Internationale ransomwarebendes met geavanceerde technieken

Volgende generatie hackers richt zich met gijzelsoftware op zwakke plekken in crypto

De afgelopen jaren werden bedrijven, gemeenten en universiteiten enorm ontwricht door aanvallen met gijzelsoftware (‘ransomware’) waarbij hackers vitale gegevens versleutelen en losgeld eisen om de informatie te ontsleutelen. Het wordt nog veel erger, vrezen wetenschappers.

Bijvoorbeeld een aanval in Dallas legde hoorzittingen, rechtszaken en juryplichten stil en leidde uiteindelijk tot de sluiting van de rechtbank in Dallas. De aanval had ook een indirect effect op de bredere politieactiviteiten, waarbij de beperkte middelen van invloed waren op de mogelijkheid om bijvoorbeeld zomerprogramma's te organiseren. De criminelen dreigden gevoelige gegevens te publiceren, waaronder persoonlijke informatie, rechtszaken, identiteiten van gevangenen en overheidsdocumenten.

Je zou denken dat een aanval op een stadsbestuur en politiekorps die wijdverspreide en langdurige ontwrichting veroorzaakt, voorpaginanieuws zou zijn. Maar ransomware-aanvallen zijn nu zo gewoon en routinematig dat de meeste nauwelijks aandacht krijgen. Een opmerkelijke uitzondering vond plaats in mei en juni 2023 toen hackers misbruik maakten van een kwetsbaarheid in de Moveit app voor bestandsoverdracht, wat leidde tot diefstal van gegevens van honderden organisaties over de hele wereld. Deze aanval haalde de krantenkoppen, misschien vanwege de prominente slachtoffers, waaronder British Airways, de BBC en [in Nederland] TomTom, Landal, Shell, ING en TenneT.

Volgens een recent onderzoek zijn de betalingen voor ransomware het afgelopen jaar bijna verdubbeld tot 1,3 miljoen euro per geval, waarbij de organisaties met de hoogste inkomsten het meest geneigd zijn om aanvallers te betalen. Sophos, een Brits cyberbeveiligingsbedrijf, ontdekte dat de gemiddelde betaling voor ransomware steeg van ruim 700.000 euro het jaar daarvoor.

Ondertussen publiceerde nationale beveiligingsorganisaties zoals National Cyber Security Centre (NCSC) richtlijnen waarin organisaties worden aangespoord om hun verdediging te versterken uit angst voor meer door de staat gesteunde cyberaanvallen zoals vanuit Rusland en China, ofschoon Moskou en Peking ontkennen dit.

In werkelijkheid gaat er geen week voorbij zonder aanvallen die overheden, scholen, ziekenhuizen, bedrijven en liefdadigheidsinstellingen over de hele wereld treffen. Deze aanvallen brengen aanzienlijke financiële en maatschappelijke kosten met zich mee. Ze kunnen zowel kleine als grote bedrijven treffen en bijzonder verwoestend zijn voor de betrokkenen.

Bedreiging voor hele maatschappij

Toch was het tien jaar geleden niet meer dan een theoretische mogelijkheid en een niche-dreiging. De manier waarop het zich snel heeft ontwikkeld, criminaliteit aanwakkert en onnoemelijke schade aanricht, zou ons grote zorgen moeten baren. Het ransomware verdienmodel is steeds geraffineerder geworden met bijvoorbeeld vooruitgang in malware aanvalsvectoren, onderhandelingsstrategieën en de structuur van de criminele onderneming zelf.

Het ligt in de lijn der verwachting dat criminelen hun strategieën zullen blijven aanpassen en nog jarenlang wijdverspreide schade zullen veroorzaken. Daarom is het van vitaal belang dat we de ransomware-dreiging bestuderen en anticiperen op deze tactieken om de dreiging op de lange termijn te beperken - en dat is precies wat ons onderzoeksteam doet.

Voorspelling van wereldwijde schade door ransomware - bron: Cyber Security Ventures

Jarenlang hebben we in ons onderzoek geprobeerd te anticiperen op deze veranderende dreiging door nieuwe strategieën te onderzoeken die ransomware-criminelen kunnen gebruiken om slachtoffers af te persen. Het doel is om te waarschuwen en het spel voor te zijn, zonder specifieke details te identificeren die door criminelen kunnen worden gebruikt. In ons laatste onderzoek, dat wordt gepubliceerd als onderdeel van de International Conference on Availability, Reliability and Security (ARES), hebben we een nieuwe bedreiging geïdentificeerd die gebruikmaakt van kwetsbaarheden in cryptocurrencies.

Wat is ransomware?

Ransomware kan subtiel verschillende dingen betekenen in verschillende contexten. In 1996 beschreven Adam Young en Mordechai "Moti" Yung van Columbia University de basisvorm van een ransomware-aanval als volgt:

Criminelen doorbreken de cyberbeveiliging van het slachtoffer (via tactieken zoals phishing e-mails of door gebruik te maken van een insider/werknemer). Zodra de criminelen de verdediging van het slachtoffer hebben doorbroken, zetten ze de ransomware in. De belangrijkste functie hiervan is het versleutelen van de bestanden van het slachtoffer met een privésleutel (die kan worden gezien als een lange reeks tekens) om het slachtoffer van zijn bestanden af te sluiten.

De derde fase van een aanval begint nu met de crimineel die losgeld eist voor de privésleutel. De eenvoudige realiteit is dat veel slachtoffers het losgeld betalen, tot in vele miljoenen euro’s.

Met behulp van deze basiskarakterisering van ransomware is het mogelijk om verschillende soorten aanvallen te onderscheiden. Aan het ene uiterste zijn er de aanvallen op "laag niveau" waarbij bestanden niet worden versleuteld of criminelen geen losgeld proberen los te krijgen. Maar aan het andere uiterste doen aanvallers aanzienlijke inspanningen om de verstoring te maximaliseren en losgeld los te krijgen.

De WannaCry ransomware-aanval in mei 2017 is zo'n voorbeeld. De aanval, gelinkt aan de Noord-Koreaanse overheid, deed geen echte poging om losgeld los te krijgen van slachtoffers. Desondanks leidde de aanval tot wijdverspreide ontwrichting over de hele wereld, waaronder bij de Britse NHS. Sommige organisaties die risico's voor cyberbeveiliging inschatten zeggen dat de wereldwijde economische verliezen in de miljarden lopen.

Het is moeilijk om in dit geval het motief te bepalen, maar over het algemeen kunnen politieke bedoelingen of een eenvoudige fout van de aanvallers bijdragen aan het gebrek aan coherente waarde-extractie door middel van afpersing.

Ons onderzoek richt zich op ransomware-aanvallen waarbij criminelen geld proberen af te persen van hun slachtoffers. Dit sluit een politiek motief niet uit. Er zijn namelijk aanwijzingen voor banden tussen grote ransomware-groepen en de Russische staat. We kunnen de mate waarin ransomware-aanvallen worden gemotiveerd door financieel gewin onderscheiden door te kijken naar de moeite die wordt geïnvesteerd in de onderhandelingen, de bereidheid om de betaling van het losgeld te ondersteunen of te vergemakkelijken en de aanwezigheid van witwasdiensten. Door te investeren in tools en diensten die de betaling van het losgeld en de omzetting ervan in fiatvaluta vergemakkelijken, geven de aanvallers hun financiële motieven aan.

De invloed van aanvallen

Zoals de aanval op het stadsbestuur van Dallas laat zien, kunnen de financiële en sociale gevolgen van ransomware-aanvallen divers en ernstig zijn. Ransomware-aanvallen met een grote impact, zoals die op Colonial Oil in mei 2021, waardoor een belangrijke brandstofpijpleiding in de VS offline ging, zijn uiteraard gevaarlijk voor de continuïteit van vitale diensten.

In januari 2023 was er een ransomware-aanval op Royal Mail in het Verenigd Koninkrijk die leidde tot de opschorting van internationale leveringen. Het duurde meer dan een maand voordat de dienstverlening weer normaal was. Deze aanval heeft een aanzienlijke directe impact gehad op de inkomsten en reputatie van de Royal Mail. Maar wat misschien nog belangrijker is, is de impact op alle kleine bedrijven en mensen die van de Royal Mail afhankelijk zijn.

In mei 2021 werd de Ierse NHS getroffen door een ransomware-aanval. Dit had gevolgen voor elk aspect van de patiëntenzorg met wijdverspreide annuleringen van afspraken. Taoiseach Micheál Martin zei: “Het is een schokkende aanval op een gezondheidsdienst, maar vooral op de patiënten en het Ierse publiek.” Naar verluidt zijn er ook gevoelige gegevens uitgelekt. De financiële gevolgen van de aanval kunnen oplopen tot 100 miljoen euro. Hierbij is echter geen rekening gehouden met de gezondheids- en psychologische impact op patiënten en medici die getroffen zijn door de verstoring.

Naast gezondheidsdiensten was ook onderwijs een belangrijk doelwit. Zo werd in januari 2023 een school in Guilford, VK, aangevallen waarbij de criminelen dreigden gevoelige gegevens te publiceren, waaronder rapporten over veiligheidsmaatregelen en informatie over kwetsbare kinderen.

Aanvallen worden ook getimed voor maximale verstoring. Zo zorgde een aanval in juni 2023 op een school in Dorchester ervoor dat de school geen e-mail kon gebruiken of toegang had tot diensten tijdens de belangrijkste examenperiode. Dit kan een grote impact hebben op het welzijn en de leerprestaties van kinderen.

Deze voorbeelden zijn zeker niet volledig. Veel aanvallen zijn bijvoorbeeld direct gericht op bedrijven en liefdadigheidsinstellingen die te klein zijn om de aandacht te trekken. De impact op een klein bedrijf, in termen van verstoring van de bedrijfsvoering, reputatieschade en de psychologische kosten die gepaard gaan met de gevolgen van een aanval, kan verwoestend zijn. Uit een onderzoek in 2021 bleek bijvoorbeeld dat 34 procent van de bedrijven in het Verenigd Koninkrijk die te maken kregen met een ransomware-aanval vervolgens hun deuren sloten. En veel van de bedrijven die doorgingen, moesten nog steeds personeel ontslaan.

Het begon met diskettes

De oorsprong van ransomware wordt meestal teruggevoerd naar het AIDS of PC Cyborg Trojaanse virus in de jaren 1980. In dit geval werden de bestanden van slachtoffers die een diskette in hun computer stopten vervolgens versleuteld en werd er om betaling gevraagd. Disks werden uitgedeeld aan deelnemers en geïnteresseerden in specifieke conferenties, die vervolgens probeerden toegang te krijgen tot de disk om een enquête in te vullen, maar in plaats daarvan geïnfecteerd raakten met de trojan.

Bestanden op getroffen computers werden versleuteld met behulp van een sleutel die lokaal op elke doelmachine was opgeslagen. Een slachtoffer kon in principe de toegang tot zijn bestanden herstellen door deze sleutel te gebruiken. Het slachtoffer wist echter misschien niet dat hij of zij dit kon doen, omdat technische kennis van cryptografie zelfs nu nog niet gebruikelijk is bij de meeste pc-gebruikers.

Uiteindelijk traceerde de politie de diskettes naar een evolutiebioloog van Harvard genaamd Joseph Popp, die op dat moment onderzoek deed naar AIDS. Hij werd gearresteerd en beschuldigd van chantage en sommigen beschouwen hem als de uitvinder van ransomware. Niemand weet precies wat Popp ertoe aanzette om te doen wat hij deed.

Veel vroege versies van ransomware waren vrij eenvoudige cryptografische systemen die te lijden hadden onder verschillende problemen met betrekking tot hoe gemakkelijk het was om cruciale informatie te vinden die de crimineel probeerde te verbergen voor het slachtoffer. Dit is een van de redenen waarom ransomware echt volwassen werd met de CryptoLocker-aanval in 2013 en 2014.

CryptoLocker was het eerste technisch goede ransomware aanvalsvirus dat massaal werd verspreid. Duizenden slachtoffers zagen hun bestanden versleuteld door ransomware. De privésleutels, die werden gebruikt bij de versleuteling, waren in handen van de aanvaller en slachtoffers konden zonder deze sleutels de toegang tot hun bestanden niet herstellen. Er werd losgeld van ongeveer 250-500 euro geëist en naar schatting zijn de criminelen er met ongeveer 3 miljoen vandoor gegaan. Cryptolocker werd uiteindelijk in 2014 uitgeschakeld na een operatie waarbij meerdere internationale politiediensten betrokken waren.

CryptoLocker was een belangrijk bewijs dat criminelen grote bedragen konden verdienen aan ransomware. Vervolgens was er een explosie van nieuwe varianten en nieuwe typen. Er was ook een aanzienlijke evolutie in de strategieën die criminelen gebruikten.

Van de plank en dubbele afpersing

Een belangrijke ontwikkeling was de opkomst van ransomware-as-a-service. Dit is een term voor markten op het dark web waar criminelen "off-the-shelf" ransomware kunnen verkrijgen en gebruiken zonder dat ze geavanceerde computervaardigheden nodig hebben, terwijl de aanbieders van ransomware een deel van de winst opstrijken.

Het dark web als het ongereguleerde Wilde Westen van het internet is een veilige haven voor criminelen om te communiceren en illegale goederen en diensten uit te wisselen. Het is gemakkelijk toegankelijk en met behulp van technologie voor anonimisering en digitale munteenheden bloeit er een wereldwijde zwarte economie. Alleen al in de eerste negen maanden van 2019 werd er naar schatting 1 miljard euro uitgegeven, volgens het EU-agentschap voor wetshandhaving.

Met ransomware as a service (Raas) is de drempel voor aspirant cybercriminelen verlaagd, zowel qua kosten als qua vaardigheden. In het Raas-model wordt de expertise geleverd door leveranciers die de malware ontwikkelen, terwijl de aanvallers zelf relatief ongeschoold kunnen zijn. Dit heeft ook het effect dat risico's worden opgesplitst - de arrestatie van cybercriminelen die gebruik maken van ransomware bedreigt niet langer de hele toeleveringsketen, waardoor aanvallen door andere groepen door kunnen gaan.

We hebben ook een verschuiving gezien van massale phishingaanvallen, zoals CryptoLocker, die meer dan 250.000 systemen bereikte, naar meer gerichte aanvallen. Dat betekent een toenemende focus op organisaties met de inkomsten om grote losgelden te betalen. Multinationale organisaties, advocatenkantoren, scholen, universiteiten, ziekenhuizen en zorgverleners zijn allemaal belangrijke doelwitten geworden, net als veel kleine en micro-ondernemingen en liefdadigheidsinstellingen.

Een meer recente ontwikkeling in ransomware, zoals Netwalker, REvil/Sodinokibi, is de dreiging van dubbele afpersing. Hierbij versleutelen de criminelen niet alleen bestanden, maar exfiltreren ze ook gegevens door de bestanden te kopiëren. Ze hebben dan de mogelijkheid om potentieel gevoelige en belangrijke informatie te lekken of te posten.

Een voorbeeld hiervan vond plaats in 2020, toen een van de grootste softwarebedrijven, Software AG, werd getroffen door een dubbele afpersingsransomware genaamd Clop. Er werd gemeld dat de aanvallers een uitzonderlijk hoge losgeldbetaling van 20 miljoen dollar (18 miljoen euro) hadden gevraagd, die Software AG weigerde te betalen. Dit leidde ertoe dat de aanvallers vertrouwelijke bedrijfsgegevens vrijgaven op het dark web. Dit biedt criminelen twee bronnen van macht: ze kunnen losgeld vragen voor de privésleutel om bestanden te ontsleutelen en ze kunnen losgeld vragen om de publicatie van gevoelige gegevens te stoppen.

Dubbele afpersing verandert het bedrijfsmodel van ransomware op interessante manieren. Met name bij standaard ransomware is er een relatief eenvoudige drijfveer voor een slachtoffer om losgeld te betalen voor toegang tot de privésleutel als daarmee de bestanden kunnen worden ontsleuteld en ze op geen enkele andere manier bij de bestanden kunnen komen. Het slachtoffer hoeft er ‘alleen maar’ op te vertrouwen dat de cybercrimineel hem de sleutel zal geven en dat de sleutel zal werken.

'Eer' onder dieven?

Maar bij data-exfiltratie daarentegen is het niet duidelijk wat het slachtoffer terugkrijgt voor het betalen van het losgeld. De criminelen hebben nog steeds de gevoelige gegevens en kunnen deze nog steeds publiceren wanneer ze maar willen. Ze zouden zelfs losgeld kunnen vragen om de bestanden niet te publiceren.

Als diefstal van gegevens een levensvatbare bedrijfsstrategie moet worden, moeten de criminelen dus een geloofwaardige reputatie opbouwen dat ze losgeldbetalingen honoreren. Dit heeft aantoonbaar geleid tot een genormaliseerd ecosysteem voor ransomware.

Losgeldonderhandelaars zijn bijvoorbeeld particuliere aannemers en in sommige gevallen zijn ze verplicht om als onderdeel van een cyberverzekeringsovereenkomst expertise te leveren in het beheren van crisissituaties met ransomware. Waar nodig faciliteren ze onderhandelde losgeldbetalingen. Binnen dit ecosysteem hebben sommige criminele ransomware-bendes een reputatie opgebouwd om gegevens niet te publiceren (of in ieder geval de publicatie uit te stellen) als er losgeld wordt betaald.

Meer in het algemeen is het versleutelen, ontsleutelen of afhandig maken van bestanden doorgaans een moeilijke en dure taak voor criminelen. Het is veel eenvoudiger om de bestanden te verwijderen en dan te beweren dat ze versleuteld zijn of gestolen en losgeld te eisen. Als de slachtoffers echter vermoeden dat ze de ontcijferingssleutel of de versleutelde gegevens niet terugkrijgen, zullen ze het losgeld niet betalen. En degenen die wel losgeld betalen en er niets voor terugkrijgen, kunnen dat feit bekendmaken. Dit heeft waarschijnlijk invloed op de reputatie van de aanvaller en de kans op toekomstige losgeldbetalingen. Simpel gezegd loont het om ‘eerlijk te spelen in de wereld van afpersing en losgeldaanvallen.

Dus in minder dan tien jaar hebben we de dreiging van ransomware enorm zien evolueren van het relatief kleinschalige CryptoLocker naar een miljoenenbusiness met georganiseerde criminele bendes en geavanceerde strategieën. Vanaf 2020 lijken de ransomware-incidenten en de daaruit voortvloeiende verliezen met nog eens een orde van grootte te zijn toegenomen. Ransomware is te groot geworden om te negeren en is nu een grote zorg voor overheden en wetshandhavers.

Bedreigingen van crypto-afpersing

Hoe verwoestend ransomware ook is geworden, de dreiging zal onvermijdelijk verder evolueren naarmate criminelen nieuwe afpersingstechnieken ontwikkelen. Zoals gezegd is een belangrijk thema in ons gezamenlijke onderzoek van de afgelopen tien jaar geweest om te proberen te anticiperen op de strategieën die criminelen kunnen gebruiken om het spel voor te zijn.

Ons onderzoek richt zich nu op de volgende generatie ransomware, waarvan we denken dat er varianten zullen zijn die zich richten op cryptocurrency, en de ‘consensusmechanismen’ die daarin worden gebruikt.

Een consensusmechanisme is een methode (meestal algoritmisch) die wordt gebruikt om overeenstemming, vertrouwen en veiligheid te bereiken in een gedecentraliseerd computernetwerk.

Specifiek gebruiken cryptocurrencies steeds vaker een zogenaamd ‘proof-of-stake’ consensusmechanisme, waarbij investeerders aanzienlijke bedragen inzetten om cryptotransacties te valideren. Deze inzet is kwetsbaar voor afpersing door ransomware-criminelen.

Cryptocurrencies vertrouwen op een gedecentraliseerde blockchain die een transparant overzicht biedt van alle transacties die met die valuta hebben plaatsgevonden. De blockchain wordt onderhouden door een peer-to-peer netwerk in plaats van een centrale autoriteit (zoals bij conventionele valuta).

In principe zijn de transactierecords in de blockchain onveranderlijk, verifieerbaar en veilig gedistribueerd over het netwerk, waardoor gebruikers volledig eigenaar zijn van en zicht hebben op de transactiegegevens. Deze eigenschappen van blockchain berusten op een veilig en niet-manipuleerbaar ‘consensusmechanisme’ waarbij de onafhankelijke knooppunten in het netwerk ‘goedkeuren’ of ‘overeenkomen’ welke transacties worden toegevoegd aan de blockchain.

Tot nu toe vertrouwden cryptocurrencies zoals Bitcoin op een zogenaamd "proof-of-work" consensusmechanisme waarbij het goedkeuren van transacties gepaard gaat met het oplossen van complexe wiskundige problemen (het werk). Op de lange termijn is deze aanpak onhoudbaar omdat het resulteert in dubbel werk en vermijdbaar grootschalig energieverbruik.

Het alternatief, dat nu realiteit wordt, is een "proof-of-stake" consensusmechanisme. Hierbij worden transacties goedgekeurd door validators die geld hebben ingezet en financieel worden beloond voor het valideren van transacties. De rol van inefficiënt werk wordt vervangen door een financiële inzet. Hoewel dit het energieprobleem aanpakt, betekent het dat grote hoeveelheden ingezet geld betrokken raken bij het valideren van cryptotransacties.

Ethereum

Het bestaan van dit geld met inzet vormt een nieuwe bedreiging voor sommige proof-of-stake cryptocurrencies. We hebben onze aandacht gericht op Ethereum, een gedecentraliseerde cryptocurrency die een peer-to-peer netwerk opzet om veilig applicatiecode, bekend als een smart contract, uit te voeren en te verifiëren.

Ethereum wordt aangedreven door het Ether (ETH) token dat gebruikers in staat stelt om met elkaar te handelen door het gebruik van deze slimme contracten. Het Ethereum-project werd in 2013 mede opgericht door Vitalik Buterin om de tekortkomingen van Bitcoin te verhelpen. Op 15 september 2022 verplaatste The Merge het Ethereum-netwerk van proof-of-work naar proof-of-stake, waardoor het een van de eerste prominente proof-of-stake cryptocurrencies werd.

Het proof-of-stake consensusmechanisme in Ethereum vertrouwt op "validators" om transacties goed te keuren. Om een validator op te richten moet er een minimale inzet zijn van 32ETH. Validators kunnen vervolgens een financieel rendement op hun inzet verdienen door een validator te exploiteren in overeenstemming met de Ethereum-regels. Op het moment van schrijven zijn er ongeveer 850.000 validators.

Er is veel hoop gevestigd op de "stake" oplossing van validatie - maar hackers zullen zeker onderzoeken hoe ze het systeem kunnen infiltreren.

In ons project, dat werd gefinancierd door de Ethereum Foundation, identificeerden we manieren waarop ransomware-groepen het nieuwe proof-of-stake mechanisme zouden kunnen misbruiken voor afpersing.

Versplinteren

We ontdekten dat aanvallers validators konden uitbuiten via een proces dat "slashing" wordt genoemd. Terwijl validators beloningen ontvangen voor het gehoorzamen aan de regels, zijn er financiële straffen voor validators die kwaadwillig blijken te handelen. Het basisdoel van boetes is om uitbuiting van de gedecentraliseerde blockchain te voorkomen.

Er zijn twee vormen van straffen, waarvan de zwaarste "slashing" is. Slashing komt voor bij acties die niet per ongeluk zouden mogen gebeuren en die de blockchain in gevaar zouden kunnen brengen, zoals het voorstellen van conflicterende blokken die worden toegevoegd aan de blockchain, of het proberen te veranderen van de geschiedenis.

Slashing straffen zijn relatief zwaar waarbij de validator een aanzienlijk deel van zijn inzet verliest, ten minste 1ETH. In het meest extreme geval kan de validator zelfs zijn hele inzet verliezen (32ETH). De validator wordt ook gedwongen om te stoppen en niet langer als validator op te treden. Kortom, als een validator wordt uitgeschakeld, heeft dit grote financiële gevolgen.

Om acties uit te voeren, krijgen validators unieke tekensleutels toegewezen, die in wezen bewijzen wie ze zijn voor het netwerk. Stel dat een crimineel de signeercode in handen krijgt? Dan zouden ze het slachtoffer kunnen chanteren om losgeld te betalen.

Stroomdiagram dat laat zien hoe ingewikkeld het wordt bij een afpersingsaanval tegen proof-of-stake validators, zoals Ethereum

Een 'slim contract'

Het slachtoffer kan terughoudend zijn om het losgeld te betalen tenzij er een garantie is dat de criminelen hun geld niet zullen aannemen en de sleutel niet zullen teruggeven. Want wat houdt de criminelen tegen om nog een keer losgeld te vragen?

Een oplossing die we hebben gevonden - en die teruggrijpt naar het feit dat ransomware in feite een soort bedrijf is geworden dat wordt gerund door criminelen die willen bewijzen dat ze een "eerlijke" reputatie hebben - is een slim contract.

Dit geautomatiseerde contract kan zo worden geschreven dat het proces alleen werkt als beide partijen hun deel van de afspraak "nakomen". Het slachtoffer kan dus het losgeld betalen en erop vertrouwen dat dit de directe dreiging van afpersing zal oplossen. Dit is mogelijk via Ethereum omdat alle vereiste stappen publiekelijk waarneembaar zijn op de blockchain - de storting, het teken om uit te stappen, de afwezigheid van afpersing en de teruggave van de inzet.

Functioneel gezien zijn deze slimme contracten een escrow-systeem waarin geld kan worden vastgehouden totdat aan vooraf overeengekomen voorwaarden is voldaan. Als de criminelen bijvoorbeeld een "slashing" forceren voordat de validator volledig is uitgestapt, dan zal het contract ervoor zorgen dat het losgeldbedrag wordt teruggegeven aan het slachtoffer. Zulke contracten staan echter open voor misbruik en er is geen garantie dat een door een aanvaller geschreven contract te vertrouwen is. Er is potentieel voor het contract om op een volledig vertrouwde manier te worden geautomatiseerd, maar we moeten dergelijk gedrag en systemen nog zien verschijnen.

De dreiging van staking pools

Dit type ‘betalen-en-weggaan-strategie’ is een effectieve manier voor criminelen om slachtoffers af te persen als ze de validatorsleutels kunnen bemachtigen.

Dus hoeveel schade zou een ransomware-aanval als deze aan Ethereum toebrengen? Als een enkele validator gecompromitteerd is, dan zou de straf - en dus de maximale losgeldvraag - in de buurt van 1ETH liggen. Om grotere bedragen los te krijgen, moeten de criminelen zich dus richten op organisaties of staking pools die verantwoordelijk zijn voor het beheer van grote aantallen validators.

Vergeet niet dat gezien de hoge instapkosten voor individuele investeerders, de meeste validaties op Ethereum zullen worden uitgevoerd door "staking pools" waarin meerdere investeerders gezamenlijk geld kunnen inzetten.

Om dit in perspectief te plaatsen: Lido is de grootste staking pool in Ethereum met ongeveer 127.000 validators en 18 procent van de totale inzet; Coinbase is de op één na grootste met 40.000 validators en 6 procent van de totale inzet. In totaal zijn er 21 staking pools met meer dan 1.000 validators. Elk van deze staking pools is verantwoordelijk voor tientallen miljoenen dollars aan inzet en dus kunnen haalbare losgeldeisen ook in de miljoenen dollars lopen.

Proof-of-stake consensusmechanismen zijn nog te jong om te weten of afpersing van staking pools een actieve realiteit zal worden. Maar de algemene les van de evolutie van ransomware is dat criminelen neigen naar strategieën die betaling stimuleren en hun illegale winsten vergroten.

De meest eenvoudige manier waarop investeerders en beheerders van stakingpools de dreiging van afpersing die we hebben geïdentificeerd, kunnen beperken, is door hun ondertekeningscodes te beschermen. Als criminelen geen toegang hebben tot de ondertekensleutels, is er geen bedreiging. Als de criminelen slechts toegang hebben tot enkele van de sleutels (voor exploitanten met meerdere validators), dan kan de dreiging niet lucratief zijn.

Pools moeten dus maatregelen nemen om de ondertekeningssleutels te beveiligen. Dit omvat een reeks maatregelen, waaronder: het verdelen van validators zodat een inbreuk slechts gevolgen heeft voor een kleine subset; het verbeteren van de cyberbeveiliging om inbraak te voorkomen en robuuste interne processen om de dreiging van een werknemer die ondertekencodes onthult te beperken.

De markt voor staking pools voor cryptocurrencies zoals Ethereum is competitief. Er zijn veel staking pools, die allemaal relatief vergelijkbare diensten aanbieden en concurreren op prijs om investeerders aan te trekken. Deze concurrentiekrachten en de noodzaak om kosten te besparen, kunnen leiden tot relatief lakse beveiligingsmaatregelen. Sommige gokpools kunnen daarom een relatief gemakkelijk doelwit zijn voor criminelen.

Uiteindelijk kan dit alleen worden opgelost door regelgeving, een groter bewustzijn en door investeerders in gokpools een hoog beveiligingsniveau te laten eisen om hun inzet te beschermen.

Helaas suggereert de geschiedenis van ransomware dat er eerst opvallende aanvallen moeten plaatsvinden voordat de dreiging serieus genoeg wordt genomen. Het is interessant om na te denken over de gevolgen van een significante inbreuk op een staking pool. De reputatie van de staking pool zou waarschijnlijk ernstig worden aangetast, waardoor de levensvatbaarheid van de staking pool in een concurrerende markt twijfelachtig is. Een aanval kan ook gevolgen hebben voor de reputatie van de munt.

In het ergste geval kan een munt instorten. Als dat gebeurt - zoals het geval was met FTX in 2022 na nog een hackaanval - heeft dat een domino-effect op de wereldeconomie.

Blijvend

Ransomware zal nog jaren, zo niet decennia, een uitdaging vormen. Een mogelijk toekomstbeeld is dat ransomware gewoon onderdeel wordt van het normale economische leven, waarbij organisaties voortdurend worden bedreigd met aanvallen, met weinig gevolgen voor de grotendeels anonieme bendes cybercriminelen achter de zwendelpraktijken.

Om dergelijke negatieve gevolgen te voorkomen, moeten we ons meer bewust worden van de dreiging. Dan kunnen beleggers beter geïnformeerde beslissingen nemen over in welke inzetpools en valuta's ze willen beleggen. Het is ook zinvol om een markt te hebben met veel staking pools, in plaats van een markt die gedomineerd wordt door slechts een paar grote pools, omdat dit de valuta kan beschermen tegen mogelijke aanvallen.

Belangrijk zijn ook investeringen in cyberveiligheid in verschillende vormen in - van personeelstraining en een organisatiecultuur die het melden van incidenten ondersteunt. Het gaat ook om investeringen in herstelopties, zoals effectieve back-ups, interne expertise, verzekeringen en beproefde noodplannen.

Helaas verbeteren de cyberbeveiligingspraktijken in veel organisaties niet zoals je zou hopen en dit zet de deur open voor cybercriminelen. In wezen moet iedereen beter worden in het verbergen en beschermen van zijn digitale sleutels en gevoelige informatie als we een kans willen maken tegen de volgende generatie ransomware-aanvallers.

*) Een Engelstalige versie van dit artikel verscheen bij The Conversation. De auteurs zijn Alpesh Bhudia (Doctoral Researcher in Cyber Security, Royal Holloway University of London); Anna Cartwright (Principal Lecturer in Accounting, Finance and Economics, Oxford Brookes University) Darren Hurley-Smith (Senior Lecturer in Information Security, Royal Holloway University of London) en Edward Cartwright (Professor of Economics, De Montfort University

Gepubliceerd

10 feb 2024

Registreren en de nieuwsbrief ontvangen?

We gaan zorgvuldig met je gegevens om. Je krijgt ook gelijk toegang tot alle plusartikelen en je kunt reageren op de artikelen.

asdas sdf fs dfsdfsf sdffsd

Netkwesties © 1999/2023. Alle rechten voorbehouden. Privacyverklaring

Ehio Media content marketing
1
0
1