ヨーロッパの企業や機関に対するランサムウェア感染の大部分は、当局に報告されていません。 また、何人の被害者が感染したか、身代金を支払ったかどうかも不明です。 これにより、ランサムウェアへのアプローチが複雑になります。
欧州連合のサイバーセキュリティ機関である Enisa は、ランサムウェアの被害者に関する洞察がほとんどないとレポートに書いています。 その調査のために、代理店は、EUと英国と米国の両方で過去623年間に発生した58件の事件を調査しました。 合計で、XNUMX テラバイトのデータが盗まれました。 ケースの XNUMX% で、データは従業員からも盗まれました。 Enisa は、企業や政府からのレポート、メディアやブログの投稿、場合によってはダーク Web 上のメッセージを使用しました。
このレポートの注目すべき結論は、すべてのインシデントの 94.2% について、ENISA が会社が身代金を支払ったかどうかを判断できなかったということです。 ケースの 37.88% で、攻撃中に盗まれたデータが後でインターネット上で共有されました。 「このことから、全企業の 61.12% が攻撃者と合意に達したか、別の解決策を見つけたと結論付けることができます」と研究者は書いています。 ランサムウェア感染の場合、攻撃者が被害者に圧力をかける追加の手段として、盗んだデータを公開すると脅迫することも一般的になっています。 これは、ほとんどの場合に発生します。
研究者はまた、研究された症例の数は「氷山の一角にすぎない」と述べています。 実際には、ランサムウェアの感染数はもっと多いでしょう。 研究者によると、多くの被害者が事件を公表していないか、当局に報告していないため、これを特定するのは困難です.
そのため、ランサムウェアのさらなる研究も困難になっている、と Enisa 氏は言います。 多くの場合、被害者は、攻撃者が最初にどのように侵入したかを言うことができないか、または言いたがりません。 ランサムウェアの支払いが秘密裏に行われることが多いという事実と相まって、「そのアプローチはランサムウェアとの戦いにはまったく役に立たず、まったく逆です」と研究者は書いています。
ENisa は、サイバー インシデントの報告を義務付ける規則の改善を提唱しています。 これは、Network and Information Security Directive (NIS2) の下でより可能になります。 これは現在策定中の欧州の規制であり、特定のセクターの企業にサイバーインシデントの報告を義務付けるものです。