情報の収集と処理は、火曜日に開催された米国上院国土安全保障および政府問題に関する委員会 (HSGAC) の公聴会「脅威の高まり: 暗号通貨によって可能になったランサムウェア攻撃と身代金支払い」の主要なテーマでした。委員会は、ランサムウェア攻撃の問題と、それらと戦うために必要な情報の収集と使用の課題について議論した民間部門の専門家のパネルを主催しました。
委員会の委員長であるミシガン州のゲイリー・ピーターズ氏は、2 月に米国サイバーセキュリティ強化法を導入し、政府にはランサムウェア攻撃による脅威の範囲を理解するための十分なデータが不足していると述べました。攻撃者はほぼ例外なく暗号通貨での支払いを求めている、と彼は付け加えた。
問題を定量化するために、いくつかの数値が算出されました。 Chainalysis のサイバー脅威インテリジェンス部門の責任者である Jackie Burns Koven 氏は、同社が 2021 年に攻撃者に支払った記録的な額の 7 億 1,200 万ドルを特定したと述べました。平均支払額は 121,000 ドルで、支払額の中央値は 6,000 ドルでした。攻撃者は多くの場合、サービスとしてのランサムウェア ビジネス モデルを使用します。
関連: 世界中の暗号犯罪調査を改善することにより、暗号を従来のものにする
ランサムウェアは強要の一形態であり、暗号通貨の前に存在していたと、セキュリティ技術研究所のチーフ ストラテジー オフィサーである Megan Stifel 氏と Coveware の CEO である Bill Siegel 氏は述べています。攻撃が発生したときにどの情報を収集し、どのように情報を整理するかを知ることは、法執行機関にとって大きな課題であると Siegel 氏は付け加えました。
オクラホマ州の委員会メンバーであるジェームス・ランクフォード氏は、情報収集はしばしば「可能な限り最悪の瞬間に複雑な混乱」を引き起こします.複数の機関が、攻撃の余波で、攻撃の被害者から重複しているが同一ではないデータを要求しており、訴訟の訴追には何年もかかる可能性があります。これらの要因と、法執行機関が関与した場合に攻撃者が暗号化キーを公開しないという懸念が、被害者が攻撃の報告をためらう理由の多くを説明しています。
Stifel 氏は、攻撃後にデータを受信してトリアージする単一の機関を指定することで、特に企業が攻撃前にその機関と関係を築いていれば、情報収集が改善されると示唆しました。
コーベン氏は、ブロックチェーン分析は、従来の金融調査の長いプロセスとは対照的に、「不正なアクターを容易にするウォレットアドレスとサービス(取引所、ミキサーなど)のネットワークへの即時の洞察」を提供できると述べました。
ランサムウェア攻撃者とそのファシリテーターに課された米国政府の制裁は非常に効果的である、とコーベン氏は続けた。彼女は制裁を指摘したロシアを拠点とする暗号通貨取引所 Garantex に対して 例としてトレーダーSuex。制裁後、マネーフローは「ほぼゼロにまで落ち込む」と彼女は述べた。さらに、ブロックチェーン分析は攻撃者のブランド変更を追跡でき、Chainalysis は資金を追跡する技術を開発 暗号通貨ミキサーを通じて。