Categories: Seguridad

Zscaler presenta su último estudio sobre ransomware

Zscaler ha presentado su informe anual ThreatLabz Ransomware Report, donde se concluye, principalmente, un aumento del 80% en los ataques de ransomware con respecto al año anterior. En este 2022 las tendencias que más han destacado han sido: la doble extorsión, los ataques a la cadena de suministro, el ransomware como servicio, el cambio de identidad del ransomware y los ataques de ransomware por motivos geopolíticos.

El informe ha analizado, durante un año, más de un año de datos de la mayor nube de seguridad del mundo, que, gracias a Zscaler Zero Trust Exchange procesa másde 200 mil millones de transacciones diarias y 150 millones de ataques diarios bloqueados.

En el informe quedan recogidas las industrias más atacadas por los ciberdelincuentes y se explica cuál es el daño causado por esos ataques de doble extorsión y de la cadena de suministro; además de catalogar también cuáles son los grupos de ransomware que operan en la actualidad de manera más activa.

Las estrategias siguen evolucionando pero el objetivo final es el mismo: la disrupción de la organización y el robo de la información sensible a cambio de un rescate. Este rescate dependerá del número de sistemas infectados y del valor de los datos que han sido robados. Hoy en día la tendencia más peligrosa son los ataques a la cadena de suministro dirigidos a la empresa de un proveedor y a utilizar las conexiones establecidas y los archivos, redes o soluciones compartidos.

Las empresas industriales han sido las más atacadas: recibiendo 1 de cada 5 ataques de ransomware. Aunque, las empresas sanitarias fueron las más atacadas, aumentando la cifra en casi un 650% en comparación con 2021.

Por eso, Zscaler ha querido compartir algunas prácticas que pueden servir para reducir significativamente el riesgo de un ataque de ransomware:

  • Prevención de ataques con políticas de seguridad coherentes: Con inspección SSL completa a escala, aislamiento del navegador, sandboxing en línea y control de acceso basado en políticas para evitar el acceso a sitios web maliciosos.
  • Eliminación de los desplazamientos laterales mediante la exclusión de las aplicaciones de Internet y la implantación de una arquitectura de acceso a la red de confianza cero (ZTNA): conectando a los usuarios directamente con las aplicaciones, no con la red, para limitar el radio de explosión de un ataque.
  • Cerrar el paso a los usuarios comprometidos y a las amenazas internas: combinando la inspección de aplicaciones en línea y las funcionalidades de engaño integradas para detectar y confundir, y detener a los posibles atacantes.
  • Detención de la pérdida de datos: mediante la actualización del software y la formación, así como el empleo de la prevención de la pérdida de datos en línea y la inspección de los datos tanto en movimiento como en reposo, se evitará que los actores de amenazas los roben.
Ana Suárez

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

13 horas ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

1 día ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

1 día ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

1 día ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…

1 día ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

1 día ago