Chainalysis exec vante l’analyse de la blockchain au comité sénatorial de la sécurité intérieure

La collecte et le traitement des informations ont été un thème majeur de l’audience du Comité sénatorial américain sur la sécurité intérieure et les affaires gouvernementales (HSGAC) intitulée « Rising Threats: Ransomware Attacks and Ransom Payments Enabled by Cryptocurrency » mardi. Le comité a accueilli un panel d’experts du secteur privé qui ont discuté du problème des attaques de ransomwares et des défis de la collecte et de l’utilisation des informations nécessaires pour les combattre.

Le président du comité, Gary Peters du Michigan, qui a présenté le Strengthening American Cybersecurity Act en février, a déclaré que le gouvernement ne disposait même pas de suffisamment de données pour comprendre l’étendue de la menace posée par les attaques de ransomwares. Les attaquants demandent presque exclusivement un paiement en crypto-monnaie, a-t-il ajouté.

Plusieurs chiffres ont été avancés pour quantifier le problème. Jackie Burns Koven, responsable du renseignement sur les cybermenaces chez Chainalysis, a déclaré que la société avait identifié un montant record de 712 millions de dollars versés aux attaquants en 2021, 74% de l’argent allant à des acteurs de la menace en Russie ou ayant des liens avec la Russie. Le paiement moyen était de 121 000 $ et le paiement médian de 6 000 $. Les attaquants utilisent souvent un modèle commercial Ransomware-as-a-Service.

En relation: Rendre la crypto conventionnelle en améliorant les enquêtes sur les crimes cryptographiques dans le monde entier

Le ransomware est une forme d’extorsion, et il existait avant la crypto-monnaie, ont déclaré Megan Stifel, directeur de la stratégie de l’Institute for Security and Technology, et Bill Siegel, PDG de Coveware. Savoir quelles informations collecter lorsqu’une attaque se produit et comment organiser les informations est un défi majeur pour les forces de l’ordre, a ajouté Siegel.

La collecte d’informations est souvent « un gâchis alambiqué au pire moment possible », a déclaré James Lankford, membre du comité de l’Oklahoma. Plusieurs agences exigent des données qui se chevauchent mais pas des données identiques sur les victimes de l’attaque qui s’en est suivie – et ensuite, la poursuite de l’affaire pourrait prendre des années. Ces facteurs, ainsi que la crainte que les attaquants ne libèrent une clé de cryptage si les forces de l’ordre interviennent, expliquent en grande partie l’hésitation des victimes à signaler les attaques.

Stifel a suggéré que la désignation d’une seule agence pour recevoir et trier les données après une attaque améliorerait la collecte d’informations, en particulier si les entreprises avaient établi une relation avec cette agence avant l’attaque.

Koven a déclaré que l’analyse de la blockchain peut fournir « un aperçu immédiat du réseau d’adresses de portefeuille et de services (par exemple, des échanges, des mélangeurs, etc.) qui facilitent l’acteur illicite », en contrat avec les longs processus d’enquête financière traditionnelle.

Les sanctions du gouvernement américain imposées aux acteurs des rançongiciels et à leurs facilitateurs sont très efficaces, a poursuivi Koven. Elle a cité les sanctions contre l’échange de crypto-monnaie basé en Russie Garantex et le commerçant Suex comme exemples. Les flux d’argent « tombent presque à zéro » après les sanctions, a-t-elle déclaré. De plus, l’analyse de la blockchain peut suivre le changement de marque des attaquants, et Chainalysis a développé une technologie pour suivre les fonds via des mélangeurs de crypto-monnaie.