歐洲公司和機構的大多數勒索軟件感染都沒有報告給當局。 也不清楚有多少受害者被感染以及他們是否支付了贖金。 這將使勒索軟件的方法複雜化。
歐盟網絡安全機構 Enisa 在一份報告中寫道,它對勒索軟件受害者的了解甚少。 為了進行調查,該機構調查了過去一年在歐盟、英國和美國發生的 623 起事件。 總共有 58 TB 的數據被盜。 在 XNUMX% 的案例中,員工的數據也被盜。 Enisa 使用了來自公司和政府的報告、媒體和博客文章,在某些情況下還使用了暗網上的消息。
報告中一個值得注意的結論是,對於 94.2% 的事件,ENISA 無法確定公司是否支付了贖金。 在 37.88% 的案例中,後來在互聯網上共享了在攻擊期間被盜的數據。 研究人員寫道:“由此我們可以得出結論,所有公司中有 61.12% 已與攻擊者達成協議或找到了另一種解決方案。” 在勒索軟件感染的情況下,攻擊者還威脅要公開被盜數據已成為常態,作為對受害者施加壓力的另一種手段。 這發生在絕大多數情況下。
研究人員還表示,研究的案例數量“只是冰山一角”。 實際上,勒索軟件感染的數量會高得多。 據研究人員稱,這很難確定,因為許多受害者沒有公開他們的事件或沒有向當局報告。
Enisa 說,這也使得對勒索軟件的進一步研究變得困難。 在許多情況下,受害者無法或不願說出攻擊者最初是如何進入的。 結合勒索軟件付款通常是秘密進行的事實,“這種方法無助於對抗勒索軟件,恰恰相反,”研究人員寫道。
ENisa 倡導制定更好的規則,要求報告網絡事件。 在網絡和信息安全指令或 NIS2 下,這將變得更加可能。 這是目前正在製定的歐洲法規,它將要求某些行業的公司報告網絡事件。