Ken Bechtel, Malware Research Analyst bei Tenable Network Security: "Regin ist eine besonders komplexe Software, allerdings passt sie genau in ein Schema, das wir in letzter Zeit häufiger beobachten. Malware ist heute modular, Update-fähig und nutzt eine Vielzahl an Methoden, um unerkannt zu bleiben. Dabei ist es völlig egal, ob die Malware von Staaten oder Kriminellen in Auftrag gegeben wurde. Solange wir weiterhin anhand des Anti-Virus-Modells vorgehen, werden wir nur versuchen, die Urheber der Malware einzuholen. Die größte Schwachstelle von Backdoors und ferngesteuerter Malware ist, dass sie kommunizieren müssen. Einige nutzen dabei komplex verschlüsselte Kommunikation und sind wie Regin Proxy-fähig. Andere können sogar durch Air-Gap voneinander isolierte Netzwerke befallen, aber auch dazu müssen sie kommunizieren. IT-Sicherheitsteams können diese neuen Malware-Arten (oder auch einen verärgerten Mitarbeiter, der ein Datenleck verursacht) besser aufspüren, wenn sie auf deren Kommunikation abzielen und diese erkennen. Natürlich ist es wichtig, diese Schadsoftware zu erkennen und zu beseitigen. Umfassende, interne Richtlinien, die auch beinhalten, nach ungewöhnlichem Netzwerk-Traffic zu suchen, geben den Netzwerkinhabern einen viel größeren Vorsprung bei der Behebung eines Angriffes, als es herkömmliche, traditionelle Mechanismen zur Verteidigung des Netzwerks können."