I maj 2023 stördes Dallas City Government enormt av en ransomware-attack. Ransomware-attacker är så kallade eftersom hackarna bakom dem krypterar viktig data och kräver en lösensumma för att få informationen dekrypterad.
Attacken i Dallas satte stopp för utfrågningar, rättegångar och juryuppdrag, och den slutliga stängningen av Dallas Municipal Court Building. Det hade också en indirekt effekt på en bredare polisverksamhet, med ansträngda resurser som påverkade möjligheterna att leverera till exempel sommar ungdomsprogram. Brottslingarna hotade att publicera känslig information, inklusive personlig information, rättsfall, fångars identiteter och myndighetsdokument.
Man kan föreställa sig att en attack mot en stadsregering och polisstyrka som orsakar omfattande och långvariga störningar skulle vara huvudnyheter. Men ransomware-attacker är nu så vanliga och rutinmässiga att de flesta passerar med knappt en våg av uppmärksamhet. Ett anmärkningsvärt undantag inträffade i maj och juni 2023 när hackare utnyttjade en sårbarhet i Moveit filöverföringsapp som ledde till datastöld från hundratals organisationer runt om i världen. Den attacken väckte rubriker, kanske på grund av de uppmärksammade offren, som rapporterades innefatta British Airways, BBC och kemistkedjan Boots.
Enligt en nyligen genomförd undersökning har betalningar av ransomware nästan fördubblats till 1,5 miljoner USD (1,2 miljoner pund) under det senaste året, med de mest lönande organisationerna som är mest benägna att betala angripare. Sophos, ett brittiskt cybersäkerhetsföretag, fann att den genomsnittliga betalningen av ransomware steg från 812 000 USD föregående år. Den genomsnittliga betalningen från brittiska organisationer 2023 var till och med högre än det globala genomsnittet, på 2,1 miljoner USD.
Under 2022 utfärdade National Cyber Security Center (NCSC) en ny vägledning som uppmanade organisationer att stärka sitt försvar mitt i rädslan för fler statligt sponsrade cyberattacker kopplade till konflikten i Ukraina. Den följer en serie cyberattacker i Ukraina som misstänks ha involverat Ryssland, vilket Moskva förnekar.
Den här artikeln är en del av Conversation Insights
Insights-teamet genererar långtidsjournalistik som härrör från tvärvetenskaplig forskning. Teamet arbetar med akademiker med olika bakgrunder som har varit engagerade i projekt som syftar till att tackla samhälleliga och vetenskapliga utmaningar.
I verkligheten går det inte en vecka utan attacker som påverkar regeringar, skolor, sjukhus, företag och välgörenhetsorganisationer över hela världen. Dessa attacker har betydande ekonomiska och samhälleliga kostnader. De kan påverka små företag, såväl som stora företag, och kan vara särskilt förödande för de inblandade.
Ransomware är nu allmänt erkänt som ett stort hot och utmaning mot det moderna samhället.
Du kan lyssna på fler artiklar från The Conversation, berättade av Noa, här.
Men för tio år sedan var det inget annat än en teoretisk möjlighet och ett nischhot. Det sätt på vilket det snabbt har utvecklats, underblåst kriminalitet och orsakat otaliga skador borde vara av stor oro. "Affärsmodellen" för ransomware har blivit allt mer sofistikerad med till exempel framsteg inom attackvektorer för skadlig programvara, förhandlingsstrategier och själva strukturen för det kriminella företaget.
Det finns alla förväntningar på att kriminella kommer att fortsätta anpassa sina strategier och orsaka omfattande skada under många år framöver. Det är därför det är viktigt att vi studerar ransomware-hotet och föregriper dessa taktiker för att mildra det långsiktiga hotet – och det är precis vad vårt forskarteam gör.
Förutsägelse av globala skadekostnader för ransomware – källa:Cyber Security Ventures
Under många år har vår forskning försökt förebygga detta växande hot genom att utforska nya strategier som ransomware-brottslingar kan använda för att utpressa offer. Syftet är att varna och ligga före spelet utan att identifiera detaljer som kan användas av brottslingar. I vår senaste forskning, som har granskats av experter och kommer att publiceras som en del av den internationella konferensen om tillgänglighet, tillförlitlighet och säkerhet (ARES), har vi identifierat ett nytt hot som utnyttjar sårbarheter i kryptovalutor.
Ransomware kan betyda subtilt olika saker i olika sammanhang. 1996 beskrev Adam Young och Mordechai "Moti" Yung vid Columbia University den grundläggande formen av en ransomware-attack på följande sätt:
Brottslingar bryter mot offrets cybersäkerhetsförsvar (antingen genom taktik som nätfiske-e-postmeddelanden eller genom att använda en insider/skurk anställd). När brottslingarna har brutit mot offrets försvar distribuerar de ransomware. Huvudfunktionen är att kryptera offrets filer med en privat nyckel (som kan ses som en lång rad tecken) för att låsa offret utanför sina filer. Det tredje steget av en attack börjar nu med att brottslingen kräver en lösensumma för den privata nyckeln.
Den enkla verkligheten är att många offer betalar lösensumman, med lösensummor potentiellt till miljontals dollar.
Genom att använda denna grundläggande karaktärisering av ransomware är det möjligt att särskilja olika typer av attacker. I ena ytterligheten finns attackerna på "låg nivå" där filer inte är krypterade eller brottslingar inte försöker extrahera lösensummor. Men i den andra ytterligheten gör angripare avsevärda ansträngningar för att maximera störningar och få ut en lösensumma.
WannaCry ransomware-attacken i maj 2017 är ett sådant exempel. Attacken, kopplad till den nordkoreanska regeringen, gjorde inga verkliga försök att utvinna lösensummor från offren. Icke desto mindre ledde det till omfattande störningar över hela världen, inklusive till Storbritanniens NHS, med vissa cybersäkerhetsriskmodellerande organisationer som till och med sa att de globala ekonomiska förlusterna uppgår till miljarder.
Det är svårt att urskilja motiv i det här fallet, men generellt sett kan politiska avsikter eller enkla misstag från angriparnas sida bidra till bristen på sammanhängande värdeutvinning genom utpressning.
Vår forskning fokuserar på den andra ytterligheten av ransomware-attacker där brottslingar försöker tvinga pengar från sina offer. Detta utesluter inte ett politiskt motiv. Det finns faktiskt bevis på kopplingar mellan stora ransomware-grupper och den ryska staten. Vi kan urskilja i vilken grad attacker mot ransomware motiveras av ekonomisk vinst genom att observera den ansträngning som investeras i förhandlingar, en vilja att stödja eller underlätta betalningen av lösen och förekomsten av penningtvättstjänster. Genom att investera i verktyg och tjänster som underlättar betalningen av lösensumman och dess omvandling till fiatvaluta signalerar angriparna sina ekonomiska motiv.
Som attacken mot Dallas City Government visar kan de ekonomiska och sociala effekterna av ransomware-attacker vara olika och allvarliga.
Höginverkande ransomware-attacker, som den som riktade sig mot Colonial Oil i maj 2021 och tog en stor amerikansk bränslepipeline offline, är uppenbarligen farliga för kontinuiteten i viktiga tjänster.
I januari 2023 inträffade en ransomware-attack på Royal Mail i Storbritannien som ledde till att internationella leveranser stoppades. Det tog över en månad för servicenivån att återgå till det normala. Denna attack skulle ha haft en betydande direkt inverkan på Royal Mails intäkter och rykte. Men, kanske ännu viktigare, det påverkade alla småföretag och människor som litar på det.
I maj 2021 drabbades irländska NHS av en ransomware-attack. Detta påverkade varje aspekt av patientvården med omfattande inställda möten. Taoiseachen Micheál Martin sa:"Det är en chockerande attack mot en hälsovård, men i grunden på patienterna och den irländska allmänheten." Känsliga data ska också ha läckt ut. De ekonomiska konsekvenserna av attacken kan bli så höga som 100 miljoner euro. Detta tar dock inte hänsyn till den hälsomässiga och psykiska påverkan på patienter och läkare som drabbats av störningen.
Utöver hälso- och sjukvården har utbildning också varit ett främsta mål. Till exempel, i januari 2023, drabbades en skola i Guilford, Storbritannien, av en attack med brottslingarna som hotade att publicera känsliga uppgifter inklusive skyddsrapporter och information om utsatta barn.
Attacker är också tidsinställda för att maximera störningar. Till exempel gjorde en attack i juni 2023 på en skola i Dorchester, Storbritannien, att skolan inte kunde använda e-post eller komma åt tjänster under den huvudsakliga tentamensperioden. Detta kan ha en djupgående inverkan på barns välbefinnande och utbildningsresultat.
Dessa exempel är inte på något sätt uttömmande. Många attacker riktar sig till exempel direkt mot företag och välgörenhetsorganisationer som är för små för att dra till sig uppmärksamhet. Effekten på ett litet företag, i form av affärsstörningar, förlorat rykte och den psykologiska kostnaden för att möta konsekvenserna av en attack kan vara förödande. Som ett exempel fann en undersökning 2021 att 34 % av de brittiska företagen som drabbades av en ransomware-attack därefter lade ner. Och många av de företag som fortsatte sin verksamhet var fortfarande tvungna att säga upp personal.
Ursprunget till ransomware spåras vanligtvis tillbaka till AIDS eller PC Cyborg Trojan-viruset på 1980-talet. I det här fallet skulle offer som satte in en diskett i sin dator hitta sina filer krypterade och en betalning begärd. Diskar delades ut till deltagare och personer som var intresserade av specifika konferenser, som sedan skulle försöka komma åt disken för att fylla i en undersökning – istället bli infekterade med trojanen. Filer på drabbade datorer krypterades med en nyckel som lagrades lokalt på varje måldator. Ett offer kunde i princip ha återställt åtkomsten till sina filer genom att använda denna nyckel. Offret kanske inte visste att de kunde göra detta, eftersom teknisk kunskap om kryptografi inte är vanlig hos de flesta PC-användare än nu.
Så småningom spårade brottsbekämpande disketter till en Harvard-lärd evolutionär biolog vid namn Joseph Popp, som ägnade sig åt AIDS-forskning vid den tiden. Han arresterades och anklagades för flera fall av utpressning och har av vissa krediterats för att vara uppfinnaren av ransomware. Ingen vet exakt vad som provocerade Popp att göra som han gjorde.
Många tidiga versioner av ransomware var ganska grundläggande kryptografiska system som led av olika problem kring hur lätt det var att hitta nyckelinformationen som brottslingen försökte dölja för offret. Detta är en anledning till att ransomware verkligen blev myndig med CryptoLocker-attacken 2013 och 2014.
CryptoLocker var det första tekniskt sunda ransomware-attackviruset som distribuerades i massor. Tusentals offer såg sina filer krypterade med ransomware som inte kunde omvändas. De privata nycklarna, som användes vid kryptering, hölls av angriparen och offren kunde inte återställa åtkomst till sina filer utan dem. Lösensummor på cirka 300-600 USD krävdes och det uppskattas att brottslingarna kom undan med cirka 3 miljoner USD. Cryptolocker stängdes så småningom ner 2014 efter en operation som involverade flera internationella brottsbekämpande myndigheter.
CryptoLocker var avgörande för att visa proof of concept att brottslingar kunde tjäna stora summor pengar på ransomware. Därefter uppstod en explosion av nya varianter och nya typer. Det skedde också en betydande utveckling i de strategier som används av kriminella.
En viktig utveckling var uppkomsten av ransomware-as-a-service. Detta är en term för marknader på den mörka webben genom vilken brottslingar kan skaffa och använda "off-the-shelf" ransomware utan behov av avancerade datorkunskaper medan ransomware-leverantörerna tar en del av vinsten.
Forskning har visat hur det mörka nätet är "internets oreglerade vilda västern" och en fristad för brottslingar att kommunicera och utbyta olagliga varor och tjänster. Den är lättillgänglig och med hjälp av anonymiseringsteknik och digitala valutor finns det en global svart ekonomi som frodas där. Uppskattningsvis spenderades 1 miljard USD där bara under de första nio månaderna av 2019, enligt Europeiska unionens byrå för brottsbekämpning.
Med ransomware as a service (Raas) sänktes inträdesbarriären för blivande cyberbrottslingar, både vad gäller kostnad och skicklighet.
Enligt Raas-modellen tillhandahålls expertis av leverantörer som utvecklar skadlig programvara medan angriparna själva kan vara relativt outbildade. Detta har också effekten att riskerna uppdelas – arresteringen av cyberbrottslingar som använder ransomware hotar inte längre hela försörjningskedjan, vilket gör att attacker från andra grupper kan fortsätta.
Vi har också sett en rörelse bort från massnätfiskeattacker, som CryptoLocker, som nådde mer än 250 000 system, till mer riktade attacker. Det har inneburit ett ökat fokus på organisationer med intäkter att betala stora lösensummor. Multinationella organisationer, advokatbyråer, skolor, universitet, sjukhus och vårdgivare har alla blivit främsta mål, såväl som många små och mikroföretag och välgörenhetsorganisationer.
En nyare utveckling inom ransomware, som Netwalker, REvil/Sodinokibi, har varit hotet om dubbel utpressning. Det är här brottslingarna inte bara krypterar filer utan också exfiltrerar data genom att kopiera filerna. De har då potential att läcka eller publicera potentiellt känslig och viktig information.
Ett exempel på detta inträffade 2020, när ett av de största mjukvaruföretagen, Software AG, drabbades av en dubbel utpressning ransomware kallad Clop. Det rapporterades att angriparna hade begärt en exceptionellt hög lösensumma på 20 miljoner USD (cirka 15,7 miljoner pund) som Software AG vägrade att betala. Detta ledde till att angripare släppte konfidentiell företagsdata på den mörka webben. Detta ger brottslingar två källor till hävstång:de kan lösa pengar för den privata nyckeln för att dekryptera filer och de kan lösa pengar för att stoppa publicering av känslig information.
Dubbel utpressning förändrar affärsmodellen för ransomware på intressanta sätt. I synnerhet, med standard ransomware, finns det ett relativt enkelt incitament för ett offer att betala en lösensumma för åtkomst till den privata nyckeln om det skulle tillåta dekryptering av filerna, och de kan inte komma åt filerna på något annat sätt. Offret behöver "bara" lita på att cyberbrottslingen kommer att ge dem nyckeln och att nyckeln fungerar.
Men med dataexfiltrering är det däremot inte självklart vad offret får i utbyte för att betala lösensumman. Brottslingarna har fortfarande den känsliga informationen och kan fortfarande publicera den när de vill. De kunde verkligen be om efterföljande lösensummor för att inte publicera filerna.
Därför, för att dataexfiltrering ska vara en hållbar affärsstrategi, måste brottslingarna bygga upp ett trovärdigt rykte om att "hedra" lösensummor. Detta har utan tvekan lett till ett normaliserat ransomware-ekosystem.
Till exempel är lösenförhandlare privata entreprenörer och i vissa fall krävs som en del av ett cyberförsäkringsavtal för att tillhandahålla expertis i hanteringen av krissituationer som involverar lösenprogram. Om de blir instruerade kommer de att underlätta förhandlade lösenbetalningar. Inom detta ekosystem har vissa kriminella gäng för ransomware utvecklat ett rykte om att de inte publicerar data (eller åtminstone försenar publiceringen) om en lösensumma betalas.
Mer generellt är kryptering, dekryptering eller exfiltrering av filer vanligtvis en svår och kostsam uppgift för brottslingar att genomföra. Det är mycket enklare att ta bort filerna och sedan hävda att de har krypterats eller exfiltrerats och kräva en lösensumma. Men om offren misstänker att de inte kommer att få tillbaka dekrypteringsnyckeln eller krypterad data kommer de inte att betala lösensumman. Och de som betalar en lösensumma och inte får något i gengäld kan avslöja det faktum. Detta kommer sannolikt att påverka angriparens "rykte" och sannolikheten för framtida lösensumma. Enkelt uttryckt lönar det sig att spela "rättvist" i en värld av utpressning och lösenattacker.
Så på mindre än tio år har vi sett ransomware-hotet utvecklas enormt från den relativt lågskaliga CryptoLocker, till en mångmiljonaffär som involverar organiserade kriminella gäng och sofistikerade strategier. Från 2020 och framåt har incidenterna med ransomware, och därav följande förluster, till synes ökat med ytterligare en storleksordning. Ransomware har blivit för stor för att ignoreras och är nu ett stort problem för regeringar och brottsbekämpande myndigheter.
Även om ransomware har blivit förödande kommer hotet oundvikligen att utvecklas ytterligare, eftersom brottslingar utvecklar nya tekniker för utpressning. Som redan nämnts har ett nyckeltema i vår kollektiva forskning under de senaste tio åren varit att försöka föregripa de troliga strategier som brottslingar kan använda för att ligga före i spelet.
Vår forskning är nu inriktad på nästa generations ransomware, som vi tror kommer att inkludera varianter fokuserade på kryptovaluta, och de "konsensusmekanismer" som används inom dem.
En konsensusmekanism är vilken metod som helst (vanligtvis algoritmisk) som används för att uppnå enighet, förtroende och säkerhet över ett decentraliserat datornätverk.
Specifikt använder kryptovalutor i allt högre grad en så kallad "proof-of-stake"-konsensusmekanism, där investerare satsar betydande summor valuta för att validera kryptotransaktioner. Dessa insatser är sårbara för utpressning av brottslingar från ransomware.
Kryptovalutor förlitar sig på en decentraliserad blockkedja som ger en transparent registrering av alla transaktioner som har ägt rum med den valutan. Blockkedjan underhålls av ett peer-to-peer-nätverk snarare än en central myndighet (som med konventionell valuta). I princip är transaktionsposterna som ingår i blockkedjan oföränderliga, verifierbara och säkert distribuerade över nätverket, vilket ger användarna full äganderätt och insyn i transaktionsdata. Dessa egenskaper hos blockkedjan förlitar sig på en säker och icke-manipulerbar "konsensusmekanism" där de oberoende noderna i nätverket "godkänner" eller "kommer överens" om vilka transaktioner som ska läggas till i blockkedjan.
Hittills har kryptovalutor som Bitcoin förlitat sig på en så kallad "proof-of-work"-konsensusmekanism där auktorisering av transaktioner innebär att lösa komplexa matematiska problem (arbetet). På lång sikt är detta tillvägagångssätt ohållbart eftersom det resulterar i dubbelarbete och undvikbar storskalig energianvändning.
Alternativet, som nu håller på att bli verklighet, är en "proof-of-stake"-konsensusmekanism. Här godkänns transaktioner av validerare som har satsat pengar och belönas ekonomiskt för att validera transaktioner. Rollen som ineffektivt arbete ersätts av en ekonomisk insats. Även om detta löser energiproblemet, betyder det att stora mängder insatta pengar blir involverade i valideringen av kryptotransaktioner.
Förekomsten av dessa insatta pengar utgör ett nytt hot mot vissa proof-of-stake kryptovalutor. Vi har fokuserat vår uppmärksamhet på Ethereum, en decentraliserad kryptovaluta som etablerar ett peer-to-peer-nätverk för att säkert exekvera och verifiera applikationskod, känt som ett smart kontrakt.
Ethereum drivs av Ether (ETH)-token som tillåter användare att handla med varandra genom att använda dessa smarta kontrakt. Ethereum-projektet grundades av Vitalik Buterin 2013 för att övervinna brister med Bitcoin. Den 15 september 2022 flyttade The Merge Ethereum-nätverket från proof-of-work till proof-of-stake, vilket gjorde det till en av de första framstående proof-of-stake kryptovalutorna.
Konsensusmekanismen för bevis på insats i Ethereum förlitar sig på "validatorer" för att godkänna transaktioner. För att ställa in en validator måste det finnas en minsta insats på 32ETH, vilket för närvarande är cirka 60 000 USD (cirka 43 000 £). Validatorer kan sedan tjäna en ekonomisk avkastning på sin insats genom att driva en validator i enlighet med Ethereums regler. I skrivande stund finns det runt 850 000 validerare.
Det finns mycket hopp kring "insats"-lösningen för validering - men hackare kommer säkerligen att undersöka hur de kan infiltrera systemet.
I vårt projekt, som finansierades av Ethereum Foundation, identifierade vi sätt på vilka ransomware-grupper kunde utnyttja den nya proof-of-stake-mekanismen för utpressning.
Vi upptäckte att angripare kunde utnyttja validerare genom en process som kallas "slashing". Medan validerare får belöningar för att de följer reglerna, finns det ekonomiska påföljder för validerare som upptäcks agera illvilligt. Det grundläggande syftet med straff är att förhindra exploatering av den decentraliserade blockkedjan.
Det finns två former av straff, varav den strängaste är hugg. Slashing inträffar för åtgärder som inte bör ske av misstag och som kan äventyra blockkedjan, som att föreslå att motstridiga block läggs till blockkedjan, eller att försöka ändra historien.
Slagstraffen är relativt svåra och valideraren förlorar en betydande del av sin insats, minst 1ETH. Faktum är att i det mest extrema fallet kan valideraren förlora hela sin insats (32ETH). Validatorn kommer också att tvingas lämna och inte längre fungera som en validator. Kort sagt, om en validator skärs ned får det stora ekonomiska konsekvenser.
För att utföra åtgärder tilldelas validerare unika signeringsnycklar, som i huvudsak bevisar vem de är för nätverket. Anta att en brottsling fick tag i signeringsnyckeln? Sedan kunde de utpressa offret till att betala en lösensumma.
Flödesdiagram som visar hur komplicerat det blir när det sker en utpressningsattack mot validatorer med bevis på insats, som Ethereum
Offret kan vara ovilligt att betala lösensumman om det inte finns en garanti för att brottslingarna inte tar sina pengar och misslyckas med att lämna tillbaka/släppa nyckeln. När allt kommer omkring, vad hindrar brottslingarna från att begära ytterligare en lösen?
En lösning vi har hittat – som går tillbaka till det faktum att ransomware faktiskt har blivit en sorts verksamhet som drivs av kriminella som vill bevisa att de har ett "ärligt" rykte – är ett smart kontrakt.
Detta automatiserade kontrakt kan skrivas så att processen bara fungerar om båda sidor "heders" sin sida av köpet. Så offret kan betala lösensumman och vara säker på att detta kommer att lösa hotet om direkt utpressning. Detta är möjligt genom Ethereum eftersom alla steg som krävs är offentligt observerbara på blockchain - insättningen, tecknet för att lämna, frånvaron av slashing och återlämnande av insatsen.
Funktionellt sett är dessa smarta kontrakt ett depositionssystem där pengar kan hållas tills förutbestämda villkor uppfylls. Till exempel, om brottslingarna tvingar hugg innan valideraren har lämnat helt, kommer kontraktet att säkerställa att lösensumman återlämnas till offret. Sådana kontrakt är dock öppna för missbruk och det finns ingen garanti för att ett angriparförfattat kontrakt kan litas på. Det finns potential för att avtalet kan automatiseras på ett helt tillförlitligt sätt, men vi har ännu inte observerat sådant beteende och system dyker upp.
Denna typ av "betala och avsluta"-strategi är ett effektivt sätt för brottslingar att utpressa offer om de kan få validerarens signeringsnycklar.
Så hur mycket skada skulle en ransomware-attack som denna göra på Ethereum? Om en enskild validator äventyras så skulle skärningsstraffet – och därmed det maximala kravet på lösen – ligga i området 1ETH, vilket är cirka 1 800 USD (cirka 1 400 GBP). För att utnyttja större summor pengar måste brottslingarna därför rikta in sig på organisationer eller insatspooler som är ansvariga för att hantera ett stort antal validerare.
Kom ihåg att med tanke på de höga inträdeskostnaderna för enskilda investerare kommer det mesta av valideringen på Ethereum att köras under "insatspooler" där flera investerare kan satsa pengar tillsammans.
För att sätta detta i perspektiv är Lido den största insatspoolen i Ethereum med cirka 127 000 validerare och 18 % av den totala insatsen; Coinbase är den näst största med 40 000 validerare och 6% av den totala insatsen. Totalt finns det 21 insatspooler som driver mer än 1 000 validerare. Vilken som helst av dessa insatspooler är ansvarig för tiotals miljoner dollar i insatser och så genomförbara krav på lösen kan också uppgå till miljontals dollar.
Konsensusmekanismer för bevis på insats är för unga för att vi ska veta om utpressning av insatspooler kommer att bli en aktiv realitet. Men den allmänna lärdomen av ransomwares utveckling är att brottslingarna tenderar att dras mot strategier som stimulerar betalning och ökar deras olagliga vinster.
Det enklaste sättet som investerare och insatspooloperatörer kan mildra hotet om utpressning som vi har identifierat är genom att skydda sina signeringsnycklar. Om brottslingarna inte kan komma åt signeringsnycklarna finns det inget hot. Om brottslingarna bara kan komma åt några av nycklarna (för operatörer med flera validerare) kan hotet misslyckas med att bli lukrativt.
Så insatspooler måste vidta åtgärder för att säkra signeringsnycklar. Detta skulle involvera en rad åtgärder inklusive:partitionering av validerare så att ett brott bara påverkar en liten delmängd; öka cybersäkerheten för att förhindra intrång, och robusta interna processer för att begränsa insiderhotet från en anställd som avslöjar signeringsnycklar.
Insatspoolsmarknaden för kryptovalutor som Ethereum är konkurrenskraftig. Det finns många insatspooler, alla erbjuder relativt liknande tjänster och konkurrerar om pris för att locka investerare. Dessa konkurrenskrafter, och behovet av att sänka kostnaderna, kan leda till relativt slappa säkerhetsåtgärder. Vissa insatspooler kan därför visa sig vara ett relativt enkelt mål för brottslingar.
I slutändan kan detta bara lösas med reglering, större medvetenhet och för investerare i insatspooler att kräva höga säkerhetsnivåer för att skydda sin andel.
Tyvärr tyder historien om ransomware på att högprofilerade attacker kommer att behöva ses innan hotet tas på tillräckligt allvar. Det är intressant att överväga konsekvenserna av ett betydande brott mot en insatspool. Insatspoolens rykte skulle förmodligen påverkas hårt och därför är insatspoolens lönsamhet på en konkurrensutsatt marknad tveksam. En attack kan också ha konsekvenser för valutans rykte.
På det allvarligaste kan det leda till att en valuta kollapsar. När det händer – som det gjorde med FTX 2022 efter ytterligare en hackingattack, finns det följdeffekter på den globala ekonomin.
Ransomware kommer att vara en utmaning i flera år, om inte decennier, framöver.
En potentiell framtidsvision är att ransomware bara blir en del av det normala ekonomiska livet med organisationer som står inför det ständiga hotet om attack, med få konsekvenser för de till största delen anonyma gängen av cyberbrottslingar bakom bedrägerierna.
För att förebygga sådana negativa konsekvenser behöver vi ökad medvetenhet om hotet. Då kan investerare fatta mer välgrundade beslut om vilka insatspooler och valutor de ska investera i. Det är också vettigt att ha en marknad med många insatspooler, snarare än en marknad som domineras av bara några få stora, eftersom detta kan isolera valutan från eventuella attacker.
Utöver krypto involverar preemption investeringar i cybersäkerhet i en rad olika former – från personalutbildning och en organisationskultur som stödjer rapportering av incidenter. Det innebär också investeringar i återställningsalternativ, såsom effektiva backuper, intern expertis, försäkringar och beprövade beredskapsplaner.
Tyvärr förbättras inte cybersäkerhetspraxis som man kan hoppas i många organisationer och detta lämnar dörren öppen för cyberbrottslingar. I grund och botten måste alla bli bättre på att dölja och skydda sina digitala nycklar och känslig information om vi ska ha en chans mot nästa generation av ransomware-angripare.
För dig:mer från vår Insights-serie:
Det smältande Arktis är en brottsplats. Mikroberna jag studerar har länge varnat oss för denna katastrof – men de driver också den
Beatrix Potters berömda berättelser har sina rötter i berättelser berättade av förslavade afrikaner – men hon var väldigt tyst om deras ursprung
Invisible Windrush:hur berättelserna om indiska kontrakterade arbetare från Karibien glömdes bort
Om du vill höra om nya Insights-artiklar kan du gå med de hundratusentals människor som värdesätter The Conversations evidensbaserade nyheter. Prenumerera på vårt nyhetsbrev .
37 återförsäljare med stängda butiker eller reducerade öppettider på grund av Coronaviruset
Academy Bolåneräntor Granskning
Top drönarföretag i Indien – aktier att titta på 2022
Bygga en Forex Trading Plan
Hur man tjänar pengar på att spela spelautomater
Du kommer att ha en lycklig pension och 9 andra roliga fakta om din framtid
Hur man stänger ett mäklarkonto
Hur du blir rik i tonåren