Zscaler presenta su último estudio sobre ransomware

Las empresas industriales son las más atacadas por segundo año consecutivo; y sanidad experimenta el mayor crecimiento en ataques de ransomware con casi un 650% de aumento.

Zscaler ha presentado su informe anual ThreatLabz Ransomware Report, donde se concluye, principalmente, un aumento del 80% en los ataques de ransomware con respecto al año anterior. En este 2022 las tendencias que más han destacado han sido: la doble extorsión, los ataques a la cadena de suministro, el ransomware como servicio, el cambio de identidad del ransomware y los ataques de ransomware por motivos geopolíticos.

El informe ha analizado, durante un año, más de un año de datos de la mayor nube de seguridad del mundo, que, gracias a Zscaler Zero Trust Exchange procesa másde 200 mil millones de transacciones diarias y 150 millones de ataques diarios bloqueados.

En el informe quedan recogidas las industrias más atacadas por los ciberdelincuentes y se explica cuál es el daño causado por esos ataques de doble extorsión y de la cadena de suministro; además de catalogar también cuáles son los grupos de ransomware que operan en la actualidad de manera más activa.

Las estrategias siguen evolucionando pero el objetivo final es el mismo: la disrupción de la organización y el robo de la información sensible a cambio de un rescate. Este rescate dependerá del número de sistemas infectados y del valor de los datos que han sido robados. Hoy en día la tendencia más peligrosa son los ataques a la cadena de suministro dirigidos a la empresa de un proveedor y a utilizar las conexiones establecidas y los archivos, redes o soluciones compartidos.

Las empresas industriales han sido las más atacadas: recibiendo 1 de cada 5 ataques de ransomware. Aunque, las empresas sanitarias fueron las más atacadas, aumentando la cifra en casi un 650% en comparación con 2021.

Por eso, Zscaler ha querido compartir algunas prácticas que pueden servir para reducir significativamente el riesgo de un ataque de ransomware:

  • Prevención de ataques con políticas de seguridad coherentes: Con inspección SSL completa a escala, aislamiento del navegador, sandboxing en línea y control de acceso basado en políticas para evitar el acceso a sitios web maliciosos.
  • Eliminación de los desplazamientos laterales mediante la exclusión de las aplicaciones de Internet y la implantación de una arquitectura de acceso a la red de confianza cero (ZTNA): conectando a los usuarios directamente con las aplicaciones, no con la red, para limitar el radio de explosión de un ataque.
  • Cerrar el paso a los usuarios comprometidos y a las amenazas internas: combinando la inspección de aplicaciones en línea y las funcionalidades de engaño integradas para detectar y confundir, y detener a los posibles atacantes.
  • Detención de la pérdida de datos: mediante la actualización del software y la formación, así como el empleo de la prevención de la pérdida de datos en línea y la inspección de los datos tanto en movimiento como en reposo, se evitará que los actores de amenazas los roben.