Categories: Seguridad

Zscaler presenta su último estudio sobre ransomware

Zscaler ha presentado su informe anual ThreatLabz Ransomware Report, donde se concluye, principalmente, un aumento del 80% en los ataques de ransomware con respecto al año anterior. En este 2022 las tendencias que más han destacado han sido: la doble extorsión, los ataques a la cadena de suministro, el ransomware como servicio, el cambio de identidad del ransomware y los ataques de ransomware por motivos geopolíticos.

El informe ha analizado, durante un año, más de un año de datos de la mayor nube de seguridad del mundo, que, gracias a Zscaler Zero Trust Exchange procesa másde 200 mil millones de transacciones diarias y 150 millones de ataques diarios bloqueados.

En el informe quedan recogidas las industrias más atacadas por los ciberdelincuentes y se explica cuál es el daño causado por esos ataques de doble extorsión y de la cadena de suministro; además de catalogar también cuáles son los grupos de ransomware que operan en la actualidad de manera más activa.

Las estrategias siguen evolucionando pero el objetivo final es el mismo: la disrupción de la organización y el robo de la información sensible a cambio de un rescate. Este rescate dependerá del número de sistemas infectados y del valor de los datos que han sido robados. Hoy en día la tendencia más peligrosa son los ataques a la cadena de suministro dirigidos a la empresa de un proveedor y a utilizar las conexiones establecidas y los archivos, redes o soluciones compartidos.

Las empresas industriales han sido las más atacadas: recibiendo 1 de cada 5 ataques de ransomware. Aunque, las empresas sanitarias fueron las más atacadas, aumentando la cifra en casi un 650% en comparación con 2021.

Por eso, Zscaler ha querido compartir algunas prácticas que pueden servir para reducir significativamente el riesgo de un ataque de ransomware:

  • Prevención de ataques con políticas de seguridad coherentes: Con inspección SSL completa a escala, aislamiento del navegador, sandboxing en línea y control de acceso basado en políticas para evitar el acceso a sitios web maliciosos.
  • Eliminación de los desplazamientos laterales mediante la exclusión de las aplicaciones de Internet y la implantación de una arquitectura de acceso a la red de confianza cero (ZTNA): conectando a los usuarios directamente con las aplicaciones, no con la red, para limitar el radio de explosión de un ataque.
  • Cerrar el paso a los usuarios comprometidos y a las amenazas internas: combinando la inspección de aplicaciones en línea y las funcionalidades de engaño integradas para detectar y confundir, y detener a los posibles atacantes.
  • Detención de la pérdida de datos: mediante la actualización del software y la formación, así como el empleo de la prevención de la pérdida de datos en línea y la inspección de los datos tanto en movimiento como en reposo, se evitará que los actores de amenazas los roben.
Ana Suárez

Recent Posts

Operadores europeos rechazan la consolidación forzada del mercado de telecomunicaciones

La alianza ELFA, que agrupa a 800 operadores, denuncia que la concentración reduce innovación, inversión…

2 horas ago

Johnson Controls presenta nuevas soluciones inteligentes de videovigilancia y control de acceso en ISC West

Johnson Controls lanza innovaciones en control de acceso y videovigilancia en ISC West, integrando IA,…

3 horas ago

Vertiv SmartRun, infraestructura prefabricada aérea para entornos informáticos de alta densidad

Este sistema promete acelerar el despliegue hasta un 85 % respecto a métodos in situ…

4 horas ago

La “mentira previsible” y otras implicaciones de la nueva ingeniería social

Trend Micro advierte sobre "la próxima oleada de ataques", que aprovechará desde los deepfakes creados…

4 horas ago

Las tecnológicas lideran la lista de mejores empresas para trabajar en España

LinkedIn y Oracle son primera y segunda, respectivamente, en el ranking Top Companies 2025 de…

5 horas ago

Los analistas pronostican un 2025 en declive para el mercado ‘smartphone’

A pesar de los buenos datos registrados en el primer trimestre, las consecuencias de la…

3 días ago