonomiske sanktioner for validatorer, der anses for at handle ondsindet. Det grundlæggende formål med sanktioner er at forhindre udnyttelse af den decentraliserede blockchain.

Der er to former for sanktioner, hvoraf den strengeste er slashing. Slashing forekommer for handlinger, der ikke bør ske ved et uheld og kan bringe blockchain i fare, såsom at foreslå modstridende blokke tilføjet til blockchain, eller forsøge at ændre historien.

Straffestraffe er relativt alvorlige, hvor validatoren mister en betydelig andel af deres indsats, mindst 1ETH. Faktisk kan validatoren i det mest ekstreme tilfælde miste hele deres indsats (32ETH). Validatoren vil også blive tvunget til at afslutte og ikke længere fungere som validator. Kort sagt, hvis en validator skæres ned, har det store økonomiske konsekvenser.

For at udføre handlinger tildeles validatorer unikke signeringsnøgler, som i det væsentlige beviser, hvem de er til netværket. Antag, at en kriminel fik fat i signaturnøglen? Så kunne de afpresse offeret til at betale en løsesum.

Flowdiagram, der viser, hvor kompliceret det bliver, når der er et afpresningsangreb mod proof-of-stake-validatorer, såsom Ethereum

Ransomware Evolution:Svagheder i kryptovaluta som det næste mål

Alpesh Bhudia, CC BY-ND

En 'smart kontrakt'

Offeret kan være tilbageholdende med at betale løsesummen, medmindre der er garanti for, at forbryderne ikke tager deres penge og undlader at returnere/frigive nøglen. Når alt kommer til alt, hvad skal forhindre de kriminelle i at bede om endnu en løsesum?

En løsning, vi har fundet - som går tilbage til det faktum, at ransomware faktisk er blevet en slags forretning, der drives af kriminelle, der vil bevise, at de har et "ærligt" omdømme - er en smart kontrakt.

Denne automatiserede kontrakt kan skrives, så processen kun fungerer, hvis begge sider "ærer" deres side af aftalen. Så offeret kunne betale løsesummen og være sikker på, at dette vil løse den direkte afpresningstrussel. Dette er muligt gennem Ethereum, fordi alle de krævede trin er offentligt observerbare på blockchain - indbetalingen, tegnet til at forlade, fraværet af slashing og returnering af indsatsen.

Funktionelt set er disse smarte kontrakter et deponeringssystem, hvor penge kan opbevares, indtil forud aftalte betingelser er opfyldt. For eksempel, hvis forbryderne tvinger nedskæring, før validatoren er gået helt ud, vil kontrakten sikre, at løsesummen returneres til offeret. Sådanne kontrakter er dog åbne for misbrug, og der er ingen garanti for, at man kan stole på en angriber-forfattet kontrakt. Der er potentiale for, at kontrakten kan automatiseres på en fuldstændig pålidelig måde, men vi har endnu ikke observeret en sådan adfærd, og systemer dukker op.

Truslen fra indsatspuljer

Denne type "pay and exit"-strategi er en effektiv måde for kriminelle at afpresse ofre på, hvis de kan få validatorens signeringsnøgler.

Så hvor meget skade ville et ransomware-angreb som dette gøre på Ethereum? Hvis en enkelt validator kompromitteres, vil skærebøden – og dermed det maksimale krav om løsesum – være i området 1ETH, hvilket er omkring 1.800 USD (ca. 1.400 GBP). For at udnytte større beløb er de kriminelle derfor nødt til at målrette mod organisationer eller indsatspuljer, der er ansvarlige for at administrere et stort antal validatorer.

Husk, at givet de høje adgangsomkostninger for individuelle investorer, vil det meste af valideringen på Ethereum blive kørt under "indsatspuljer", hvor flere investorer kan satse penge sammen.

For at sætte dette i perspektiv er Lido den største indsatspulje i Ethereum med omkring 127.000 validatorer og 18% af den samlede indsats; Coinbase er den næststørste med 40.000 validatorer og 6% af den samlede indsats. I alt er der 21 indsatspuljer, der driver mere end 1.000 validatorer. Enhver af disse indsatspuljer er ansvarlige for titusindvis af millioner dollars af indsatser, og så levedygtige løsesumskrav kan også være i millioner af dollars.

Proof-of-stake konsensusmekanismer er for unge til, at vi kan vide, om afpresning af indsatspuljer vil blive en aktiv realitet. Men den generelle lære af ransomwares udvikling er, at de kriminelle har en tendens til at trække i retning af strategier, der tilskynder til betaling og øger deres ulovlige gevinster.

Den mest ligetil måde, hvorpå investorer og operatører af indsatspuljer kan afbøde den afpresningstrussel, vi har identificeret, er ved at beskytte deres signeringsnøgler. Hvis de kriminelle ikke kan få adgang til signeringsnøglerne, er der ingen trussel. Hvis de kriminelle kun kan få adgang til nogle af nøglerne (for operatører med flere validatorer), kan truslen muligvis ikke være lukrativ.

Så indsatspuljer skal træffe foranstaltninger for at sikre signaturnøgler. Dette ville involvere en række handlinger, herunder:opdeling af validatorer, så et brud kun påvirker en lille delmængde; øge cybersikkerheden for at forhindre indtrængen og robuste interne processer for at begrænse insidertruslen fra en medarbejder, der afslører signeringsnøgler.

Ransomware Evolution:Svagheder i kryptovaluta som det næste mål

Hvad sker der, når hackere får adgang til hemmelige nøgler? Shutterstock/Andrii Yalanskyi

Indsatspuljemarkedet for kryptovalutaer som Ethereum er konkurrencedygtigt. Der er mange indsatspuljer, som alle tilbyder relativt ens tjenester og konkurrerer på prisen for at tiltrække investorer. Disse konkurrencekræfter og behovet for at skære i omkostningerne kan føre til relativt slappe sikkerhedsforanstaltninger. Nogle indsatspuljer kan derfor vise sig at være et relativt nemt mål for kriminelle.

I sidste ende kan dette kun løses med regulering, større bevidsthed og for investorer i indsatspuljer at kræve høje niveauer af sikkerhed for at beskytte deres andel.

Desværre tyder historien om ransomware på, at højt profilerede angreb skal ses, før truslen tages alvorligt nok. Det er interessant at overveje konsekvenserne af et væsentligt brud på en indsatspulje. Indsatspuljens omdømme vil formodentlig blive hårdt påvirket, og derfor er indsatspuljens levedygtighed på et konkurrencepræget marked tvivlsom. Et angreb kan også have betydning for valutaens omdømme.

I det mest alvorlige kan det føre til, at en valuta kollapser. Når det sker - som det gjorde med FTX i 2022 efter endnu et hackingangreb, er der afsmittende effekter på den globale økonomi.

Her for at blive

Ransomware vil være en udfordring i år, hvis ikke årtier, fremover.

En potentiel fremtidsvision er, at ransomware blot bliver en del af det normale økonomiske liv med organisationer, der står over for den konstante trussel om angreb, med få konsekvenser for de stort set anonyme bander af cyberkriminelle bag svindelnummeret.

For at undgå sådanne negative konsekvenser har vi brug for større bevidsthed om truslen. Så kan investorer træffe mere informerede beslutninger om, hvilke indsatspuljer og valutaer de skal investere i. Det giver også mening at have et marked med mange indsatspuljer frem for et marked domineret af blot nogle få store, da dette kan isolere valutaen fra mulige angreb.

Ud over krypto involverer præemption investering i cybersikkerhed på tværs af en række former – lige fra personaleuddannelse og en organisationskultur, der understøtter rapportering af hændelser. Det involverer også investering i genopretningsmuligheder, såsom effektive backups, intern ekspertise, forsikring og gennemprøvede beredskabsplaner.

Desværre forbedres cybersikkerhedspraksis ikke, som man kunne håbe i mange organisationer, og dette lader døren stå åben for cyberkriminelle. Grundlæggende skal alle blive bedre til at skjule og beskytte deres digitale nøgler og følsomme oplysninger, hvis vi skal have en chance mod den næste generation af ransomware-angribere.

Ransomware Evolution:Svagheder i kryptovaluta som det næste mål

Til dig:mere fra vores Insights-serie:

  • Det smeltende Arktis er et gerningssted. De mikrober, jeg studerer, har længe advaret os om denne katastrofe – men de driver den også

  • Beatrix Potters berømte fortællinger er rodfæstet i historier fortalt af slavegjorte afrikanere – men hun var meget stille om deres oprindelse

  • Invisible Windrush:hvordan historierne om indiske kontraktansatte arbejdere fra Caribien blev glemt

For at høre om nye Insights-artikler kan du slutte dig til de hundredtusindvis af mennesker, der værdsætter The Conversations evidensbaserede nyheder. Abonner på vores nyhedsbrev .


Blockchain
  1. Blockchain
  2. Bitcoin
  3. Ethereum
  4. Digital valutaveksling
  5. Minedrift