Categories: Seguridad

Zscaler presenta su último estudio sobre ransomware

Zscaler ha presentado su informe anual ThreatLabz Ransomware Report, donde se concluye, principalmente, un aumento del 80% en los ataques de ransomware con respecto al año anterior. En este 2022 las tendencias que más han destacado han sido: la doble extorsión, los ataques a la cadena de suministro, el ransomware como servicio, el cambio de identidad del ransomware y los ataques de ransomware por motivos geopolíticos.

El informe ha analizado, durante un año, más de un año de datos de la mayor nube de seguridad del mundo, que, gracias a Zscaler Zero Trust Exchange procesa másde 200 mil millones de transacciones diarias y 150 millones de ataques diarios bloqueados.

En el informe quedan recogidas las industrias más atacadas por los ciberdelincuentes y se explica cuál es el daño causado por esos ataques de doble extorsión y de la cadena de suministro; además de catalogar también cuáles son los grupos de ransomware que operan en la actualidad de manera más activa.

Las estrategias siguen evolucionando pero el objetivo final es el mismo: la disrupción de la organización y el robo de la información sensible a cambio de un rescate. Este rescate dependerá del número de sistemas infectados y del valor de los datos que han sido robados. Hoy en día la tendencia más peligrosa son los ataques a la cadena de suministro dirigidos a la empresa de un proveedor y a utilizar las conexiones establecidas y los archivos, redes o soluciones compartidos.

Las empresas industriales han sido las más atacadas: recibiendo 1 de cada 5 ataques de ransomware. Aunque, las empresas sanitarias fueron las más atacadas, aumentando la cifra en casi un 650% en comparación con 2021.

Por eso, Zscaler ha querido compartir algunas prácticas que pueden servir para reducir significativamente el riesgo de un ataque de ransomware:

  • Prevención de ataques con políticas de seguridad coherentes: Con inspección SSL completa a escala, aislamiento del navegador, sandboxing en línea y control de acceso basado en políticas para evitar el acceso a sitios web maliciosos.
  • Eliminación de los desplazamientos laterales mediante la exclusión de las aplicaciones de Internet y la implantación de una arquitectura de acceso a la red de confianza cero (ZTNA): conectando a los usuarios directamente con las aplicaciones, no con la red, para limitar el radio de explosión de un ataque.
  • Cerrar el paso a los usuarios comprometidos y a las amenazas internas: combinando la inspección de aplicaciones en línea y las funcionalidades de engaño integradas para detectar y confundir, y detener a los posibles atacantes.
  • Detención de la pérdida de datos: mediante la actualización del software y la formación, así como el empleo de la prevención de la pérdida de datos en línea y la inspección de los datos tanto en movimiento como en reposo, se evitará que los actores de amenazas los roben.
Ana Suárez

Recent Posts

SAP Business AI: la Inteligencia Artificial al servicio de los negocios

Repasamos las capacidades de IA generativa anunciadas por SAP con su estrategia Business AI y…

14 horas ago

España busca arquitectos y analistas de ciberseguridad

También está creciendo la demanda de técnicos en ciberseguridad. Mientras, caen las ofertas para ingenieros…

15 horas ago

Nicolás Costábile se convierte en CCTO de Ayesa

Desde el año 2019 desempeñaba la dirección general corporativa del proveedor de servicios de tecnología…

15 horas ago

Alphabet incrementa un 14 % sus ingresos trimestrales

Durante el segundo trimeste llegó a los 84.742 millones de dólares en total, de los…

16 horas ago

MASORANGE anuncia resultados financieros, con los primeros impactos de la joint venture

Durante el primer semestre del año declara ahorros por sinergias de aproximadamente 50 millones de…

16 horas ago

MASORANGE y Vodafone España pretenden crear una sociedad de red de fibra compartida

Si finalmente se lleva a cabo, esta sociedad daría cobertura a 11,5 millones de instalaciones…

17 horas ago