- Вернуться к меню
- Вернуться к менюЦены
- Вернуться к менюИсследовать
- Вернуться к менюКонсенсус
- Вернуться к менюПартнерский материал
- Вернуться к меню
- Вернуться к меню
- Вернуться к менюВебинары и Мероприятия
Bitcoin не является основной причиной вирусов-вымогателей
Директор по исследованиям Coin Center Питер Ван Валкенбург обсуждает участие биткоина в новой серии атак с целью вымогательства.
Программы-вымогатели существуют уже некоторое время – оказывается, речь идет она 20 лет старше чем Bitcoin – но он снова оказался в новостях в последнее время из-за особенно возмутительный случайс участием больницы Лос-Анджелеса.
Большинство типоввирус-вымогательПрограммное обеспечение «блокирует» файлы на компьютере жертвы, шифруя их ключом, который хакеры не раскрывают до тех пор, пока не будет произведен выкуп. В первые дни существования этих инструментов оплата обычно производилась банковским переводом, предоплаченными картами или посредством SMS и мобильных платежей.
Теперь оплату почти всегда требуют в Bitcoin.
Вы можете подумать, что это потому, что Bitcoin — «анонимный» способ оплаты, и что хакеры любят его, потому что им T нужно беспокоиться о том, что их опознают и в конечном итоге поймают. На самом деле Bitcoin не поэтому так хорош. Карты предоплаты на самом деле более анонимны, потому что их можно отправлять по почте, а затем использовать или перепродавать по всему миру, фактически не оставляя следов.
Однако транзакции Bitcoin оставить следпсевдонимных хлебных крошек в блокчейне, и если хакер попытается обналичить деньги в местной валюте, он может случайно присвоить этим псевдонимам имя или IP-адрес ивыдать себя. Транзакции в блокчейне могутраскрыть структуруорганизованных преступных группировок, занимающихся вымогательством, и отдельных хакеров, которые могут быть и былипойман и привлечен к ответственности.
Нет, Bitcoin здесь особенно полезен, потому что он быстрый, надежный и проверяемый.
Хакер может просто следить за общедоступным блокчейном, чтобы узнать, заплатила ли жертва и когда именно; он даже может создать уникальный адрес для оплаты для каждой жертвы и автоматизировать процесс разблокировки ее файлов после подтвержденной транзакции Bitcoin на этот уникальный адрес.
Правда в том, что преступники, как правило, предъявляют очень строгие требования к используемым ими инструментам, поскольку для преступника, чьи инструменты не работают должным образом, не предусмотрено никакой технической поддержки, контракта или правовой защиты.
Переход к решениям
Преступники используют Bitcoin в этом случае, потому что это надежная система, которая просто работает. Хакеры-вымогатели похожи на пресловутых торговцев наркотиками из-за сухого закона: им нравятся быстрые кастомные машины, потому что почти все остальные до сих пор ездят на Model T
Какими бы проблематичными и печальными ни были эти атаки, важно тщательно разобраться в том, что происходит, чтобы T переходить к «решениям», которые T решат проблему и со временем могут даже сделать нас менее защищенными.
Три компонента делают программы-вымогатели проблемой, которой они являются, и они одинаково актуальны независимо от того, является ли жертвой ваша тетя ALICE , больница или полицейский участок:
- Хакеры получают несанкционированный доступ к компьютеру с разрешением на чтение/запись конфиденциальных или ценных данных
- Хакеры размещают на этом компьютере вредоносное ПО, которое шифрует его файлы, используя надежную криптографию и ключ, который контролируют только они.
- Хакеры используют Bitcoin для получения оплаты в обмен на ключ.
Криптография и Bitcoin — самые «привлекательные» части этой троицы, и соответственно, они привлекают к себе больше всего внимания СМИ.
Однако основная проблема — номер ONE: несанкционированный доступ.
Безопасность и Политика конфиденциальности
Например, в контексте больниц это уже является катастрофой для безопасности и Политика конфиденциальности , поскольку случайные хакеры в России могут получить доступ, прочитать, изменить и удалить все ваши конфиденциальные медицинские записи.
Шифрует ли хакер файлы или требует выкуп — это второстепенный вопрос; ущерб уже нанесен. Неспособность KEEP эти записи конфиденциальными и безопасными подвергает пациентов опасности дискриминации, личного шантажа и, конечно же, плохого или скомпрометированного лечения.
Итак, если говорить предельно ясно, проблема программ-вымогателей начинается с плохой безопасности.
Всем, и особенно сотрудникам уязвимых учреждений, необходимо более серьезно относиться к безопасности конфиденциальных записей; нам всем необходимо лучше понимать фишинговые письма и другие приемы социальной инженерии, которые могут использоваться хакерами для получения доступа к конфиденциальной информации.
Эта проблема существует с тех пор, как появился Интернет, и решения на самом деле довольно просты: используйте надежные пароли, T сообщайте свои пароли никому (даже тем, кто отправляет вам официальные электронные письма) и T открывайте подозрительные вложения к электронным письмам от отправителей, которых вы T знаете.
Кроме того, из этой трехчастной проблемы, как криптография, так и криптовалюты имеют совершенно законные и даже необходимые приложения, которые делают насболее безопасный.
Первая часть — несанкционированный доступ, вызванный слабой безопасностью, — не имеет никаких преимуществ.
Ищем козла отпущения
Если мы ищем способ остановить эти атаки, нам нужно устранить слабые места в нашей инфраструктуре Политика конфиденциальности , а не инструменты, которые некоторые могут использовать для эксплуатации этих слабых мест.
Нам нужно использоватьhttps-шифрованиепо умолчанию; нам нужно понимать и практиковатьдвухфакторная аутентификация; нам нужно поговорить оменеджеры паролейи что делаетнадежный пароль; и нам нужно подумать о платежных системах, которыеT постоянно кровоточатнаши персональные идентификационные данные.
Игнорирование этой проблемы несанкционированного доступа и возложение вины на криптографию и криптовалюты не остановит программы-вымогатели. Фактически, запрет или компрометация этих инструментов сделает программы-вымогатели значительно хуже.
Такая политика отпугнет честных людей от изучения и использования той самой Технологии , которая могла бы обеспечить их безопасность; в то время как преступники в темных уголках мира, изощренные контрабандисты со строгими стандартами дизайна, продолжат использовать эти мощные инструменты во зло.
Эта статья первоначально появилась наМонетный центри была переиздана здесь с разрешения автора.
Изображение преступлениячерез Shutterstock
Примечание: мнения, выраженные в этой колонке, принадлежат автору и не обязательно отражают мнение CoinDesk, Inc. или ее владельцев и аффилированных лиц.