กฎหมายใหม่ของสหรัฐฯ สามารถส่งเสริมการวิเคราะห์บล็อคเชนได้อย่างไร?

ปี 2020 เป็นปีที่บันทึกการชำระเงินแรนซัมแวร์ (692 ล้านดอลลาร์) และปี 2021 อาจจะสูงขึ้นเมื่อมีข้อมูลทั้งหมด เมื่อเร็ว ๆ นี้ Chainalysis รายงาน. ยิ่งกว่านั้น ด้วยการระบาดของสงครามยูเครน-รัสเซีย การใช้แรนซัมแวร์เป็นเครื่องมือทางการเมือง—ไม่ใช่แค่การคว้าเงิน — คาดว่าจะเติบโตเช่นกัน

แต่กฎหมายใหม่ของสหรัฐฯ อาจขัดขวางกระแสการขู่กรรโชกที่เพิ่มสูงขึ้นนี้ได้ ประธานาธิบดี โจ ไบเดน แห่งสหรัฐอเมริกา เมื่อเร็วๆ นี้ ลงนาม กฎหมายว่าด้วย Strengthening American Cybersecurity Act หรือร่างกฎหมาย Peters กำหนดให้บริษัทโครงสร้างพื้นฐานต้องรายงานการโจมตีทางไซเบอร์จำนวนมากต่อรัฐบาลภายใน 72 ชั่วโมงและภายใน 24 ชั่วโมงหากพวกเขาชำระเงินค่าแรนซัมแวร์

ทำไมสิ่งนี้จึงสำคัญ? การวิเคราะห์บล็อคเชนได้รับการพิสูจน์แล้วว่ามีประสิทธิภาพมากขึ้นในการทำลายเครือข่ายแรนซัมแวร์ ดังที่เห็นในคดี Colonial Pipeline เมื่อปีที่แล้ว ซึ่งกระทรวงยุติธรรมสามารถ กู้ 2.3 ล้านดอลลาร์จากจำนวนทั้งหมดที่บริษัทไปป์ไลน์จ่ายให้กับแรนซัมแวร์ริง 

แต่เพื่อรักษาแนวโน้มในเชิงบวกนี้ จำเป็นต้องมีข้อมูลเพิ่มเติมและต้องให้ข้อมูลในเวลาที่เหมาะสมมากขึ้น โดยเฉพาะอย่างยิ่งที่อยู่การเข้ารหัสลับของผู้ร้ายกาจ เนื่องจากการโจมตีของแรนซัมแวร์เกือบทั้งหมด รวมถึง cryptocurrencies ที่ใช้บล็อคเชนซึ่งมักจะเป็น Bitcoin (BTC).

นี่คือจุดที่กฎหมายใหม่ควรช่วยเหลือ เพราะจนถึงขณะนี้ เหยื่อแรนซัมแวร์ไม่ค่อยรายงานการกรรโชกต่อหน่วยงานของรัฐหรือผู้อื่น 

ประธานาธิบดีสหรัฐ โจ ไบเดน และผู้อำนวยการสำนักงานบริหารและงบประมาณ ชาลันดา ยัง ที่ทำเนียบขาว 28 มีนาคม 2022 ที่มา: Reuters/Kevin Lamarque

“มันจะมีประโยชน์มาก” Roman Bieda หัวหน้าฝ่ายสืบสวนการฉ้อโกงของ Coinfirm กล่าวกับ Cointelegraph “ความสามารถในการ 'ตั้งค่าสถานะ' เหรียญ ที่อยู่ หรือธุรกรรมเฉพาะทันทีว่า 'เสี่ยง' […] ช่วยให้ผู้ใช้ทุกคนสามารถระบุความเสี่ยงได้แม้กระทั่งก่อนที่จะพยายามฟอกเงิน”

Allan Liska นักวิเคราะห์ข่าวกรองอาวุโสของ Recorded Future กล่าวว่า "มันจะช่วยในการวิเคราะห์โดยนักวิจัยด้านนิติวิทยาศาสตร์บล็อคเชนอย่างแน่นอน" “ในขณะที่กลุ่มแรนซัมแวร์มักจะเปลี่ยนกระเป๋าออกจากการโจมตีของแรนซัมแวร์แต่ละครั้ง ในที่สุดเงินนั้นก็ไหลกลับไปยังกระเป๋าเงินเดียว นักวิจัยบล็อคเชนทำได้ดีมากในการเชื่อมต่อจุดเหล่านี้” พวกเขาสามารถทำเช่นนี้ได้แม้จะผสมปนเปกันและใช้กลยุทธ์อื่น ๆ โดย ransomware ริงและผู้ฟอกเงินพันธมิตรของพวกเขา เขากล่าวเสริม 

Siddhartha Dalal ศาสตราจารย์ด้านวิชาชีพที่มหาวิทยาลัยโคลัมเบียเห็นด้วย ปีที่แล้ว Dalal ร่วมเขียนบทความ หัวข้อ “การระบุตัวผู้ดำเนินการแรนซัมแวร์ในเครือข่าย Bitcoin” ซึ่งอธิบายว่าเขาและนักวิจัยเพื่อนของเขาสามารถใช้อัลกอริธึมการเรียนรู้ด้วยเครื่องกราฟและการวิเคราะห์บล็อคเชนเพื่อระบุผู้โจมตีแรนซัมแวร์ด้วย “ความแม่นยำในการทำนาย 85% ในชุดข้อมูลทดสอบ” 

แม้ว่าผลลัพธ์ของพวกเขาจะน่ายินดี ผู้เขียนระบุว่าพวกเขาสามารถบรรลุความแม่นยำที่ดียิ่งขึ้นโดยการปรับปรุงอัลกอริทึมของพวกเขาต่อไปและในขั้นวิกฤต "ได้ข้อมูลมากขึ้นซึ่งเชื่อถือได้มากขึ้น"

ความท้าทายสำหรับผู้สร้างแบบจำลองทางนิติเวชในที่นี้คือพวกเขากำลังทำงานกับข้อมูลที่ไม่สมดุลหรือบิดเบือนสูง นักวิจัยของมหาวิทยาลัยโคลัมเบียสามารถทำธุรกรรม Bitcoin ได้ถึง 400 ล้านครั้ง และที่อยู่ Bitcoin เกือบ 40 ล้านที่อยู่ แต่มีเพียง 143 รายการเท่านั้นที่ได้รับการยืนยันที่อยู่ของแรนซัมแวร์ กล่าวอีกนัยหนึ่งธุรกรรมที่ไม่ฉ้อโกงนั้นมีค่ามากกว่าธุรกรรมที่เป็นการฉ้อโกง ด้วยข้อมูลเบ้เช่นนี้ โมเดลจะทำเครื่องหมายผลบวกที่ผิดพลาดจำนวนมากหรือจะละเว้นข้อมูลที่เป็นเท็จเป็นเปอร์เซ็นต์เล็กน้อย

Bieda ของ Coinfirm ให้ ตัวอย่างของปัญหานี้ ในการสัมภาษณ์เมื่อปีที่แล้ว:

“สมมติว่าคุณต้องการสร้างแบบจำลองที่จะดึงภาพถ่ายสุนัขจากภาพถ่ายแมวจำนวนมาก แต่คุณมีชุดข้อมูลการฝึกที่มีรูปถ่ายแมว 1,000 ภาพและภาพถ่ายสุนัขเพียงภาพเดียว โมเดลแมชชีนเลิร์นนิง 'จะได้เรียนรู้ว่าการจัดการรูปภาพทั้งหมดเป็นรูปถ่ายแมวเป็นเรื่องปกติ เนื่องจากขอบข้อผิดพลาดคือ [เท่านั้น] 0.001'”

มิฉะนั้น อัลกอริธึมจะ "แค่เดา ​​'cat' ตลอดเวลา ซึ่งจะทำให้โมเดลไร้ประโยชน์ ถึงแม้ว่าจะทำคะแนนได้สูงในความแม่นยำโดยรวมก็ตาม"

Dalal ถูกถามว่ากฎหมายใหม่ของสหรัฐฯ จะช่วยขยายชุดข้อมูลสาธารณะของที่อยู่ Bitcoin และ crypto ที่ "หลอกลวง" ที่จำเป็นสำหรับการวิเคราะห์บล็อกเชนที่มีประสิทธิภาพมากขึ้นของเครือข่าย ransomware หรือไม่ 

“ไม่มีคำถามเกี่ยวกับเรื่องนี้” Dalal กล่าวกับ Cointelegraph “แน่นอนว่าข้อมูลที่มากขึ้นนั้นดีเสมอสำหรับการวิเคราะห์ใดๆ” แต่ที่สำคัญกว่านั้น ตามกฎหมายแล้ว การจ่ายเงินแรนซัมแวร์จะถูกเปิดเผยภายในระยะเวลา 24 ชั่วโมง ซึ่งช่วยให้ “มีโอกาสดีขึ้นสำหรับการกู้คืนและยังมีความเป็นไปได้ในการระบุเซิร์ฟเวอร์และวิธีการโจมตี เพื่อให้ผู้มีโอกาสเป็นเหยื่อรายอื่นๆ สามารถดำเนินการป้องกันได้ ปกป้องพวกเขา” เขากล่าวเสริม นั่นเป็นเพราะว่าผู้กระทำผิดส่วนใหญ่ใช้มัลแวร์ตัวเดียวกันนั้นเพื่อโจมตีเหยื่อรายอื่น 

เครื่องมือทางนิติวิทยาศาสตร์ที่ไม่ได้ใช้ประโยชน์

ไม่เป็นที่ทราบกันโดยทั่วไปว่าการบังคับใช้กฎหมายจะได้รับประโยชน์เมื่ออาชญากรใช้สกุลเงินดิจิทัลเพื่อเป็นทุนในกิจกรรมของพวกเขา “คุณสามารถใช้การวิเคราะห์บล็อคเชนเพื่อเปิดเผยห่วงโซ่อุปทานของการดำเนินงานทั้งหมดได้” Kimberly Grauer ผู้อำนวยการฝ่ายวิจัยของ Chainalysis กล่าว “คุณสามารถดูได้ว่าพวกเขาซื้อโฮสติ้งแบบกันกระสุนได้ที่ไหน ซื้อมัลแวร์ได้ที่ไหน บริษัทในเครือที่อยู่ในแคนาดา” และอื่นๆ “คุณสามารถรับข้อมูลเชิงลึกมากมายสำหรับกลุ่มเหล่านี้” ผ่านการวิเคราะห์บล็อคเชนเธอกล่าวเสริมที่งาน Chainalysis Media Roundtable ในนิวยอร์กซิตี้ 

แต่กฎหมายฉบับนี้ซึ่งยังต้องใช้เวลาหลายเดือนในการดำเนินการจะช่วยได้จริงหรือ Salman Banaei หัวหน้าฝ่ายนโยบายสาธารณะของ Chainalysis ตอบว่า “เป็นไปในทางบวก มันช่วยได้” “เราสนับสนุนเรื่องนี้ แต่ก็ไม่ใช่ว่าเราเคยตาบอดมาก่อน” มันจะทำให้ความพยายามทางนิติเวชของพวกเขามีประสิทธิภาพมากขึ้นหรือไม่? “ฉันไม่รู้ว่าสิ่งนี้จะทำให้เรามีประสิทธิภาพมากขึ้นหรือไม่ แต่เราคาดหวังการปรับปรุงบางอย่างในแง่ของความครอบคลุมของข้อมูล”

ยังมีรายละเอียดที่ต้องดำเนินการในกระบวนการสร้างกฎก่อนที่กฎหมายจะมีผลบังคับใช้ แต่มีคำถามที่ชัดเจนคำถามหนึ่งเกิดขึ้นแล้ว: บริษัทใดบ้างที่จะต้องปฏิบัติตาม “สิ่งสำคัญคือต้องจำไว้ว่าร่างกฎหมายนี้ใช้กับ 'หน่วยงานที่เป็นเจ้าของหรือดำเนินการโครงสร้างพื้นฐานที่สำคัญ' เท่านั้น” Liska กล่าวกับ Cointelegraph แม้ว่าจะรวมถึงองค์กรหลายหมื่นแห่งใน 16 ภาคส่วน "ข้อกำหนดนี้ยังคงมีผลกับองค์กรส่วนน้อยในสหรัฐอเมริกาเท่านั้น"

แต่อาจจะไม่ ตาม ถึง Bipul Sinha ซีอีโอและผู้ร่วมก่อตั้ง Rubrik บริษัทรักษาความปลอดภัยข้อมูล ภาคโครงสร้างพื้นฐานที่อ้างถึงในกฎหมาย ประกอบด้วย บริการทางการเงิน ไอที พลังงาน การดูแลสุขภาพ การขนส่ง การผลิตและการค้า “พูดอีกอย่างก็คือ เกือบทุกคน” เขาเขียนในฟอร์จูน บทความล่าสุด

อีกคำถามหนึ่ง: จะต้องรายงานการโจมตีทุกครั้ง แม้แต่การโจมตีที่ถือว่าไม่สำคัญ? สำนักงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานซึ่งบริษัทต่างๆ จะรายงาน เมื่อเร็ว ๆ นี้ให้ความเห็นว่าแม้แต่การกระทำเพียงเล็กน้อยก็ถือว่าสามารถรายงานได้ “เนื่องจากความเสี่ยงที่จะเกิดขึ้นจากการโจมตีทางไซเบอร์ของรัสเซีย […] เหตุการณ์ใด ๆ ก็สามารถทำให้เกิดเศษขนมปังที่สำคัญซึ่งนำไปสู่ผู้โจมตีที่มีความซับซ้อน” เดอะนิวยอร์กไทม์ส รายงาน

ถูกต้องหรือไม่ที่จะสรุปว่าสงครามทำให้ความจำเป็นในการดำเนินการป้องกันเร่งด่วนมากขึ้น? ประธานาธิบดีโจ ไบเดน ได้เพิ่มโอกาสในการโจมตีทางไซเบอร์จากรัฐบาลรัสเซียในที่สุด แต่ Liska ไม่คิดว่าข้อกังวลนี้คลี่คลาย อย่างน้อยก็:

“การโจมตีด้วยแรนซัมแวร์เพื่อตอบโต้หลังจากการรุกรานของรัสเซียในยูเครนดูเหมือนจะไม่เกิดขึ้นจริง เช่นเดียวกับสงครามส่วนใหญ่ มีการประสานงานที่ไม่ดีในส่วนของรัสเซีย ดังนั้นกลุ่มเรียกค่าไถ่ที่อาจระดมพลไม่ได้”

ถึงกระนั้น เกือบสามในสี่ของเงินทั้งหมดที่ทำผ่านการโจมตีแรนซัมแวร์ไปที่แฮกเกอร์ที่เชื่อมโยงกับรัสเซียในปี 2021 ตาม ไปจนถึง Chainalysis ดังนั้นการก้าวขึ้นจากที่นั่นไม่สามารถตัดออกได้ 

ไม่ใช่โซลูชันแบบสแตนด์อโลน

อัลกอริธึมการเรียนรู้ด้วยเครื่องที่ระบุและติดตามนักแสดงแรนซัมแวร์ที่กำลังมองหาการชำระเงินด้วยบล็อคเชน และแรนซัมแวร์เกือบทั้งหมดเปิดใช้งานบล็อคเชน จะปรับปรุงให้ดีขึ้นอย่างไม่ต้องสงสัยในขณะนี้ Bieda กล่าว แต่โซลูชันแมชชีนเลิร์นนิงเป็นเพียง “ปัจจัยหนึ่งที่สนับสนุนการวิเคราะห์บล็อคเชน ไม่ใช่โซลูชันแบบสแตนด์อโลน” ยังคงมีความต้องการที่สำคัญ “สำหรับความร่วมมือในวงกว้างในอุตสาหกรรมระหว่างการบังคับใช้กฎหมาย บริษัทสืบสวนบล็อคเชน ผู้ให้บริการสินทรัพย์เสมือน และแน่นอน เหยื่อของการฉ้อโกงในบล็อคเชน”

Dalal กล่าวเสริมว่าความท้าทายทางเทคนิคมากมายยังคงอยู่ ส่วนใหญ่เป็นผลมาจากลักษณะเฉพาะของการไม่เปิดเผยตัวตนแบบปลอม โดยอธิบายให้ Cointelegraph: 

“บล็อคเชนสาธารณะส่วนใหญ่ไม่ได้รับอนุญาต และผู้ใช้สามารถสร้างที่อยู่ได้มากเท่าที่ต้องการ การทำธุรกรรมมีความซับซ้อนมากขึ้นเนื่องจากมีแก้วน้ำและบริการผสมอื่น ๆ ที่สามารถผสมเงินที่เสียกับคนอื่น ๆ ได้ สิ่งนี้จะเพิ่มความซับซ้อนในการระบุตัวผู้กระทำความผิดซึ่งซ่อนอยู่หลังที่อยู่หลายแห่ง”

คืบหน้ามากขึ้น?

อย่างไรก็ตาม สิ่งต่างๆ ดูเหมือนจะไปในทิศทางที่ถูกต้อง "ฉันคิดว่าเรากำลังก้าวหน้าอย่างมากในฐานะอุตสาหกรรม" Liska กล่าวเสริม "และเราทำได้ค่อนข้างเร็ว" มีบริษัทจำนวนหนึ่งที่ทำงานสร้างสรรค์ในด้านนี้ “และกรมธนารักษ์และหน่วยงานภาครัฐอื่นๆ ก็เริ่มเห็นคุณค่าในการวิเคราะห์บล็อคเชนเช่นกัน”

ในทางกลับกัน ในขณะที่การวิเคราะห์บล็อคเชนมีความก้าวหน้าอย่างชัดเจน “ตอนนี้มีเงินมากมายที่ทำมาจากแรนซัมแวร์และการขโมยเงินดิจิทัล ซึ่งแม้แต่ผลกระทบจากงานนี้ก็ยังลดลงเมื่อเทียบกับปัญหาโดยรวม” Liska กล่าวเสริม

ในขณะที่ Bieda เห็นความคืบหน้า ยังคงเป็นความท้าทายที่จะให้บริษัทรายงานการฉ้อโกงบล็อคเชน โดยเฉพาะอย่างยิ่งนอกสหรัฐอเมริกา “ในช่วงสองปีที่ผ่านมา เหยื่อการฉ้อโกงในบล็อคเชนมากกว่า 11,000 รายเข้าถึง Coinfirm ผ่านเว็บไซต์ Reclaim Crypto ของเรา” เขากล่าว “คำถามหนึ่งที่เราถามคือ 'คุณได้รายงานการโจรกรรมไปยังหน่วยงานบังคับใช้กฎหมายหรือไม่' — และเหยื่อจำนวนมากไม่ได้ทำ”

Dalal กล่าวว่าอาณัติของรัฐบาลเป็นขั้นตอนสำคัญในทิศทางที่ถูกต้อง “นี่จะเป็นตัวเปลี่ยนเกมอย่างแน่นอน” เขากล่าวกับ Cointelegraph เนื่องจากผู้โจมตีจะไม่สามารถใช้เทคนิคที่พวกเขาชื่นชอบซ้ำๆ ได้ “และพวกเขาจะต้องเคลื่อนที่เร็วขึ้นมากเพื่อโจมตีเป้าหมายหลายตัว นอกจากนี้ยังช่วยลดมลทินที่ติดอยู่กับการโจมตีและผู้ที่อาจตกเป็นเหยื่อจะสามารถป้องกันตนเองได้ดีขึ้น”