MILANO (MF-DJ)--L'amministrazione del presidente Usa, Joe Biden, sta preparando una serie di azioni, che comprendono sanzioni, per rendere più difficile per gli hacker utilizzare le criptovalute per trarre profitto dagli attacchi ransomware, hanno detto alcune persone che hanno familiarità con la questione.

Il Governo spera di bloccare l'accesso a una forma di pagamento che sta sostenendo un'industria criminale in forte espansione e la crescente minaccia alla sicurezza nazionale.

Il dipartimento del Tesoro prevede di imporre le sanzioni già la prossima settimana, hanno affermato le fonti, e fornirà nuove linee guida alle aziende sui rischi associati all'effettuazione dei pagamenti in seguito ad attacchi ransomware, che includono multe e altre sanzioni. Entro la fine dell'anno, le previste nuove norme antiriciclaggio e sul finanziamento del terrorismo cercheranno di limitare l'uso delle criptovalute come meccanismo di pagamento in caso di attacchi ransomware e altre attività illecite.

Le azioni collettivamente rappresentano il tentativo più significativo dell'amministrazione Biden di minare l'ecosistema della finanza digitale che secondo gli esperti di sicurezza informatica ha permesso agli attacchi ransomware di prosperare negli ultimi anni.

Gli alti funzionari hanno affermato che gli attacchi ransomware quest'anno sono diventati più gravi che mai e rappresentano una seria minaccia per le infrastrutture critiche, inclusi operatori energetici, ospedali e banche.

Il dipartimento del Tesoro ha rifiutato di commentare e le persone che hanno familiarità con la questione hanno rifiutato di specificare gli obiettivi delle sanzioni. Per interrompere efficacemente le transazioni crittografiche illecite, il Tesoro dovrà prendere di mira i portafogli digitali che ricevono i riscatti, le piattaforme crittografiche che aiutano a scambiare un set di monete blockchain con un altro per oscurare i colpevoli e le persone che possiedono o gestiscono tali operazioni, secondo analisti specializzati in tali operazioni.

Le sanzioni dovrebbero individuare obiettivi specifici, piuttosto che inserire nella lista nera l'intera infrastruttura crittografica in cui si sospetta che abbiano luogo le transazioni post attacchi ransomware. Tuttavia, l'azione avrà lo scopo di dissuadere altri dal continuare a portare avanti le proprie attività.

L'amministrazione si è affrettata ad affrontare il problema dopo gli attacchi di alto profilo avvenuti in primavera, tutti riconducibili a gruppi criminali che si ritiene risiedano in Russia. Questi attacchi hanno portato alla chiusura di un importante oleodotto per il trasporto di carburante negli Stati Uniti, hanno bloccato un importante fornitore di carne e colpito decine di organizzazioni di piccole e medie dimensioni. Le richieste di pagamento degli hacker sono cresciute costantemente e ora possono raggiungere regolarmente milioni o decine di milioni di dollari.

Con gli hacker che chiedono pagamenti in gran parte denominati in criptovalute, gli attacchi hanno acceso il dibattito tra i sostenitori del fintech e i responsabili politici su come proteggere il mercato da criminali, terroristi e altri senza soffocare la sua crescita o creare problemi di sicurezza nazionale a lungo termine.

Per contribuire a modellare il mercato, i legislatori e le autorità di regolamentazione stanno elaborando nuove regole, compresi i nuovi requisiti di segnalazione del dipartimento del Tesoro per le transazioni internazionali in criptovaluta e per le transazioni condotte al di fuori degli scambi centrali. Le regole mirano a migliorare la trasparenza, che secondo alcuni funzionari della sicurezza scoraggerà le transazioni da parte di individui che vogliono che le loro attività illecite rimangano nascoste.

Il Tesoro e altre agenzie di regolamentazione hanno imposto sanzioni contro individui e società che facilitano finanziamenti illeciti attraverso i mercati delle criptovalute come avvertimento per gli altri. Un avvertimento dello scorso ottobre dell'Office of Foreign Assets Control del Tesoro ha messo in guardia le vittime di attacchi e coloro che agiscono per conto delle vittime dall'effettuare pagamenti dopo attacchi ransomware, dicendo che potrebbero violare le leggi degli Stati Uniti.

Più di recente, la Cybersecurity and Infrastructure Security Agency del Department of Homeland Security ha emesso avvisi simili. "Pagare un riscatto può incoraggiare gli avversari a prendere di mira altre organizzazioni, incoraggiare altri attori criminali a impegnarsi nella distribuzione di ransomware e/o può finanziare attività illecite", ha affermato la Cisa in un avviso a fine agosto.

Sanzionare uno scambio di criptovalute usato per effettuare pagamenti di attacchi ransomware, ad esempio, non solo potrebbe compromettere la capacità dell'azienda di fare affari, ma anche spaventare altre piattaforme di criptovaluta che potrebbero evitare di realizzare tali transazioni o rafforzare i loro programmi di conformità.

Qualsiasi sanzione imposta dall'amministrazione sarà "molto probabilmente progettata per perseguire quegli stessi attori illeciti, non le criptovalute o la tecnologia in sè, che è semplicemente il meccanismo di pagamento", ha affermato Redbord, ora a capo degli affari legali e governativi nella società di intelligence blockchain, Trm Labs.

L'amministrazione ha concentrato gli sforzi di applicazione sulle fonti primarie degli attacchi, che sia il settore privato che gli analisti del Governo ritengono che si trovino in Russia e nelle ex Nazioni satellite sovietiche dove Mosca esercita una forte influenza politica.

La società di analisi crittografica Chainalysis ha affermato che il papertrail digitale delle transazioni blockchain associate ai pagamenti di ransomware mostra che la maggior parte è andata verso conti negli Stati dell'ex Unione Sovietica.

L'amministrazione Biden ha anche cercato di internazionalizzare la lotta contro i ransomware. "Stiamo organizzando un incontro, probabilmente virtuale, il mese prossimo con un certo numero di Paesi per discutere di partnership più approfondite", ha affermato Anne Neuberger, vice consigliere per la Sicurezza nazionale focalizzata sulle questioni informatiche, aggiungendo che "il ransomware colpisce molti Paesi in tutto il mondo".

Questa collaborazione deriva dalla decisione alla fine dello scorso anno da parte dei leader del G7 di agire collettivamente contro i ransomware, citando in particolare i pagamenti crittografici.

Sebbene molti funzionari statunitensi, incluso il presidente Biden, abbiano affermato che il Cremlino potrebbe non essere direttamente coinvolto nelle campagne di attacchi ransomware, hanno incolpato il presidente russo, Vladimir Putin, per aver consentito ai gruppi di hacker di operare in modo permissivo all'interno del suo Paese. In un incontro tra i due leader a luglio, Biden ha avvertito che avrebbe intrapreso "tutte le azioni necessarie" per difendere gli Stati Uniti dai ransomware provenienti dai confini russi.

Il vertice è stato seguito da colloqui bilaterali tra alti funzionari statunitensi e russi, ma tali negoziati hanno prodotto pochi progressi, hanno detto alcuni alti funzionari dell'amministrazione.

Il ministero del Tesoro alla fine del 2019 ha collegato l'intelligence russa a una società, Evil Corp., che gli analisti del settore privato da allora hanno etichettato come creatrice di due importanti programmi di ransomware. Funzionari del Tesoro hanno detto che il leader della Evil Corp., Maksim Yakubets, lavorava per il principale servizio di intelligence russo, l'Ufficio di sicurezza federale.

La società di sicurezza informatica CrowdStrike a marzo ha affermato che una vasta gamma di prove digitali suggeriva che il gruppo Evil Corp., ora noto come Indrick Spider, fosse responsabile dello sviluppo dei programmi ransomware WastedLocker e Hades.

Ex funzionari della sicurezza degli Stati Uniti affermano che una delle prove che suggeriscono il coinvolgimento del Governo russo è il codice all'interno dei programmi che ne impedisce l'utilizzo su sistemi operativi situati in Russia e negli Stati dell'ex Unione Sovietica.

cos

(END) Dow Jones Newswires

September 17, 2021 09:58 ET (13:58 GMT)