Categories: Seguridad

Zscaler presenta su último estudio sobre ransomware

Zscaler ha presentado su informe anual ThreatLabz Ransomware Report, donde se concluye, principalmente, un aumento del 80% en los ataques de ransomware con respecto al año anterior. En este 2022 las tendencias que más han destacado han sido: la doble extorsión, los ataques a la cadena de suministro, el ransomware como servicio, el cambio de identidad del ransomware y los ataques de ransomware por motivos geopolíticos.

El informe ha analizado, durante un año, más de un año de datos de la mayor nube de seguridad del mundo, que, gracias a Zscaler Zero Trust Exchange procesa másde 200 mil millones de transacciones diarias y 150 millones de ataques diarios bloqueados.

En el informe quedan recogidas las industrias más atacadas por los ciberdelincuentes y se explica cuál es el daño causado por esos ataques de doble extorsión y de la cadena de suministro; además de catalogar también cuáles son los grupos de ransomware que operan en la actualidad de manera más activa.

Las estrategias siguen evolucionando pero el objetivo final es el mismo: la disrupción de la organización y el robo de la información sensible a cambio de un rescate. Este rescate dependerá del número de sistemas infectados y del valor de los datos que han sido robados. Hoy en día la tendencia más peligrosa son los ataques a la cadena de suministro dirigidos a la empresa de un proveedor y a utilizar las conexiones establecidas y los archivos, redes o soluciones compartidos.

Las empresas industriales han sido las más atacadas: recibiendo 1 de cada 5 ataques de ransomware. Aunque, las empresas sanitarias fueron las más atacadas, aumentando la cifra en casi un 650% en comparación con 2021.

Por eso, Zscaler ha querido compartir algunas prácticas que pueden servir para reducir significativamente el riesgo de un ataque de ransomware:

  • Prevención de ataques con políticas de seguridad coherentes: Con inspección SSL completa a escala, aislamiento del navegador, sandboxing en línea y control de acceso basado en políticas para evitar el acceso a sitios web maliciosos.
  • Eliminación de los desplazamientos laterales mediante la exclusión de las aplicaciones de Internet y la implantación de una arquitectura de acceso a la red de confianza cero (ZTNA): conectando a los usuarios directamente con las aplicaciones, no con la red, para limitar el radio de explosión de un ataque.
  • Cerrar el paso a los usuarios comprometidos y a las amenazas internas: combinando la inspección de aplicaciones en línea y las funcionalidades de engaño integradas para detectar y confundir, y detener a los posibles atacantes.
  • Detención de la pérdida de datos: mediante la actualización del software y la formación, así como el empleo de la prevención de la pérdida de datos en línea y la inspección de los datos tanto en movimiento como en reposo, se evitará que los actores de amenazas los roben.
Ana Suárez

Recent Posts

Salesforce lanza Agentforce 2.0: la plataforma de trabajo digital impulsada por agentes de IA autónomos

Salesforce presenta Agentforce 2.0, la plataforma digital que transforma el trabajo empresarial con agentes de…

10 horas ago

@aslan prepara un plan de divulgación sobre tendencias tecnológicas para 2025

Estas tendencias giran en torno a la resiliencia de los datos, la ciberseguridad, el puesto…

10 horas ago

Linda, de Bewe software, una asistente de IA para optimizar pymes en LATAM y España

Linda, el innovador asistente de IA desarrollado por Bewe Software, ha sido galardonado como Caso…

11 horas ago

Sandisk renueva su identidad corporativa

Bajo el lema Mindset of Motion, defiende que las personas puedan experimentar el potencial de…

12 horas ago

El próximo smartphone de OnePlus ya tiene fecha de salida: el 7 de enero

Será el primer terminal OnePlus con doble certificación IP68 e IP69.

12 horas ago

Mate X6, el nuevo móvil plegable de HUAWEI

HUAWEI introduce también la serie de teléfonos móviles Nova 13 y los auriculares FreeClip y…

13 horas ago