欧洲公司和机构的大多数勒索软件感染都没有报告给当局。 也不清楚有多少受害者被感染以及他们是否支付了赎金。 这将使勒索软件的方法复杂化。
欧盟网络安全机构 Enisa 在一份报告中写道,它对勒索软件受害者知之甚少。 在调查中,该机构调查了过去一年在欧盟、英国和美国发生的 623 起事件。 总共有 58 TB 的数据被盗。 在 XNUMX% 的案例中,员工的数据也被盗。 Enisa 使用了来自公司和政府的报告、媒体和博客文章,在某些情况下还使用了暗网上的消息。
报告中一个值得注意的结论是,对于 94.2% 的事件,ENISA 无法确定公司是否支付了赎金。 在 37.88% 的案例中,后来在互联网上共享了在攻击期间被盗的数据。 研究人员写道:“由此我们可以得出结论,所有公司中有 61.12% 已与攻击者达成协议或找到了另一种解决方案。” 在勒索软件感染的情况下,攻击者还威胁要公开被盗数据已成为常态,作为对受害者施加压力的另一种手段。 这发生在绝大多数情况下。
研究人员还表示,研究的案例数量“只是冰山一角”。 实际上,勒索软件感染的数量会高得多。 据研究人员称,这很难确定,因为许多受害者没有公开他们的事件或没有向当局报告。
Enisa 说,这也使得对勒索软件的进一步研究变得困难。 在许多情况下,受害者无法或不愿说出攻击者最初是如何进入的。 结合勒索软件付款通常是秘密进行的事实,“这种方法无助于对抗勒索软件,恰恰相反,”研究人员写道。
ENisa 倡导制定更好的规则,要求报告网络事件。 在网络和信息安全指令或 NIS2 下,这将变得更加可能。 这是目前正在制定的欧洲法规,它将要求某些行业的公司报告网络事件。