一项针对勒索软件受害者经历的全球调查凸显了勒索软件实施者之间缺乏可信度,因为在大多数支付赎金的情况下,勒索软件仍在继续。这并不完全是一个令人惊讶的结果,但是当人们看到实际统计数据中所反映的问题时,就可以充分理解问题的严重性。该调查由网络安全专家Venafi根据受访者的回答进行,最重要的调查结果如下:支付勒索金额的勒索软件受害者中有83%再次被勒索,两次甚至三次。在支付了赎金的受害者中,仍有18%的数据暴露在暗网上。8%拒绝支付赎金,攻击者试图勒索他们的客户。35%的受害者支付了赎金后仍然无法取回他们的数据。勒索软件攻击者使用的勒索软件策略可以概括如下:38%的勒索软件攻击威胁要用窃取的数据勒索客户。35%的勒索软件攻击威胁要在暗网上暴露被盗数据。32%的攻击威胁要直接通知受害者的客户数据泄露。勒索软件参与者未能遵守诺言可归因于以下因素:首先,大多数RaaS操作都是短暂的,因此他们只想在尽可能短的时间内实现利润最大化。因此,他们不在乎长期的声誉。其次,许多勒索软件攻击者不遵守规则。第三,即使数据没有立即受到损害,数据泄露的残余也可能会在多个威胁参与者系统上保留很长时间。正如Venafi在其报告中强调的那样,支付赎金只会激励骗子,因为它发出的信号是受害者认为这是摆脱麻烦的最简单方法。enafi的副总裁KevinBocek说:“组织没有准备好抵御泄露数据的勒索软件,因此他们支付了赎金,这只会促使攻击者寻求更多。”勒索软件的威胁!这意味着CISO的压力更大,因为如果受到攻击,可能会导致客户的服务全面中断。上述内容与昨天发布的另一份Proofpoint报告的结果相吻合,该报告展示了对七个国家数千名员工和数百名IT专业人员的调查结果。70%的调查参与者表示,他们在2021年至少经历了一次勒索软件攻击。其中60%选择与攻击者谈判,并且大多数人多次支付赎金。总而言之,受害者最好的办法不是屈服于勒索软件的要求,而是从备份中恢复系统和数据,并提醒执法部门和数据保护机构注意这一事件。其余的斗争是徒劳的,如果您无法做到这一点,只会成倍增加勒索软件参与者的数量,并为他们提供勒索软件的力量。参考来源https://www.bleepingcomputer.com/news/security/ransomware-extortion-doesnt-stop-after-paying-the-ransom/
