Evolusi Ransomware:Bagaimana Penjahat Dunia Maya Menargetkan Mata Uang Kripto
Pada bulan Mei 2023, Pemerintah Kota Dallas sangat terganggu oleh serangan ransomware. Disebut serangan Ransomware karena peretas di belakangnya mengenkripsi data penting dan meminta uang tebusan agar informasi tersebut dapat didekripsi.
Serangan di Dallas menghentikan sidang, persidangan dan tugas juri, dan akhirnya menutup Gedung Pengadilan Kota Dallas. Hal ini juga mempunyai dampak tidak langsung terhadap aktivitas kepolisian yang lebih luas, dengan terbatasnya sumber daya yang mempengaruhi kemampuan untuk menyelenggarakan, misalnya, program pemuda musim panas. Para penjahat mengancam akan mempublikasikan data sensitif, termasuk informasi pribadi, kasus pengadilan, identitas tahanan, dan dokumen pemerintah.
Kita mungkin membayangkan serangan terhadap pemerintah kota dan kepolisian yang menyebabkan gangguan luas dan berkepanjangan akan menjadi berita utama. Namun serangan ransomware kini sudah menjadi hal yang umum dan rutin sehingga sebagian besar orang tidak menyadarinya. Satu pengecualian penting terjadi pada bulan Mei dan Juni 2023 ketika peretas mengeksploitasi kerentanan dalam aplikasi transfer file Moveit yang menyebabkan pencurian data dari ratusan organisasi di seluruh dunia. Serangan tersebut menjadi berita utama, mungkin karena korbannya yang terkenal, yang dilaporkan termasuk British Airways, BBC, dan jaringan perusahaan kimia Boots.
Menurut sebuah survei baru-baru ini, pembayaran ransomware meningkat hampir dua kali lipat menjadi US$1,5 juta (£1,2 juta) selama setahun terakhir, dan organisasi dengan pendapatan tertinggi adalah kelompok yang paling mungkin membayar penyerang. Sophos, sebuah perusahaan keamanan siber asal Inggris, menemukan bahwa rata-rata pembayaran ransomware meningkat dari US$812.000 pada tahun sebelumnya. Pembayaran rata-rata yang dilakukan oleh organisasi-organisasi di Inggris pada tahun 2023 bahkan lebih tinggi dibandingkan rata-rata global, yaitu sebesar US$2,1 juta.
Sementara itu, pada tahun 2022, Pusat Keamanan Siber Nasional (NCSC) mengeluarkan panduan baru yang mendesak organisasi-organisasi untuk meningkatkan pertahanan mereka di tengah kekhawatiran akan lebih banyak serangan siber yang disponsori negara terkait dengan konflik di Ukraina. Hal ini menyusul serangkaian serangan siber di Ukraina yang diduga melibatkan Rusia, namun dibantah oleh Moskow.
Artikel ini adalah bagian dari Wawasan Percakapan
Tim Insights menghasilkan jurnalisme jangka panjang yang berasal dari penelitian interdisipliner. Tim ini bekerja sama dengan akademisi dari berbagai latar belakang yang telah terlibat dalam proyek yang bertujuan mengatasi tantangan sosial dan ilmiah.
Pada kenyataannya, tidak ada satu minggu pun yang berlalu tanpa serangan yang berdampak pada pemerintah, sekolah, rumah sakit, dunia usaha dan badan amal, di seluruh dunia. Serangan-serangan ini menimbulkan kerugian finansial dan sosial yang signifikan. Hal ini dapat berdampak pada usaha kecil dan perusahaan besar, dan dapat berdampak sangat buruk bagi mereka yang terlibat.
Ransomware kini secara luas diakui sebagai ancaman dan tantangan besar bagi masyarakat modern.
Anda dapat mendengarkan artikel lainnya dari The Conversation, yang dinarasikan oleh Noa, di sini.
Namun sepuluh tahun yang lalu, hal ini tidak lebih dari kemungkinan teoritis dan ancaman khusus. Perkembangannya yang cepat, memicu kriminalitas dan menyebabkan kerusakan yang tak terhitung harus menjadi perhatian utama. “Model bisnis” ransomware kini semakin canggih, misalnya dengan kemajuan dalam vektor serangan malware, strategi negosiasi, dan struktur perusahaan kriminal itu sendiri.
Ada harapan bahwa para penjahat akan terus menyesuaikan strategi mereka dan menyebabkan kerusakan yang luas di tahun-tahun mendatang. Oleh karena itu, penting bagi kami untuk mempelajari ancaman ransomware dan mencegah taktik ini guna memitigasi ancaman jangka panjang – dan itulah yang dilakukan tim riset kami.
Prediksi biaya kerusakan akibat ransomware global - sumber:Cyber Security Ventures
Selama bertahun-tahun penelitian kami berupaya mencegah ancaman yang terus berkembang ini dengan mengeksplorasi strategi baru yang dapat digunakan penjahat ransomware untuk memeras korbannya. Tujuannya adalah untuk memperingatkan, dan menjadi yang terdepan, tanpa mengidentifikasi secara spesifik yang dapat digunakan oleh penjahat. Dalam penelitian terbaru kami, yang telah ditinjau oleh rekan sejawat dan akan dipublikasikan sebagai bagian dari Konferensi Internasional tentang Ketersediaan, Keandalan, dan Keamanan (ARES), kami telah mengidentifikasi ancaman baru yang mengeksploitasi kerentanan dalam mata uang kripto.
Apa itu ransomware?
Ransomware dapat memiliki arti yang sedikit berbeda dalam konteks yang berbeda. Pada tahun 1996, Adam Young dan Mordechai “Moti” Yung di Universitas Columbia menggambarkan bentuk dasar serangan ransomware sebagai berikut:
Penjahat melanggar pertahanan keamanan siber korban (baik melalui taktik seperti email phishing atau menggunakan orang dalam/karyawan nakal). Setelah penjahat berhasil menembus pertahanan korban, mereka menyebarkan ransomware. Fungsi utamanya adalah mengenkripsi file korban dengan kunci pribadi (yang dapat dianggap sebagai rangkaian karakter yang panjang) untuk mengunci korban dari file mereka. Tahap ketiga serangan sekarang dimulai dengan penjahat meminta uang tebusan untuk kunci pribadi.
Kenyataan sederhananya adalah banyak korban yang membayar uang tebusan, dan potensi tebusannya mencapai jutaan dolar.
Dengan menggunakan karakterisasi dasar ransomware ini, dimungkinkan untuk membedakan berbagai jenis serangan. Di satu sisi, ada serangan “tingkat rendah” di mana file tidak dienkripsi atau penjahat tidak berusaha mengambil uang tebusan. Namun di sisi lain, penyerang melakukan upaya besar untuk memaksimalkan gangguan dan mendapatkan uang tebusan.
Serangan ransomware WannaCry pada Mei 2017 adalah salah satu contohnya. Serangan tersebut, yang terkait dengan pemerintah Korea Utara, tidak melakukan upaya nyata untuk mendapatkan uang tebusan dari para korban. Namun demikian, hal ini menyebabkan gangguan yang meluas di seluruh dunia, termasuk NHS di Inggris, dan beberapa organisasi pemodel risiko keamanan siber bahkan mengatakan bahwa kerugian ekonomi global mencapai miliaran dolar.
Sulit untuk membedakan motif dalam kasus ini, namun, secara umum, niat politik, atau kesalahan sederhana di pihak penyerang dapat berkontribusi pada kurangnya ekstraksi nilai yang koheren melalui pemerasan.
Penelitian kami berfokus pada serangan ransomware ekstrem kedua, yaitu serangan yang dilakukan penjahat untuk memaksa korbannya mendapatkan uang. Hal ini tidak menutup kemungkinan adanya motif politik. Memang benar, terdapat bukti adanya hubungan antara kelompok ransomware besar dan negara Rusia. Kita dapat membedakan sejauh mana serangan ransomware dimotivasi oleh keuntungan finansial dengan mengamati upaya yang dilakukan dalam negosiasi, kesediaan untuk mendukung atau memfasilitasi pembayaran uang tebusan, dan keberadaan layanan pencucian uang. Dengan berinvestasi pada alat dan layanan yang memfasilitasi pembayaran uang tebusan, dan konversinya ke mata uang fiat, penyerang menunjukkan motif keuangan mereka.
Dampak serangan
Seperti yang terlihat dari serangan terhadap Pemerintah Kota Dallas, dampak finansial dan sosial dari serangan ransomware bisa beragam dan parah.
Serangan ransomware yang berdampak besar, seperti yang menargetkan Minyak Kolonial pada Mei 2021 dan mematikan jaringan pipa bahan bakar utama AS, jelas berbahaya bagi kelangsungan layanan penting.
Pada bulan Januari 2023, terjadi serangan ransomware terhadap Royal Mail di Inggris yang menyebabkan penangguhan pengiriman internasional. Butuh waktu lebih dari sebulan agar tingkat layanan kembali normal. Serangan ini akan mempunyai dampak langsung yang signifikan terhadap pendapatan dan reputasi Royal Mail. Namun, mungkin yang lebih penting, hal ini berdampak pada semua usaha kecil dan orang-orang yang bergantung padanya.
Pada Mei 2021, NHS Irlandia dilanda serangan ransomware. Hal ini mempengaruhi setiap aspek perawatan pasien dengan pembatalan janji temu secara luas. Taoiseach Micheál Martin berkata:“Ini adalah serangan yang mengejutkan terhadap layanan kesehatan, tetapi pada dasarnya terhadap pasien dan masyarakat Irlandia.” Data sensitif juga dilaporkan bocor. Dampak finansial dari serangan ini bisa mencapai 100 juta euro. Namun hal ini tidak memperhitungkan dampak kesehatan dan psikologis terhadap pasien dan petugas medis yang terkena dampak gangguan tersebut.
Selain layanan kesehatan, pendidikan juga menjadi target utama. Misalnya, pada bulan Januari 2023 sebuah sekolah di Guilford, Inggris, mengalami serangan dan penjahat mengancam akan mempublikasikan data sensitif termasuk laporan pengamanan dan informasi tentang anak-anak yang rentan.
Serangan juga diatur waktunya untuk memaksimalkan gangguan. Misalnya, serangan pada bulan Juni 2023 di sebuah sekolah di Dorchester, Inggris, menyebabkan sekolah tersebut tidak dapat menggunakan email atau mengakses layanan selama periode ujian utama. Hal ini dapat berdampak besar pada kesejahteraan dan prestasi pendidikan anak-anak.
Contoh-contoh ini tidak lengkap. Banyak serangan, misalnya, yang secara langsung menargetkan bisnis dan badan amal yang terlalu kecil untuk menarik perhatian. Dampaknya terhadap usaha kecil, dalam hal gangguan bisnis, hilangnya reputasi, dan kerugian psikologis akibat menghadapi konsekuensi serangan bisa sangat menghancurkan. Sebagai contoh, survei pada tahun 2021 menemukan bahwa 34% bisnis di Inggris yang terkena serangan ransomware kemudian ditutup. Dan, banyak dari bisnis yang tetap beroperasi masih harus memberhentikan stafnya.
Ini dimulai dengan floppy disk
Asal usul ransomware biasanya ditelusuri kembali ke virus AIDS atau PC Cyborg Trojan pada tahun 1980an. Dalam kasus ini, korban yang memasukkan floppy disk ke komputer mereka akan menemukan file mereka kemudian dienkripsi dan pembayaran diminta. Disk didistribusikan kepada peserta dan orang-orang yang tertarik pada konferensi tertentu, yang kemudian mencoba mengakses disk tersebut untuk menyelesaikan survei - malah terinfeksi trojan. File di komputer yang terkena dampak dienkripsi menggunakan kunci yang disimpan secara lokal di setiap mesin target. Pada prinsipnya, korban dapat memulihkan akses ke file mereka dengan menggunakan kunci ini. Namun, korban mungkin tidak mengetahui bahwa mereka dapat melakukan hal ini, karena hingga saat ini, pengetahuan teknis kriptografi belum umum di kalangan sebagian besar pengguna PC.
Akhirnya, penegak hukum melacak floppy disk tersebut ke seorang ahli biologi evolusi lulusan Harvard bernama Joseph Popp, yang sedang melakukan penelitian AIDS pada saat itu. Dia ditangkap dan didakwa dengan berbagai tuduhan pemerasan, dan dianggap oleh beberapa orang sebagai penemu ransomware. Tidak ada yang tahu persis apa yang memprovokasi Popp melakukan hal tersebut.
Banyak versi awal ransomware yang merupakan sistem kriptografi yang cukup mendasar yang mengalami berbagai masalah seputar betapa mudahnya menemukan informasi penting yang coba disembunyikan penjahat dari korbannya. Inilah salah satu alasan mengapa ransomware menjadi populer dengan serangan CryptoLocker pada tahun 2013 dan 2014.
CryptoLocker adalah virus serangan ransomware pertama yang secara teknis masuk akal dan didistribusikan secara massal. Ribuan korban melihat file mereka dienkripsi oleh ransomware yang tidak dapat direkayasa balik. Kunci pribadi, yang digunakan dalam enkripsi, dipegang oleh penyerang dan korban tidak dapat memulihkan akses ke file mereka tanpa kunci tersebut. Uang tebusan diminta sekitar US$300-600 dan diperkirakan para penjahat berhasil melarikan diri dengan membawa sekitar US$3 juta. Cryptolocker akhirnya ditutup pada tahun 2014 setelah operasi yang melibatkan banyak lembaga penegak hukum internasional.
CryptoLocker sangat penting dalam menunjukkan bukti konsep bahwa penjahat dapat memperoleh uang dalam jumlah besar dari ransomware. Selanjutnya terjadi ledakan varian baru dan tipe baru. Ada juga evolusi yang signifikan dalam strategi yang digunakan oleh para penjahat.
Pemerasan biasa dan ganda
Salah satu perkembangan penting adalah munculnya ransomware-as-a-service. Ini adalah istilah untuk pasar di web gelap di mana penjahat dapat memperoleh dan menggunakan ransomware “siap pakai” tanpa memerlukan keterampilan komputasi tingkat lanjut, sementara penyedia ransomware mengambil bagian dari keuntungannya.
Penelitian telah menunjukkan bagaimana web gelap adalah “internet Wild West yang tidak diatur” dan merupakan tempat yang aman bagi para penjahat untuk berkomunikasi dan bertukar barang dan jasa ilegal. Hal ini mudah diakses dan dengan bantuan teknologi anonimisasi dan mata uang digital, terdapat ekonomi gelap global yang berkembang pesat di sana. Diperkirakan US$1 miliar dihabiskan di sana selama sembilan bulan pertama tahun 2019 saja, menurut Badan Penegakan Hukum Uni Eropa.
Dengan ransomware sebagai layanan (Raas), hambatan masuk bagi calon penjahat dunia maya, baik dari segi biaya maupun keterampilan, dapat diturunkan.
Di bawah model Raas, keahlian diberikan oleh vendor yang mengembangkan malware, sementara penyerangnya sendiri mungkin relatif tidak terampil. Hal ini juga berdampak pada pengelompokan risiko – penangkapan penjahat dunia maya dengan menggunakan ransomware tidak lagi mengancam seluruh rantai pasokan, sehingga serangan yang dilancarkan oleh kelompok lain dapat terus berlanjut.
Kami juga telah melihat peralihan dari serangan phishing massal, seperti CryptoLocker, yang menjangkau lebih dari 250.000 sistem, ke serangan yang lebih bertarget. Hal ini berarti peningkatan fokus pada organisasi yang memiliki pendapatan untuk membayar uang tebusan dalam jumlah besar. Organisasi multinasional, firma hukum, sekolah, universitas, rumah sakit, dan penyedia layanan kesehatan semuanya menjadi target utama, begitu juga dengan banyak usaha kecil dan mikro serta badan amal.
Perkembangan terbaru dalam ransomware, seperti Netwalker, REvil/Sodinokibi, telah menjadi ancaman pemerasan ganda. Di sinilah penjahat tidak hanya mengenkripsi file tetapi juga mengeksfiltrasi data dengan menyalin file. Mereka kemudian berpotensi membocorkan atau memposting informasi yang berpotensi sensitif dan penting.
Contohnya terjadi pada tahun 2020, ketika salah satu perusahaan perangkat lunak terbesar, Software AG, terkena ransomware pemerasan ganda yang disebut Clop. Dilaporkan bahwa para penyerang telah meminta pembayaran tebusan yang sangat tinggi yaitu US$20 juta (sekitar £15,7 juta) namun Software AG menolak membayarnya. Hal ini menyebabkan penyerang merilis data rahasia perusahaan di web gelap. Hal ini memberikan dua sumber pengaruh bagi penjahat:mereka dapat meminta tebusan untuk kunci pribadi untuk mendekripsi file dan mereka dapat meminta tebusan untuk menghentikan publikasi data sensitif.
Pemerasan ganda mengubah model bisnis ransomware dengan cara yang menarik. Khususnya, dengan ransomware standar, terdapat insentif yang relatif mudah bagi korban untuk membayar uang tebusan untuk akses ke kunci pribadi jika hal tersebut memungkinkan dekripsi file, dan mereka tidak dapat mengakses file melalui cara lain apa pun. Korban “hanya” perlu percaya bahwa penjahat dunia maya akan memberikan mereka kunci dan kunci tersebut akan berfungsi.
'Kehormatan' di kalangan pencuri?
Namun sebaliknya, dalam kasus eksfiltrasi data, tidak jelas apa yang diperoleh korban sebagai imbalan atas pembayaran uang tebusan. Para penjahat masih memiliki data sensitif dan masih bisa mempublikasikannya kapan saja mereka mau. Mereka memang bisa meminta uang tebusan selanjutnya agar tidak mempublikasikan file tersebut.
Oleh karena itu, agar eksfiltrasi data menjadi strategi bisnis yang layak, para penjahat perlu membangun reputasi yang kredibel dalam hal “menghormati” pembayaran uang tebusan. Hal ini bisa dibilang telah menyebabkan ekosistem ransomware menjadi normal.
Misalnya, negosiator tebusan adalah kontraktor swasta dan dalam beberapa kasus diperlukan sebagai bagian dari perjanjian asuransi siber untuk memberikan keahlian dalam mengelola situasi krisis yang melibatkan ransomware. Jika diinstruksikan, mereka akan memfasilitasi pembayaran tebusan yang dinegosiasikan. Dalam ekosistem ini, beberapa geng kriminal ransomware telah mengembangkan reputasi karena tidak memublikasikan data (atau setidaknya menunda publikasi) jika uang tebusan dibayarkan.
Secara umum, enkripsi, dekripsi, atau eksfiltrasi file biasanya merupakan tugas yang sulit dan mahal untuk dilakukan oleh penjahat. Jauh lebih mudah untuk menghapus file dan kemudian mengklaim bahwa file tersebut telah dienkripsi atau dieksfiltrasi dan meminta uang tebusan. Namun, jika korban curiga bahwa mereka tidak akan mendapatkan kembali kunci dekripsi atau data terenkripsi, maka mereka tidak akan membayar uang tebusan. Dan mereka yang membayar uang tebusan dan tidak mendapat imbalan apa pun mungkin akan mengungkapkan fakta tersebut. Hal ini kemungkinan besar akan berdampak pada “reputasi” penyerang dan kemungkinan pembayaran uang tebusan di masa depan. Sederhananya, bersikap “adil” di dunia pemerasan dan serangan tebusan ada gunanya.
Jadi dalam waktu kurang dari sepuluh tahun kita telah melihat ancaman ransomware berkembang pesat dari CryptoLocker berskala relatif rendah, menjadi bisnis bernilai jutaan dolar yang melibatkan geng kriminal terorganisir dan strategi canggih. Mulai tahun 2020 dan seterusnya, insiden ransomware, dan kerugian yang diakibatkannya, tampaknya semakin meningkat. Ransomware sudah menjadi hal yang terlalu besar untuk diabaikan dan kini menjadi perhatian utama bagi pemerintah dan penegak hukum.
Ancaman pemerasan kripto
Meskipun ransomware sudah semakin parah, ancaman ini pasti akan berkembang lebih jauh, seiring para penjahat mengembangkan teknik baru untuk pemerasan. Seperti telah disebutkan, tema utama dalam penelitian kolektif kami selama sepuluh tahun terakhir adalah mencoba dan mencegah kemungkinan strategi yang dapat digunakan oleh para penjahat agar menjadi yang terdepan.
Penelitian kami kini terfokus pada ransomware generasi berikutnya, yang kami yakini akan mencakup varian yang berfokus pada mata uang kripto, dan “mekanisme konsensus” yang digunakan di dalamnya.
Mekanisme konsensus adalah metode apa pun (biasanya algoritmik) yang digunakan untuk mencapai kesepakatan, kepercayaan, dan keamanan di seluruh jaringan komputer yang terdesentralisasi.
Secara khusus, mata uang kripto semakin banyak menggunakan apa yang disebut mekanisme konsensus “bukti kepemilikan”, di mana investor mempertaruhkan sejumlah besar mata uang, untuk memvalidasi transaksi kripto. Taruhan ini rentan terhadap pemerasan oleh penjahat ransomware.
Mata uang kripto mengandalkan blockchain terdesentralisasi yang menyediakan catatan transparan tentang semua transaksi yang terjadi menggunakan mata uang tersebut. Blockchain dikelola oleh jaringan peer-to-peer dan bukan oleh otoritas pusat (seperti mata uang konvensional). Pada prinsipnya, catatan transaksi yang termasuk dalam blockchain tidak dapat diubah, dapat diverifikasi, dan didistribusikan dengan aman ke seluruh jaringan, memberikan pengguna kepemilikan penuh dan visibilitas terhadap data transaksi. Properti blockchain ini bergantung pada “mekanisme konsensus” yang aman dan tidak dapat dimanipulasi, di mana node independen dalam jaringan “menyetujui” atau “menyetujui” transaksi mana yang akan ditambahkan ke blockchain.
Hingga saat ini, mata uang kripto seperti Bitcoin mengandalkan apa yang disebut mekanisme konsensus “bukti kerja” di mana otorisasi transaksi melibatkan penyelesaian masalah (pekerjaan) matematika yang kompleks. Dalam jangka panjang, pendekatan ini tidak berkelanjutan karena mengakibatkan duplikasi upaya dan penggunaan energi skala besar yang tidak dapat dihindari.
Alternatifnya, yang kini menjadi kenyataan, adalah mekanisme konsensus “bukti kepemilikan”. Di sini, transaksi disetujui oleh validator yang telah mempertaruhkan uang dan diberi imbalan finansial untuk memvalidasi transaksi. Peran pekerjaan yang tidak efisien digantikan oleh kepentingan finansial. Meskipun hal ini mengatasi masalah energi, hal ini berarti sejumlah besar uang yang dipertaruhkan terlibat dalam validasi transaksi kripto.
Ethereum
Keberadaan uang yang dipertaruhkan ini memberikan ancaman baru terhadap beberapa mata uang kripto yang memiliki bukti kepemilikan saham. Kami memusatkan perhatian kami pada Ethereum, mata uang kripto terdesentralisasi yang membangun jaringan peer-to-peer untuk mengeksekusi dan memverifikasi kode aplikasi dengan aman, yang dikenal sebagai kontrak pintar.
Ethereum didukung oleh token Ether (ETH) yang memungkinkan pengguna untuk bertransaksi satu sama lain melalui penggunaan kontrak pintar ini. Proyek Ethereum didirikan bersama oleh Vitalik Buterin pada tahun 2013 untuk mengatasi kekurangan Bitcoin. Pada tanggal 15 September 2022, Penggabungan, memindahkan jaringan Ethereum dari bukti kerja menjadi bukti kepemilikan, menjadikannya salah satu mata uang kripto bukti kepemilikan pertama yang menonjol.
Mekanisme konsensus bukti kepemilikan di Ethereum bergantung pada “validator” untuk menyetujui transaksi. Untuk menyiapkan validator, diperlukan taruhan minimum 32ETH, yang saat ini bernilai sekitar US$60.000 (sekitar £43.000). Validator kemudian dapat memperoleh keuntungan finansial atas taruhan mereka dari mengoperasikan validator sesuai dengan aturan Ethereum. Pada saat artikel ini ditulis, terdapat sekitar 850.000 validator.
Banyak harapan yang disematkan pada solusi validasi “pasak” - namun peretas pasti akan mencari tahu bagaimana mereka dapat menyusup ke sistem.
Dalam proyek kami, yang didanai oleh Ethereum Foundation, kami mengidentifikasi cara-cara di mana kelompok ransomware dapat mengeksploitasi mekanisme bukti kepemilikan baru untuk pemerasan.
Memotong
Kami menemukan bahwa penyerang dapat mengeksploitasi validator melalui proses yang disebut “slashing”. Meskipun validator menerima imbalan karena mematuhi aturan, ada sanksi finansial bagi validator yang dianggap bertindak jahat. Tujuan dasar dari hukuman adalah untuk mencegah eksploitasi blockchain yang terdesentralisasi.
Ada dua bentuk hukuman, yang paling berat adalah pemotongan. Slashing terjadi untuk tindakan yang tidak boleh terjadi secara kebetulan dan dapat membahayakan blockchain, seperti mengusulkan penambahan blok yang bertentangan ke dalam blockchain, atau mencoba mengubah riwayat.
Hukuman pemotongan relatif berat karena validator kehilangan sebagian besar sahamnya, setidaknya 1ETH. Memang benar, dalam kasus yang paling ekstrim, validator bisa kehilangan seluruh sahamnya (32ETH). Validator juga akan terpaksa keluar dan tidak lagi bertindak sebagai validator. Singkatnya, jika validator dipangkas, ada konsekuensi finansial yang besar.
Untuk melakukan tindakan, validator diberi kunci penandatanganan unik, yang pada dasarnya membuktikan siapa mereka ke jaringan. Misalkan seorang penjahat mendapatkan kunci penandatanganan? Lalu, mereka bisa memeras korbannya agar membayar uang tebusan.
Diagram alur yang menunjukkan betapa rumitnya hal ini ketika terjadi serangan pemerasan terhadap validator bukti kepemilikan, seperti Ethereum
'Kontrak pintar'
Korban mungkin enggan membayar uang tebusan kecuali ada jaminan bahwa penjahat tidak akan mengambil uangnya dan gagal mengembalikan/melepaskan kunci. Lagi pula, apa yang bisa menghentikan para penjahat meminta tebusan lagi?
Salah satu solusi yang kami temukan – mengingat kembali fakta bahwa ransomware telah menjadi sejenis bisnis yang dioperasikan oleh penjahat yang ingin membuktikan bahwa mereka memiliki reputasi “jujur” – adalah kontrak cerdas.
Kontrak otomatis ini dapat ditulis sedemikian rupa sehingga prosesnya hanya berhasil jika kedua belah pihak “menghormati” sisi tawar-menawar mereka. Jadi, korban dapat membayar uang tebusan dan yakin bahwa hal ini akan menyelesaikan ancaman pemerasan langsung. Hal ini dimungkinkan melalui Ethereum karena semua langkah yang diperlukan dapat diamati secara publik di blockchain – deposit, tanda keluar, tidak adanya pemotongan, dan pengembalian saham.
Secara fungsional, kontrak pintar ini adalah sistem escrow di mana uang dapat disimpan sampai kondisi yang telah disepakati sebelumnya terpenuhi. Misalnya, jika pelaku melakukan pemotongan paksa sebelum validator keluar sepenuhnya, maka kontrak akan memastikan bahwa jumlah uang tebusan dikembalikan kepada korban. Namun, kontrak semacam itu dapat disalahgunakan, dan tidak ada jaminan bahwa kontrak yang dibuat oleh penyerang dapat dipercaya. Ada potensi kontrak diotomatisasi dengan cara yang sepenuhnya tepercaya, namun kami belum mengamati perilaku dan sistem yang muncul.
Ancaman staking pool
Jenis strategi “bayar dan keluar” ini adalah cara efektif bagi penjahat untuk memeras korban jika mereka bisa mendapatkan kunci penandatanganan validator.
Jadi, seberapa besar dampak serangan ransomware seperti ini terhadap Ethereum? Jika satu validator disusupi maka hukuman pemotongan – dan permintaan tebusan maksimum – akan berada di kisaran 1ETH, yaitu sekitar US$1.800 (sekitar £1.400). Oleh karena itu, untuk memanfaatkan uang dalam jumlah yang lebih besar, para penjahat perlu menargetkan organisasi atau staking pool yang bertanggung jawab mengelola validator dalam jumlah besar.
Ingat, mengingat tingginya biaya masuk bagi investor individu, sebagian besar validasi Ethereum akan dijalankan di bawah “staking pool” di mana banyak investor dapat mempertaruhkan uang secara kolektif.
Sebagai gambaran, Lido adalah staking pool terbesar di Ethereum dengan sekitar 127,000 validator dan 18% dari total staking; Coinbase adalah yang terbesar kedua dengan 40,000 validator dan 6% dari total saham. Secara total, ada 21 staking pool yang mengoperasikan lebih dari 1,000 validator. Salah satu dari staking pool ini bertanggung jawab atas kepemilikan saham senilai puluhan juta dolar sehingga permintaan tebusan yang layak juga bisa mencapai jutaan dolar.
Mekanisme konsensus bukti kepemilikan masih terlalu muda bagi kita untuk mengetahui apakah pemerasan terhadap staking pool akan menjadi kenyataan aktif. Namun pelajaran umum dari evolusi ransomware adalah bahwa para penjahat cenderung tertarik pada strategi yang memberi insentif pada pembayaran dan meningkatkan keuntungan ilegal mereka.
Cara paling mudah bagi investor dan operator staking pool untuk memitigasi ancaman pemerasan yang telah kami identifikasi adalah dengan melindungi kunci penandatanganan mereka. Jika penjahat tidak dapat mengakses kunci penandatanganan maka tidak ada ancaman. Jika penjahat hanya dapat mengakses beberapa kunci (untuk operator dengan banyak validator) maka ancamannya mungkin tidak menguntungkan.
Jadi staking pool perlu mengambil tindakan untuk mengamankan kunci penandatanganan. Hal ini akan melibatkan serangkaian tindakan termasuk:mempartisi validator sehingga pelanggaran hanya berdampak pada sebagian kecil; meningkatkan keamanan cyber untuk mencegah intrusi, dan proses internal yang kuat untuk membatasi ancaman orang dalam jika karyawan membocorkan kunci penandatanganan.
Pasar staking pool untuk mata uang kripto seperti Ethereum sangat kompetitif. Ada banyak staking pool, semuanya menawarkan layanan yang relatif serupa, dan bersaing dalam harga untuk menarik investor. Kekuatan persaingan ini, dan kebutuhan untuk memangkas biaya, dapat menyebabkan lemahnya langkah-langkah keamanan. Oleh karena itu, beberapa staking pool mungkin terbukti menjadi sasaran yang relatif mudah bagi para penjahat.
Pada akhirnya, hal ini hanya dapat diselesaikan dengan regulasi, kesadaran yang lebih besar, dan investor dalam staking pool menuntut tingkat keamanan yang tinggi untuk melindungi saham mereka.
Sayangnya, sejarah ransomware menunjukkan bahwa serangan tingkat tinggi perlu diwaspadai sebelum ancaman tersebut ditanggapi dengan cukup serius. Sangat menarik untuk merenungkan konsekuensi dari pelanggaran signifikan terhadap staking pool. Reputasi staking pool mungkin akan sangat terpengaruh sehingga kelangsungan staking pool di pasar yang kompetitif dipertanyakan. Serangan juga dapat berdampak pada reputasi mata uang.
Yang paling serius, hal ini dapat menyebabkan jatuhnya mata uang. Jika hal ini terjadi - seperti yang terjadi pada FTX pada tahun 2022 setelah serangan peretasan lainnya, maka akan ada dampak lanjutannya terhadap perekonomian global.
Di sini untuk tinggal
Ransomware akan menjadi tantangan selama bertahun-tahun, bahkan puluhan tahun ke depan.
Salah satu potensi visi masa depan adalah bahwa ransomware akan menjadi bagian dari kehidupan ekonomi normal karena organisasi terus-menerus menghadapi ancaman serangan, dengan sedikit konsekuensi bagi kelompok penjahat cyber yang sebagian besar tidak dikenal di balik penipuan ini.
Untuk mencegah dampak negatif tersebut, kita memerlukan kesadaran yang lebih besar terhadap ancaman tersebut. Kemudian investor dapat membuat keputusan yang lebih tepat mengenai staking pool dan mata uang mana yang akan diinvestasikan. Masuk akal juga untuk memiliki pasar dengan banyak staking pool, daripada pasar yang hanya didominasi oleh beberapa staking pool besar, karena hal ini dapat melindungi mata uang dari kemungkinan serangan.
Selain kripto, preemption melibatkan investasi dalam keamanan siber dalam berbagai bentuk – mulai dari pelatihan staf dan budaya organisasi yang mendukung pelaporan insiden. Hal ini juga melibatkan investasi dalam pilihan pemulihan, seperti cadangan yang efektif, keahlian internal, asuransi dan rencana darurat yang telah teruji.
Sayangnya, praktik keamanan siber tidak mengalami kemajuan seperti yang diharapkan di banyak organisasi dan hal ini membuka peluang bagi penjahat siber. Pada dasarnya, setiap orang harus lebih baik dalam menyembunyikan, dan melindungi, kunci digital dan informasi sensitif mereka jika kita ingin memiliki peluang melawan penyerang ransomware generasi berikutnya.
Untuk Anda:selengkapnya dari seri Insight kami:
-
Arktik yang mencair adalah tempat terjadinya kejahatan. Mikroba yang saya pelajari telah lama memperingatkan kita akan bencana ini – namun mereka juga menjadi pemicunya
-
Kisah Beatrix Potter yang terkenal berakar pada kisah-kisah yang diceritakan oleh orang-orang Afrika yang diperbudak – tetapi dia sangat diam tentang asal-usul mereka
-
Demam Angin yang Tak Terlihat:bagaimana kisah-kisah buruh kontrak India dari Karibia dilupakan
Untuk mendengar artikel Insights baru, bergabunglah dengan ratusan ribu orang yang menghargai berita berbasis bukti The Conversation. Berlangganan buletin kami .
Blockchain
- Kraken vs. Coinbase vs. Gemini [2021]:Mana yang Memiliki Biaya Terendah?
- CEO HSBC mengatakan Bitcoin yang mudah menguap bukan untuk kita
- 10 Cryptocurrency Menjanjikan untuk Dibeli untuk Keuntungan Lebih Baik di 2022
- Anjuran dan Larangan dalam Perdagangan Bitcoin
- 10 Cryptocurrency Paling Menguntungkan untuk Dibeli pada Oktober 2021
- Binance vs Coinbase:Manakah Pertukaran Crypto yang Paling Disukai?
- Mengapa FLOKI Naik 275% Minggu Ini
- Akankah Cryptocurrency Tetap Menguntungkan di Masa Depan?
-
14 Pembelian Massal Terbaik di Sam's Club untuk Penghematan Maksimal Berbelanja di Sams Club dapat menghemat banyak uang, dan banyak barang yang lebih murah dibandingkan di pengecer besar lainnya. Mulai dari mengisi dapur hingga membeli kebutuhan rumah tangga, ada begi...
-
Bagaimana Cara Kerja Pinjaman Mahasiswa? Jika Anda ingin memahami cara kerja pinjaman mahasiswa, maka Anda tidak sendirian. Faktanya, 54% orang dewasa muda yang kuliah mengambil beberapa bentuk hutang untuk membayar pendidikan mereka. Meskip...
