2023 年 5 月、ダラス市政府はランサムウェア攻撃によって大混乱に陥りました。ランサムウェア攻撃は、その背後にいるハッカーが重要なデータを暗号化し、情報を復号化するために身代金を要求するため、そう呼ばれています。
ダラスでの襲撃事件により、公聴会、裁判、陪審員の職務が停止され、最終的にはダラス市裁判所の建物が閉鎖された。また、予算が逼迫して夏の青少年プログラムなどの実施能力に影響を与えるなど、広範な警察活動にも間接的な影響を及ぼした。犯罪者らは、個人情報、裁判例、囚人の身元、政府文書などの機密データを公開すると脅迫しました。
市政府と警察への攻撃が広範かつ長期にわたる混乱を引き起こしたら、トップニュースになるだろうと想像する人もいるかもしれない。しかし、ランサムウェア攻撃は現在、非常に一般的かつ日常的に行われているため、ほとんどの場合、ほとんど注意を向けることなく通過してしまいます。注目すべき例外の 1 つは、2023 年 5 月と 6 月に発生したもので、ハッカーが Moveit ファイル転送アプリの脆弱性を悪用し、世界中の何百もの組織からデータの盗難につながりました。おそらく被害者の知名度が高かったため、この攻撃は見出しを飾り、ブリティッシュ・エアウェイズ、BBC、化学チェーンのブーツ社も含まれていると報じられました。
最近のある調査によると、ランサムウェアへの支払い額は過去 1 年間でほぼ 2 倍の 150 万米ドル (120 万ポンド) に増加しており、最も収益の高い組織が攻撃者に支払う可能性が最も高いとされています。英国のサイバーセキュリティ企業ソフォスは、ランサムウェアへの平均支払額が前年の81万2000米ドルから増加したことを明らかにした。 2023 年の英国の組織による平均支払額は、世界平均よりもさらに高い 210 万米ドルでした。
一方、2022年、国家サイバーセキュリティセンター(NCSC)は、ウクライナ紛争に関連した国家主導のサイバー攻撃がさらに増えるのではないかとの懸念から、組織に対し防御強化を促す新たなガイダンスを発行した。これは、ロシアが関与した疑いのあるウクライナでの一連のサイバー攻撃を受けたものだが、ロシア政府は否定している。
この記事は Conversation Insights の一部です
Insights チームは、学際的な研究から派生した長文ジャーナリズムを生成します。このチームは、 社会的および科学的課題に取り組むことを目的としたプロジェクトに従事してきたさまざまな背景を持つ学者と協力しています。
実際には、世界中の政府、学校、病院、企業、慈善団体に影響を与える攻撃が起こらない週はありません。これらの攻撃は、多大な経済的および社会的コストをもたらします。それらは大企業だけでなく中小企業にも影響を与える可能性があり、特に関係者にとっては壊滅的な影響を与える可能性があります。
ランサムウェアは現在、現代社会に対する大きな脅威であり課題であると広く認識されています。
ノアがナレーションを務める The Conversation のその他の記事は、こちらから聞くことができます。
しかし、10 年前、それは理論上の可能性とニッチな脅威にすぎませんでした。それが急速に進化し、犯罪を助長し、計り知れない被害を引き起こしている様子は、大きな懸念となるはずです。ランサムウェアの「ビジネス モデル」は、マルウェア攻撃ベクトル、交渉戦略、犯罪組織自体の構造の進歩などにより、ますます洗練されています。
今後何年にもわたって、犯罪者が戦略を修正し続け、広範囲にわたる被害を引き起こすことが予想されます。だからこそ、ランサムウェアの脅威を研究し、長期的な脅威を軽減するためにこれらの戦術を先制することが重要であり、まさにそれが私たちの研究チームが行っていることです。
世界的なランサムウェア被害コストの予測 - 出典:Cyber Security Ventures
長年にわたり、私たちの研究は、ランサムウェア犯罪者が被害者を恐喝するために使用できる新しい戦略を探索することで、この進化する脅威を先制することに努めてきました。目的は、犯罪者に使用される可能性のある詳細を特定することなく、事前に警告し、先手を打つことです。査読を経て可用性、信頼性、セキュリティに関する国際会議 (ARES) の一部として公開される最新の調査で、仮想通貨の脆弱性を悪用する新たな脅威を特定しました。
ランサムウェアは、状況によっては微妙に異なる意味を持ちます。 1996 年、コロンビア大学のアダム ヤングとモルデチャイ “モティ” ヨンは、ランサムウェア攻撃の基本的な形式を次のように説明しました。
犯罪者は、被害者のサイバーセキュリティ防御を突破します(フィッシングメールなどの戦術や、内部関係者や不正な従業員を利用するなど)。犯罪者は被害者の防御を突破すると、ランサムウェアを展開します。その主な機能は、被害者のファイルを秘密キー (長い文字列と考えることができます) で暗号化し、被害者をファイルから締め出すことです。攻撃の第 3 段階は、犯罪者が秘密キーの身代金を要求することから始まります。
単純な現実として、多くの被害者が身代金を支払っており、その身代金は数百万ドルになる可能性があります。
ランサムウェアのこの基本的な特徴を使用すると、さまざまな種類の攻撃を区別することができます。極端な例としては、ファイルが暗号化されない、または犯罪者が身代金を抽出しようとしない「低レベル」攻撃があります。しかし、その対極では、攻撃者は混乱を最大限に高めて身代金を引き出すために多大な努力を払っています。
2017 年 5 月の WannaCry ランサムウェア攻撃がその例です。この攻撃は北朝鮮政府と関連しており、被害者から身代金を引き出す実際の試みはなかった。それにもかかわらず、英国の NHS を含む世界中で広範な混乱を引き起こし、一部のサイバーセキュリティ リスク モデリング組織は、世界的な経済損失が数十億ドルに上るとさえ述べています。
この場合の動機を特定することは困難ですが、一般的に言えば、政治的意図、または攻撃者側の単純な間違いが、恐喝による一貫した価値の抽出の欠如に寄与している可能性があります。
私たちの研究は、犯罪者が被害者から金銭を強要しようとするランサムウェア攻撃の 2 番目の極端な攻撃に焦点を当てています。これは政治的動機を排除するものではありません。実際、主要なランサムウェア グループとロシア国家とのつながりを示す証拠があります。交渉に費やされた労力、身代金の支払いをサポートまたは促進する意欲、マネーロンダリング サービスの存在を観察することで、ランサムウェア攻撃が金銭的利益を目的としている程度を区別できます。攻撃者は、身代金の支払いと法定通貨への変換を容易にするツールやサービスに投資することで、金銭的な動機を示します。
ダラス市政府への攻撃が示すように、ランサムウェア攻撃による経済的および社会的影響は多様かつ深刻になる可能性があります。
2021 年 5 月にコロニアル石油を標的にし、米国の主要な燃料パイプラインをオフラインにした攻撃など、影響力の大きいランサムウェア攻撃は、重要なサービスの継続にとって明らかに危険です。
2023 年 1 月、英国のロイヤル メールにランサムウェア攻撃が発生し、国際配送の停止につながりました。サービスレベルが通常に戻るまでに1か月以上かかりました。この攻撃は、Royal Mail の収益と評判に直接重大な影響を与えたでしょう。しかし、おそらくもっと重要なことは、すべての中小企業とそれに依存する人々に影響を与えたことです。
2021年5月、アイルランドのNHSがランサムウェア攻撃に見舞われた。これは予約のキャンセルが広範囲に及ぶなど、患者ケアのあらゆる側面に影響を及ぼした。アイルランド紙マイケル・マーティンは、「これは医療サービスに対する衝撃的な攻撃だが、根本的には患者とアイルランド国民に対するものだ」と述べた。機密データも漏洩したと伝えられている。攻撃による経済的影響は1億ユーロに達する可能性がある。ただし、これは混乱の影響を受ける患者と医療従事者の健康と心理への影響を考慮したものではありません。
医療サービスと同様に、教育も主なターゲットとなっています。たとえば、2023 年 1 月に英国ギルフォードの学校は、保護報告書や弱い立場にある子供たちに関する情報を含む機密データを公開すると脅す犯罪者による攻撃を受けました。
攻撃は、混乱を最大化するようにタイミングも調整されます。たとえば、2023 年 6 月に英国ドーチェスターの学校が攻撃されたため、学校は本試験期間中に電子メールを使用したりサービスにアクセスしたりできなくなりました。これは、子どもたちの幸福と教育の成果に重大な影響を与える可能性があります。
これらの例は決して網羅的なものではありません。たとえば、多くの攻撃は、小規模すぎて注目を集めることができない企業や慈善団体を直接標的にしています。ビジネスの中断、評判の低下、攻撃の結果に直面する心理的コストなど、中小企業への影響は壊滅的なものとなる可能性があります。一例として、2021 年の調査では、ランサムウェア攻撃を受けた英国の企業の 34% がその後閉鎖したことがわかりました。そして、営業を続けている企業の多くは依然としてスタッフを解雇しなければなりませんでした。
ランサムウェアの起源は通常、1980 年代の AIDS または PC Cyborg Trojan ウイルスにまで遡ります。この場合、フロッピー ディスクをコンピュータに挿入した被害者は、その後ファイルが暗号化され、支払いを要求されることに気づきます。ディスクは出席者や特定のカンファレンスに興味のある人々に配布され、アンケートに回答するためにディスクにアクセスしようとした結果、トロイの木馬に感染してしまいました。影響を受けるコンピュータ上のファイルは、各ターゲット マシンにローカルに保存されているキーを使用して暗号化されていました。原則として、被害者はこのキーを使用してファイルへのアクセスを復元できた可能性があります。しかし、被害者は、今でもほとんどの PC ユーザーの間で暗号化の技術的知識が一般的ではないため、これが可能であることを知らなかった可能性があります。
最終的に、法執行機関はフロッピー ディスクを、当時エイズ研究を行っていたジョセフ ポップという名前のハーバード大学で学んだ進化生物学者であることを突き止めました。同氏は複数の恐喝容疑で逮捕・起訴されており、一部ではランサムウェアの発明者であると信じられている。何がポップをそのような行動に駆り立てたのか、正確には誰も知りません。
ランサムウェアの初期バージョンの多くは、非常に基本的な暗号システムであり、犯罪者が被害者から隠そうとしている重要な情報を見つけるのがいかに簡単かということをめぐるさまざまな問題がありました。これが、2013 年と 2014 年の CryptoLocker 攻撃によってランサムウェアが本格的に成熟した理由の 1 つです。
CryptoLocker は、技術的に健全なランサムウェア攻撃ウイルスとして初めて一斉に配布されました。何千人もの被害者が、リバース エンジニアリングできないランサムウェアによってファイルが暗号化されているのを目撃しました。暗号化に使用される秘密キーは攻撃者が保持しており、被害者は秘密キーなしではファイルへのアクセスを復元できませんでした。約300~600ドルの身代金が要求され、犯人は約300万ドルを手に入れて逃走したと推定されている。 Cryptolocker は、複数の国際法執行機関が関与した作戦の後、2014 年に最終的に閉鎖されました。
CryptoLocker は、犯罪者がランサムウェアから多額の収益を得る可能性があるという概念の実証を示す上で極めて重要でした。その後、新しい亜種と新しいタイプが爆発的に増加しました。犯罪者が使用する戦略にも大きな進化がありました。
重要な発展の 1 つは、サービスとしてのランサムウェアの出現です。これは、犯罪者が高度なコンピューティング スキルを必要とせずに「既製」ランサムウェアを入手して使用できるダーク ウェブ上の市場を表す用語であり、ランサムウェア プロバイダーは利益の一部を取得します。
研究によると、ダークウェブは「規制されていないインターネットの西部」であり、犯罪者が違法な商品やサービスを通信および交換するための安全な場所であることがわかっています。簡単にアクセスでき、匿名化技術とデジタル通貨の助けを借りて、そこでは世界的な闇経済が繁栄しています。欧州連合法執行機関によると、2019 年の最初の 9 か月間だけで推定 10 億米ドルがそこで費やされました。
Ransomware as a Service (Raas) を使用すると、コストとスキルの両方の点で、サイバー犯罪者を目指す者の参入障壁が低くなります。
Raas モデルでは、マルウェアを開発するベンダーによって専門知識が提供されますが、攻撃者自体は比較的熟練していない可能性があります。これにはリスクを細分化する効果もあります。ランサムウェアを使用したサイバー犯罪者の逮捕はサプライ チェーン全体を脅かすものではなくなり、他のグループによる攻撃が継続できるようになります。
また、250,000 システム以上に被害を及ぼした CryptoLocker のような大規模なフィッシング攻撃から、より標的を絞った攻撃へ移行する動きも見られます。これは、多額の身代金を支払うだけの収益を持つ組織にますます注目が集まっていることを意味します。多国籍組織、法律事務所、学校、大学、病院、医療提供者はすべて主な標的となっており、また多くの中小企業や慈善団体も同様です。
Netwalker、REvil/Sodinokibi などのランサムウェアの最近の発展は、二重恐喝の脅威です。ここで、犯罪者はファイルを暗号化するだけでなく、ファイルをコピーしてデータを窃取します。その後、機密性の高い重要な情報が漏洩したり、投稿されたりする可能性があります。
この一例は 2020 年に発生し、最大のソフトウェア会社の 1 つである Software AG が Clop と呼ばれる二重恐喝ランサムウェアの被害に遭いました。攻撃者は 2,000 万米ドル (約 1,570 万ポンド) という非常に高額な身代金の支払いを要求したが、Software AG は支払いを拒否したと報告されています。これにより、攻撃者は企業の機密データをダークウェブ上に公開するようになりました。これにより、犯罪者は 2 つの手段を利用できます。ファイルを復号化するための秘密キーを身代金で要求することも、機密データの公開を阻止するために身代金を要求することもできます。
二重恐喝は、ランサムウェアのビジネス モデルを興味深い方法で変化させます。特に、標準的なランサムウェアの場合、ファイルの復号化が可能であれば、被害者は秘密キーにアクセスするために身代金を支払う比較的簡単なインセンティブがあり、他の手段ではファイルにアクセスできません。被害者は、サイバー犯罪者がキーを渡し、そのキーが機能することを「のみ」信頼する必要があります。
しかし、データ窃取の場合、対照的に、被害者が身代金の支払いと引き換えに何を得るのかは明らかではありません。犯罪者は依然として機密データを保持しており、いつでも公開できる可能性があります。確かに、ファイルを公開しないためにその後の身代金を要求する可能性があります。
したがって、データ窃取が実行可能なビジネス戦略となるためには、犯罪者は身代金の支払いを「尊重する」という信頼できる評判を築く必要があります。これにより、ランサムウェア エコシステムが正常化されたのは間違いありません。
たとえば、身代金交渉人は民間の請負業者であり、場合によっては、サイバー保険契約の一部として、ランサムウェアを伴う危機状況の管理に関する専門知識を提供することが求められます。指示があれば、交渉による身代金の支払いを促進します。このエコシステム内で、一部のランサムウェア犯罪組織は、身代金が支払われた場合にはデータを公開しない (または少なくとも公開を遅らせる) という評判を確立しています。
より一般的に言えば、ファイルの暗号化、復号化、または流出は通常、犯罪者にとっては困難で費用のかかる作業です。ファイルを削除してから、暗号化または流出したと主張して身代金を要求する方がはるかに簡単です。ただし、被害者が復号キーや暗号化されたデータを取り戻せないと疑う場合は、身代金を支払わないでしょう。そして、実際に身代金を支払っても何も見返りを得られない人は、その事実を明らかにする可能性があります。これは、攻撃者の「評判」と将来の身代金の支払いの可能性に影響を与える可能性があります。簡単に言うと、恐喝や身代金攻撃の世界では「公平に」行動することが有益です。
つまり、10 年も経たないうちに、ランサムウェアの脅威が比較的小規模な CryptoLocker から、組織化された犯罪組織と洗練された戦略が関与する数百万ドル規模のビジネスへと大きく進化するのを私たちは目の当たりにしました。 2020 年以降、ランサムウェアの事件とそれに伴う損失はさらに一桁増加したようです。ランサムウェアは無視できないほど大きくなり、現在政府や法執行機関にとって大きな懸念事項となっています。
ランサムウェアは壊滅的なものになりましたが、犯罪者が新たな恐喝手法を開発するにつれて、脅威はさらに進化することは避けられません。すでに述べたように、過去 10 年間にわたる私たちの共同研究における重要なテーマは、犯罪者が先手を打つために使用する可能性のある戦略を先制することを試みることでした。
私たちの研究は現在、次世代のランサムウェアに焦点を当てています。これには、仮想通貨とその中で使用される「コンセンサス メカニズム」に焦点を当てた亜種が含まれると考えられます。
コンセンサス メカニズムとは、分散型コンピュータ ネットワーク全体で合意、信頼、セキュリティを達成するために使用される方法 (通常はアルゴリズム) です。
具体的には、仮想通貨では、仮想通貨取引を検証するために投資家が多額の通貨をステークする、いわゆる「プルーフ・オブ・ステーク」コンセンサスメカニズムの使用が増えています。これらの賭け金は、ランサムウェア犯罪者による恐喝に対して脆弱です。
暗号通貨は、その通貨を使用して行われたすべての取引の透明な記録を提供する分散型ブロックチェーンに依存しています。ブロックチェーンは、(従来の通貨と同様)中央機関ではなく、ピアツーピア ネットワークによって維持されます。原則として、ブロックチェーンに含まれる取引記録は不変で検証可能であり、ネットワーク全体に安全に分散されるため、ユーザーは取引データに対する完全な所有権と可視性を得ることができます。ブロックチェーンのこれらの特性は、ネットワーク内の独立したノードがブロックチェーンに追加するトランザクションを「承認」または「同意」する、安全で操作不可能な「コンセンサス メカニズム」に依存しています。
これまで、ビットコインのような暗号通貨は、トランザクションの承認に複雑な数学的問題 (作業) の解決が含まれる、いわゆる「プルーフ・オブ・ワーク」コンセンサス・メカニズムに依存していました。長期的には、このアプローチは努力の重複と回避可能な大規模なエネルギーの使用につながるため、持続不可能です。
現在現実になりつつある代替案は、「プルーフ・オブ・ステーク」コンセンサスメカニズムです。ここでは、トランザクションは資金を賭けたバリデーターによって承認され、トランザクションの検証に対して金銭的な報酬を受け取ります。非効率的な仕事の役割は、経済的利害に取って代わられます。これによりエネルギー問題は解決されますが、仮想通貨取引の検証に多額の資金が関与することになります。
このステークされたお金の存在は、一部のプルーフ・オブ・ステーク暗号通貨に新たな脅威をもたらします。私たちは、スマート コントラクトとして知られるアプリケーション コードを安全に実行および検証するためのピアツーピア ネットワークを確立する分散型暗号通貨であるイーサリアムに注目しました。
イーサリアムは、ユーザーがこれらのスマート コントラクトを使用して相互に取引できるようにするイーサ (ETH) トークンを利用しています。イーサリアムプロジェクトは、ビットコインの欠点を克服するために、2013年にヴィタリック・ブテリンによって共同設立されました。 2022 年 9 月 15 日、ザ マージはイーサリアム ネットワークをプルーフ オブ ワークからプルーフ オブ ステークに移行し、最初の著名なプルーフ オブ ステーク暗号通貨の 1 つとなりました。
イーサリアムのプルーフ・オブ・ステークのコンセンサスメカニズムは、トランザクションを承認する「検証者」に依存しています。バリデーターを設定するには、最低ステークが 32ETH である必要があり、これは現在約 60,000 米ドル (約 43,000 ポンド) です。バリデーターは、イーサリアムのルールに従ってバリデーターを操作することで、ステークから金銭的利益を得ることができます。この記事の執筆時点では、約 850,000 人のバリデーターがいます。
検証という「ステーク」ソリューションには多くの期待が寄せられていますが、ハッカーはどのようにしてシステムに侵入できるかを調べているはずです。
イーサリアム財団から資金提供を受けた私たちのプロジェクトでは、ランサムウェア グループが新しいプルーフ オブ ステーク メカニズムを悪用して恐喝を行う方法を特定しました。
攻撃者は「スラッシュ」と呼ばれるプロセスを通じてバリデーターを悪用できることがわかりました。バリデーターはルールに従うことで報酬を受け取りますが、悪意のある行為が見られるバリデーターには金銭的な罰則が科せられます。ペナルティの基本的な目的は、分散型ブロックチェーンの悪用を防ぐことです。
ペナルティには 2 つの形式があり、最も厳しいのは斬りです。スラッシュは、競合するブロックをブロックチェーンに追加することを提案したり、履歴を変更しようとしたりするなど、偶然に発生すべきではなく、ブロックチェーンを危険にさらす可能性のあるアクションに対して発生します。
スラッシュペナルティは比較的厳しく、バリデーターはステークのかなりの部分、少なくとも 1ETH を失います。実際、最も極端なケースでは、バリデーターはすべてのステーク (32ETH) を失う可能性があります。バリデーターも強制終了され、バリデーターとして機能しなくなります。つまり、バリデーターが削減されると、経済的に大きな影響が生じます。
アクションを実行するために、バリデーターには一意の署名キーが割り当てられ、本質的に、バリデーターが誰であるかをネットワークに対して証明します。犯罪者が署名キーを入手したと仮定しますか?その後、被害者を脅迫して身代金を支払わせる可能性があります。
イーサリアムなどのプルーフ オブ ステーク バリデーターに対する恐喝攻撃が発生した場合に、どれほど複雑になるかを示すフロー図
被害者は、犯罪者がお金を奪わず、キーを返却/解放しないという保証がない限り、身代金を支払うことに消極的になる可能性があります。結局のところ、犯罪者が新たな身代金を要求するのを阻止するにはどうすればよいでしょうか?
私たちが見つけた解決策の 1 つは、ランサムウェアが実際に「誠実な」評判を持っていることを証明したい犯罪者によって運営される一種のビジネスになっているという事実を思い起こさせるものであり、スマート コントラクトです。
この自動化された契約は、双方が自分の側の取引を「尊重」した場合にのみプロセスが機能するように作成できます。したがって、被害者は身代金を支払うことで、直接的な恐喝の脅威が解決されると確信することができます。これは、必要なすべてのステップ(デポジット、終了のサイン、スラッシュの欠如、賭け金の返還)がブロックチェーン上で公的に観察できるため、イーサリアムを通じて可能です。
機能的には、これらのスマート コントラクトは、事前に合意された条件が満たされるまで資金を保持できるエスクロー システムです。たとえば、バリデーターが完全に終了する前に犯罪者が切り込みを強行した場合、契約により身代金が被害者に返還されることが保証されます。ただし、そのような契約は悪用される可能性があり、攻撃者が作成した契約が信頼できるという保証はありません。完全に信頼できる方法で契約が自動化される可能性はありますが、そのような動作やシステムの出現はまだ観察されていません。
このタイプの「支払って終了」戦略は、犯罪者がバリデータ署名キーを入手できれば、被害者を恐喝する効果的な方法です。
では、このようなランサムウェア攻撃はイーサリアムにどれだけの損害を与えるのでしょうか?単一のバリデーターが侵害された場合、スラッシュペナルティ、つまり身代金の最大要求額は 1ETH 程度、つまり約 1,800 米ドル (約 1,400 ポンド) になります。したがって、犯罪者がより多額の資金を活用するには、多数のバリデータの管理を担当する組織またはステーキングプールをターゲットにする必要があります。
個人投資家の参入コストが高いことを考慮すると、イーサリアムでの検証のほとんどは、複数の投資家が共同で資金をステーキングできる「ステーキングプール」の下で実行されることを覚えておいてください。
これを大局的に見ると、Lido はイーサリアム最大のステーキング プールであり、約 127,000 人のバリデーターと総ステークの 18% を占めています。 Coinbase は 2 番目に大きく、40,000 人のバリデーターと総株式の 6% を保有しています。合計 21 のステーキング プールがあり、1,000 人以上のバリデーターを運用しています。これらのステーキングプールのいずれかが数千万ドルのステークを管理しているため、実行可能な身代金要求も数百万ドルになる可能性があります。
プルーフ・オブ・ステークのコンセンサスメカニズムはまだ確立されていないため、ステーキングプールの恐喝が本格的に現実になるかどうかを知ることはできません。しかし、ランサムウェアの進化に関する一般的な教訓は、犯罪者は支払いを奨励し、不正な利益を増大させる戦略に引き寄せられる傾向があるということです。
投資家とステーキングプール運営者が私たちが特定した恐喝の脅威を軽減できる最も簡単な方法は、署名キーを保護することです。犯罪者が署名キーにアクセスできなければ、脅威はありません。犯罪者が一部のキーにしかアクセスできない場合 (複数のバリデーターを持つオペレーターの場合)、脅威は利益にならない可能性があります。
したがって、ステーキングプールは署名キーを保護するための措置を講じる必要があります。これには、次のようなさまざまなアクションが含まれます。違反が小さなサブセットのみに影響を与えるようにバリデータを分割する。サイバー セキュリティを強化して侵入を防ぎ、従業員が署名キーを漏らすという内部関係者の脅威を制限する堅牢な内部プロセスを強化します。
イーサリアムのような暗号通貨のステーキングプール市場は競争が激しいです。ステーキングプールは数多くあり、どれも比較的似たようなサービスを提供しており、投資家を惹きつけるために価格で競争しています。こうした競争力とコスト削減の必要性により、セキュリティ対策が比較的緩くなる可能性があります。したがって、一部のステーキング プールは犯罪者にとって比較的簡単な標的となる可能性があります。
結局のところ、これは規制と意識の向上、そしてステーキングプールの投資家が自分のステークを保護するために高レベルのセキュリティを要求することによってのみ解決できます。
残念ながら、ランサムウェアの歴史を見ると、脅威を十分に真剣に受け止める前に、注目度の高い攻撃を確認する必要があることがわかります。ステーキングプールへの重大な違反の結果を熟考することは興味深いです。ステーキングプールの評判はおそらく悪影響を受けるため、競争市場におけるステーキングプールの存続可能性には疑問があります。攻撃は通貨の評判に影響を与える可能性もあります。
最も深刻な場合、通貨の崩壊につながる可能性があります。そうなると、2022 年の FTX で別のハッキング攻撃が起こったときのように、世界経済に波及効果が生じます。
ランサムウェアは、今後数十年とは言わないまでも、数年にわたって課題となるでしょう。
潜在的な将来像の 1 つは、ランサムウェアが絶え間ない攻撃の脅威に直面する組織の通常の経済生活の一部となり、詐欺の背後にあるほぼ匿名のサイバー犯罪者集団にはほとんど影響がないということです。
このような悪影響を事前に防ぐには、脅威に対する認識を高める必要があります。そうすれば、投資家はどのステーキング プールと通貨に投資するかについて、より多くの情報に基づいた決定を下すことができます。また、少数の大きなステーキング プールだけが独占する市場ではなく、多くのステーキング プールを持つ市場を持つことも理にかなっています。これにより、通貨を攻撃の可能性から守ることができるからです。
暗号通貨を超えて、プリエンプションには、スタッフのトレーニングやインシデントの報告をサポートする組織文化に至るまで、さまざまな形でのサイバー セキュリティへの投資が含まれます。また、効果的なバックアップ、社内の専門知識、保険、実証済みの緊急時対応計画などの回復オプションへの投資も含まれます。
残念ながら、多くの組織でサイバーセキュリティの実践は期待通りに改善されておらず、サイバー犯罪者に門戸を開いたままでいます。本質的に、次世代のランサムウェア攻撃者に対抗するには、誰もが自分のデジタル キーと機密情報を隠して保護する方法を向上させる必要があります。
あなた向け:Insights シリーズの詳細:
溶ける北極は犯罪現場です。私が研究している微生物は、この大惨事を長い間私たちに警告してきましたが、 同時にそれを引き起こしているのです。
ビアトリクス ポターの有名な物語は、奴隷にされたアフリカ人によって語られた物語に根ざしていますが、彼女は彼らの起源については非常に沈黙していました
目に見えないウィンドラッシュ:カリブ海から来たインドの年季奉公労働者の物語はどのようにして忘れ去られたのか
新しい Insights 記事について知りたい場合は、The Conversation の証拠に基づいたニュースを評価する何十万人もの人々に加わってください。 ニュースレターを購読する .