L’intelligence artificielle et l’intelligence open source peuvent atténuer les risques de ransomware et de crypto-monnaie


Le deuxième sommet de l’International Counter Ransomware Initiative (CRI) qui s’est tenu récemment à la Maison Blanche a mis en lumière la nécessité de contrer les efforts des cybercriminels et d’autres acteurs menaçants pour utiliser l’écosystème de crypto-monnaie pour recueillir des paiements et masquer les activités illicites.

Aujourd’hui plus que jamais, les enquêteurs financiers doivent utiliser des renseignements open source pour retracer les fonds illicites et les activités criminelles associées aux crypto-monnaies. Bien que toutes les transactions cryptographiques ne soient pas peer-to-peer (P2P), la nature P2P et la confidentialité de certaines crypto-monnaies sont devenues un moyen de paiement attrayant, non seulement pour les citoyens ordinaires, mais aussi pour les criminels.

La Maison Blanche a réuni 36 pays et l’Union européenne pour le sommet afin de discuter d’actions de coopération pour contrer la propagation et l’impact des ransomwares dans le monde. Il convient de noter que les pays se sont engagés à organiser un deuxième atelier sur les rançongiciels de financement illicite pour développer les enseignements tirés lors du premier atelier dirigé par le Département du Trésor américain en juillet 2022 afin de renforcer les capacités de traçage et d’analyse de la blockchain. Cela comprendra un exercice de ransomware sur table, coordonné avec les forces de l’ordre.

En outre, les participants ont convenu de partager des informations sur les « portefeuilles » de crypto-monnaie utilisés pour blanchir des fonds extorqués et sur le développement et la mise en œuvre des normes internationales de lutte contre le blanchiment d’argent et le financement du terrorisme (AML/CFT) pour les crypto-monnaies et les fournisseurs de services connexes.

Masquage de l’activité cryptographique illicite

Dans le monde d’aujourd’hui, les cybercriminels utilisent de plus en plus la crypto-monnaie pour cacher leurs activités et leurs connexions. Par exemple, en août 2022, l’Office of Foreign Assets Control (OFAC) du Trésor américain a sanctionné le mélangeur de monnaie virtuelle Tornado Cash, qui a été utilisé pour blanchir plus de 7 milliards de dollars de monnaie virtuelle depuis sa création en 2019.

« Tornado Cash est un mélangeur de devises virtuelles qui fonctionne sur la blockchain Ethereum et facilite sans discernement les transactions anonymes en masquant leur origine, leur destination et leurs contreparties, sans tenter de déterminer leur origine », selon des responsables du Trésor.

Blockchain, la base de la crypto-monnaie

La technologie Blockchain permet l’existence de la crypto-monnaie, fournissant un registre partagé et immuable pour enregistrer les transactions, suivre les actifs et établir la confiance. Dans la plupart des cas, les enquêteurs n’obtiennent qu’une part du gâteau en examinant les transactions sur le grand livre ; Pour obtenir une compréhension complète de l’activité illicite, les équipes de sécurité doivent associer les besoins de données en chaîne avec les données hors chaîne.

Les enquêteurs doivent voir au-delà de ce qui se passe sur les registres et de ce qui se passe dans les portefeuilles cryptographiques. Il y a beaucoup plus de données sur le dark web qui peuvent donner une vue complète du portefeuille. Les enquêteurs doivent savoir si les adresses cryptographiques ont été partagées sur le dark web ou utilisées dans les publications sur les réseaux sociaux. Les outils d’analyse traditionnels de la blockchain ne peuvent pas leur donner cette vue complète.

Dans le même temps, lorsque les gens achètent ou vendent de la cryptographie, ils comptent sur leur portefeuille pour garder leurs fonds en sécurité. Mais aucun portefeuille n’est jamais vraiment à l’abri des cybercriminels, et de nombreuses personnes ont été victimes de piratages, où leurs fonds sont partiellement ou entièrement volés.

Atténuation des attaques cryptographiques de rançongiciels

Dans le monde inondé de données d’aujourd’hui, les enquêteurs doivent utiliser une analyse blockchain automatisée et alimentée par l’IA qui analyse en permanence le Web et le dark web pour catégoriser les détails techniques et autres empreintes numériques laissées par les transactions blockchain, ainsi que pour identifier les vulnérabilités dans les portefeuilles crypto qui peuvent entraîner des vols et des transactions compromises.

Le sommet CRI a montré que les gouvernements et les entreprises recherchent des stratégies complètes pour gérer les attaques de crypto-ransomwares. Une plate-forme d’intelligence Web alimentée par l’IA (WEBINT) permet aux enquêteurs de collecter, d’analyser et de surveiller les adresses de crypto-monnaie utilisées dans les transactions sur la blockchain. En conséquence, des souches de ransomwares sont détectées et attribuées aux acteurs de la menace. La plate-forme analyse et détecte les données de toutes les couches du Web à l’aide de l’IA et de l’apprentissage automatique. Ensuite, les rapports générés offrent des informations, telles que les endroits où les acteurs de la menace fournissent des ransomwares en tant que service, les forums du dark web où ils discutent de leurs attaques de ransomwares et achètent des kits de ransomwares.

Armés d’une plate-forme WEBINT alimentée par l’IA, les enquêteurs peuvent retracer la piste de l’argent de la crypto-monnaie jusqu’aux acteurs de la menace, indépendamment de l’emplacement géographique, de la langue ou de la crypto-monnaie utilisée. Cette connaissance facilite les enquêtes des forces de l’ordre et donne aux organisations un moyen de se conformer à la législation anti-blanchiment et contre le financement du terrorisme et d’éviter les amendes. De plus, une plate-forme alimentée par l’IA peut aider de manière proactive à se défendre contre les attaques de crypto-ransomwares.

Renseignements complets

Les acteurs de la menace ainsi que les éléments et organisations criminels laissent une empreinte numérique au cours de leurs activités qui sont normalement détectées par des solutions qui analysent les détails techniques de l’activité électronique, le comportement en ligne et les cyber-informations telles que les adresses IP, les horodatages et les indicateurs d’appareil. Ces solutions sont utiles, mais ne donnent pas une image complète.

Les réseaux financiers complexes sont souvent difficiles à détecter en raison des diverses méthodes de masquage utilisées par les pirates pour dissimuler leurs activités. Les organismes chargés de l’application de la loi s’appuient souvent sur des données internes telles que les transactions, les casiers judiciaires et les affaires antérieures qui ne fournissent que des informations limitées. Avec seulement 5 % des informations accessibles au public sur le Web ouvert et 95 % sur le Web sombre, une capacité WEBINT alimentée par l’IA peut faciliter les enquêtes en extrayant des informations intelligentes complètes sur l’activité des crypto-monnaies.

Udi Levy, co-fondateur et PDG, Cobwebs Technologies

Laisser un commentaire