Bądźmy szczerzy: nie byłoby tylu ataków ransomware, gdyby nie istniała kryptowaluta. Zapytaj US Secret Service.

Senacka Komisja Sądownictwa przeprowadziła niedawno przesłuchanie w sprawie epidemii oprogramowania ransomware: hakerów blokujących dane i czyniących systemy komputerowe bezużytecznymi, dopóki nie otrzymają wysokiej opłaty. W swoim zeznaniu zastępca dyrektora Secret Service Jeremy Sheridan wymienił trzy powody, dla których oprogramowanie ransomware stało się tak złe. Jego pierwszy powód: „Rosnąca rentowność tych ataków, częściowo w wyniku wzrostu kryptowalut jako formy płatności wymuszeń”.

Kryptowaluta jest trudna (z pewnością nie niemożliwa ) do wyśledzenia i przekracza granice z pośpiechem, a przez to daje cyberprzestępcom bezpieczniejszy sposób na robienie złych rzeczy i zarabianie za zaprzestanie. Ale co by było, gdyby służebnice kryptowalut, blockchainy, również były w stanie zapewnić nowy poziom ochrony przed tym przestępczym przemysłem?

Rozmawialiśmy z kilkoma liderami zdecentralizowanego przechowywania danych, a także z ekspertem ds. bezpieczeństwa, aby poznać sposoby, w jakie rozproszona pamięć masowa z projektów takich jak Arweave, Filecoin, Skynet i Storj może utrudnić ataki ransomware.

„Być może zapominają o odpowiednim segmentowaniu sieci, tak aby pracownik, który tak naprawdę nie miał dostępu do pamięci masowej lub bazy danych, był w rzeczywistości ofiarą, która wprowadzi atakującego” — powiedział Maggi, który od czterech lat przygląda się oprogramowaniu ransomware. Jego firma opracowała własny system walki z plagą, zwany ShieldFS .

Ale to wszystko się zmienia, jeśli podstawowe dane zostaną całkowicie schowane.

Pamięć rozproszona

Maggi powiedział, że ​​zdecentralizowana pamięć masowa zmienia pole gry. „To sprawia, że ​​powierzchnia ataku jest znacznie trudniejsza do pokonania z perspektywy złego faceta. To nie jest jak posiadanie klasycznej pamięci masowej, którą można po prostu zaszyfrować” – powiedział Maggi.

Kiedy dane są rozproszone lub zdecentralizowane, kończą w wielu miejscach, w postaci kopii lub fragmentów (lub obu). I to nie tylko miejsca, ale byty. Wiele zdecentralizowanych architektur angażuje wiele organizacji do przechowywania danych. Oznacza to, że w wielu przypadkach atakujący musiałby włamać się do wielu miejsc przy użyciu zupełnie różnych protokołów bezpieczeństwa, co jest trudniejszą sztuczką.

Z drugiej strony, Maggi przyznał, że jeśli istnieje luka w samej architekturze blockchain, może to być punkt ataku.

Nie ma doskonałego zabezpieczenia; zawsze będzie kot i mysz. Nawet jeśli pamięć masowa typu blockchain zmiażdży znane nam oprogramowanie ransomware, przestępcy nieuchronnie znajdą sposoby na jego wykorzystanie i przeprowadzenie nowego ataku. Cykl jest nieskończony.

Ale nie jesteśmy jeszcze w przyszłości. To nadal jest dzisiaj, a problemem jest teraz oprogramowanie ransomware.

Maggi powiedział więc, że zdecentralizowane podejście „w pewnym sensie zmienia grę dla atakujących, ponieważ atakowanie nie jest dla nich interesujące, jednak [ofiara przechowuje] każdą kopię, ponieważ jest zbyt droga” – wyjaśnił Maggi.

Różni dostawcy zdecentralizowanej pamięci masowej określili różne zalety systemów blockchain jako ochrony przed oprogramowaniem ransomware. To powiedziawszy, może nie wszystko być gotowe na prime time.

Juan Benet jest prawdopodobnie najbardziej znanym przedsiębiorcą w zdecentralizowanej przestrzeni do przechowywania plików. Jako założyciel Protocol Labs stoi za międzyplanetarnym systemem plików (IPFS), gigantyczną siecią rozproszonej pamięci masowej o otwartym kodzie źródłowym. Założył również Filecoin , system, który daje ludziom z nadmiarem danych mechanizm umieszczania ich w sieci Filecoin i zarabiania za hosting zaszyfrowanych danych.

Kluczowe wnioski ze studium przypadku ataków ransomware firmy Elliptic

Nowe badanie ataku ransomware przeprowadzone przez firmę Elliptic zajmującą się analizą blockchain ujawnia dialog między atakującym a ofiarą, w tym obsługę czatu na żywo, wynegocjowaną zniżkę i dopłatę za płacenie w bitcoinach. Zespół „The Hash” analizuje szczegóły przedstawione przez Elliptic, dzieląc się wskazówkami dotyczącymi cyberbezpieczeństwa, jak zapobiegać włamaniom.
Zdecentralizowana pamięć masowa jest korzystna, ponieważ „pamięć typu blockchain może zapewnić znaczną ochronę przed oprogramowaniem ransomware”, napisał Benet w e-mailu. Ale zauważył również, że jest na początku, dodając: „Narzędzia do robienia tego wszystkiego w sposób przyjazny dla użytkownika są wczesne, nie jestem pewien, czy ktokolwiek pracuje nad świetnymi produktami UX [user experience], z których większość działów IT może jeszcze korzystać i zajęłoby zespół danych trochę czasu, aby dowiedzieć się, jak dziś korzystać ze zdecentralizowanej sieci pamięci masowej”.

Mimo to, patrząc w przyszłość, oto niektóre z zalet systemów pamięci masowej typu blockchain, które mogą osłabić oprogramowanie ransomware.

Kopie dystrybuowane

John Gleeson, dyrektor ds. operacyjnych w Storj, powiedział, że ma teraz około 13 000 węzłów pamięci masowej rozmieszczonych na całym świecie i za każdym razem, gdy coś jest przechowywane, będzie znajdować się w co najmniej 80 różnych miejscach.

„Zdecentralizowany aspekt blockchain polega na tym, że kiedy myślisz o danych, w sposobie ich przechowywania w zdecentralizowanych sieciach, nie ma również ani jednej rzeczy, którą można by pójść, pójść na kompromis i usunąć za pomocą ataku ransomware, w którym danych, wpłynie to na dostępność lub wiarygodność tych danych” – powiedział Gleeson.

Od poziomu podstawowego cały projekt jest zbudowany z myślą o braku zaufania, co jest założeniem, które utrudni życie napastnikowi. Uczestnicy sieci Storj nie wiedzą, co przechowują i nie mogą na to patrzeć. Po prostu zarabiają na przechowywaniu i udowadnianiu jej dostępności, ale tylko autoryzowani użytkownicy mogą je odszyfrować do użytku.

Ta domyślna postawa od samego początku stawia użytkowników Storj na bezpieczniejszych podstawach.

Storj ma również tę zaletę, że oferuje usługi magazynowania w znacznie lepszej cenie. Głównymi klientami, które pozyskuje, są dostawcy usług zarządzanych (strony trzecie, które łączą usługi IT dla firm), którzy zawsze szukają dodatkowej marży.

Odwracanie skryptu

Firmom, które nie chcą eksplorować danych swoich użytkowników, zbudowany na nim Sia blockchain i usługa Skynet oferują znacznie bardziej rozproszone podejście.

Skynet daje aplikacjom sposób, aby każdy użytkownik mógł kontrolować swoje dane. Wyobraź sobie na przykład, że gdy nie korzystasz z Dokumentów Google, Google w ogóle nie ma Twojego tekstu. Dzięki podejściu Skynet byłby ładowany tylko wtedy, gdy aktywnie edytujesz, a gdy nie byłeś, byłby schowany na innym dysku, który kontrolowałeś, wyjaśnił David Vorick, główny programista w Skynet.

„Użytkownicy chcą mieć kontrolę nad własnymi danymi, a korporacje na tym korzystają, ponieważ zmniejszają odpowiedzialność. A to utrudnia życie napastnikom, ponieważ zmniejszasz rozmiar tych gigantycznych pułapek miodu” – powiedział Vorick. „Całkowicie zabijamy skalowalność modelu ataku”.

Gdy aplikacje korzystają z loginu innej firmy, „firma nie ma listy wszystkich swoich użytkowników i wszystkich haseł” – wyjaśnił Vorick.

Każdy, kto choć trochę zdaje sobie sprawę z bezpieczeństwa w sieci, prawdopodobnie słyszał o witrynie Have I Been Pwned? , który pozwala mieszkańcom Internetu sprawdzić swoje dane logowania, aby sprawdzić, czy ich hasła nie wyciekły z jakiejś witryny, która została zhakowana. Jeśli mniej witryn przechowuje takie dane we własnym zakresie, istnieje niewiele możliwości ich kradzieży.

Vorick powiedział, że dla firmy doświadczenie korzystania ze Skynetu nie różni się specjalnie od korzystania z jednego z systemów logowania Big Tech, ale dla użytkownika ma tę zaletę, że jest to odporność na cenzurę. Ponieważ login Skynet działa na blockchainie Sia, nikt nie może cię usunąć, jeśli uzna, że ​​cię nie lubi.

„Największą rzeczą, do której dziś się przyzwyczailiśmy, jest prawie jak konkurent WeTransfer” – powiedział Vorick. „W scentralizowanym Internecie nie ma dobrego sposobu na przesłanie pliku o rozmiarze 10 GB w sieci”.

Niezmienne zapisy

Ten może sprawić, że ludzie będą drapać się po głowach, ale to tylko jedna z tych rzeczy, które komputery mogą dobrze robić, nawet jeśli wydaje się to szalone dla ludzkiego mózgu.

Co się stanie, jeśli nic nigdy nie zostanie usunięte? 

A jeśli nic nie może zostać usunięte? 

To podejście przyjęte przez Arweave, rozproszony system przechowywania, który oferuje stałe przechowywanie, nawet po zniknięciu organizacji, która zapłaciła za przechowywanie.

„Arweave to w zasadzie stały dysk twardy” – wyjaśnił Sam Williams, współzałożyciel i dyrektor generalny Arweave .

Korzystając z firmy Ardrive, Arweave oferuje stałe przechowywanie każdej wersji pliku. Wyobraź sobie, że jesteś artystą NFT (non-fungible token), który tworzy bardzo szczegółowe, złożone obrazy, których złożenie zajmuje kilka dni lub tygodni. Każdej nocy możesz zapisać jej wersję w Arweave i na zawsze mieć stały zapis tego, kiedy ją zapisałeś.

Nawet jeśli ktoś zdołał zaszyfrować Twój lokalny dysk, nie mógł zaszyfrować Twoich rekordów Arweave. A nawet jeśli zaszyfrowali jedną, możesz po prostu wrócić do poprzedniej wersji, ponieważ jest tylko do zapisu.

Jeśli brzmi to jak tona danych, to mniej niż myślisz. Systemy komputerowe wiedzą, jak po prostu zapisać różnice między dwoma plikami jako nowe dane, co ostatecznie daje znacznie mniej danych. Kiedy otwierasz plik, widzisz pełną, pojedynczą wersję, ale dla samego systemu komputerowego jest to jeden plik z milionem dodatków i usunięć, który działa za kulisami.

Williams powiedział, że dotychczasowe wykorzystanie Arweave było w dużej mierze przeznaczone dla osób z wrażliwymi danymi, na przykład dla użytkowników, którzy mogą chcieć zapobiec przejęciu danych operacyjnych w jednej jurysdykcji, udostępniając je w wielu lokalizacjach.

Benet wskazał jeszcze jedną potencjalną ochronę przed oprogramowaniem ransomware przed łańcuchami bloków: system, który stale sprawdza, czy potrzebne dane są dostępne.

„To staje się o wiele bardziej interesujące w przypadku bardzo cennych zbiorów danych w różnych organizacjach” – napisał Benet, argumentując, że system pamięci masowej typu blockchain „może chronić krytyczne dane, czyniąc je niezmiennymi i każdy może uzyskać okresowe, publicznie weryfikowalne dowody, że dane są przechowywane”.

Źródło: coindesk.com