El nuevo informe de Zscaler encuentra que el ransomware continúa desbocado

El nuevo informe de Zscaler encuentra que el ransomware continúa desbocado

Los ataques de ransomware han crecido un 80 % año tras año, a medida que continúan evolucionando en tácticas y alcance.

Los hallazgos provienen de l. a. nueva versión de Zscaler Inc. Informe de ransomware ThreatLabz 2022que descubrió un número récord de ataques que han aumentado tanto en volumen como en el costo de los daños.

Estos datos ciertamente concuerdan con mi propia investigación que descubrió que el 68% de las empresas afirman haber sido atacadas con un ataque de ransomware en los últimos dos años. Un 20 % adicional no estaba seguro, lo que deja muy pocas empresas que puedan decir definitivamente que no han sido víctimas del ransomware.

En el informe, ThreatLabz analizó más de un año de datos de Zscaler 0 Consider Change, una nube de seguridad que procesa más de 200 mil millones de transacciones diarias y 150 millones de ataques bloqueados. Los datos, que también incluyen inteligencia de fuentes externas, se recopilaron entre febrero de 2021 y marzo de 2022 para identificar tendencias clave, industrias, geografías en riesgo y tácticas emergentes de ransomware.

Las mayores amenazas identificadas en el informe durante ese período de tiempo fueron l. a. doble extorsión, los ataques a l. a. cadena de suministro, el cambio de marca del ransomware, los ataques de ransomware por incitación geopolítica y el ransomware como servicio. De hecho, el ransomware como servicio está creciendo en popularidad, donde los grupos de ransomware venden sus herramientas en l. a. darkish internet. Aunque las tácticas y el alcance de los ataques de ransomware han evolucionado, continúan teniendo como objetivo a las organizaciones con el fin de robar información confidencial para recaudar dinero.

Los angeles tendencia de ransomware más alarmante implica ataques a l. a. cadena de suministro, que permiten a los atacantes eludir los controles de seguridad tradicionales. A menudo, estos ataques usan conexiones establecidas y archivos compartidos, redes o soluciones para ataques de segunda etapa que se dirigen a los clientes de una empresa. Además, el informe encontró un gran aumento en el ransomware de doble extorsión, que aumentó en un 117%.

Los angeles industria manufacturera fue l. a. industria más atacada por segundo año consecutivo. Casi uno de cada cinco ataques de ransomware se dirigió a empresas de fabricación. En comparación con 2021, el cuidado de l. a. salud experimentó el mayor aumento (643 %) en el ransomware, seguido de los servicios de restauración y alimentación (460 %). Varias otras industrias también experimentan un crecimiento de tres dígitos en los ataques, incluida l. a. educación (225 %), l. a. fabricación (190 %), l. a. construcción (161 %) y los servicios financieros (130 %).

Las principales familias de ransomware del año pasado, especialmente aquellas dirigidas a servicios críticos, han llamado l. a. atención de las fuerzas del orden. Sin embargo, a pesar de las medidas enérgicas contra las familias de ransomware, muchas han podido eludir a las fuerzas del orden al cambiar su marca. Los grupos de ransomware ahora operan bajo nuevos estandartes, usando tácticas similares. Por ejemplo, DarkSide se renombró como BlackMatter, mientras que el grupo sancionado Evil Corp cambia continuamente el nombre de sus operaciones de ransomware.

Un evento en specific, l. a. guerra entre Rusia y Ucrania, amenaza con un aumento en el ransomware este año, según el informe. Ya ha habido varios ataques relacionados con l. a. guerra, incluidos limpiaparabrisas como HermeticWiper y PartyTicket. Aunque hasta ahora l. a. mayoría de los ataques se dirigieron a Ucrania, las agencias gubernamentales advierten sobre posibles ataques generalizados.

Un mecanismo de defensa clave contra el ransomware es l. a. seguridad de confianza cero, que implica comprender l. a. dependencia entre las aplicaciones y las cargas de trabajo y luego aplicar políticas para controlar el acceso. Las organizaciones pueden reducir su superficie de ataque aplicando un regulate de acceso con privilegios mínimos y monitoreando continuamente los datos en todos los entornos.

El informe también recomienda utilizar una arquitectura de confianza cero para proteger las aplicaciones internas. 0 Consider ayuda a redefinir l. a. seguridad, ya que hace que los recursos corporativos sean invisibles para los atacantes. Las redes tradicionales se diseñaron con el principio de que todo puede comunicarse con todos los demás nodos conectados, razón por l. a. cual Web funciona tan bien como lo hace. Los angeles desventaja es que, una vez que se viola el entorno, los malos tienen acceso ilimitado a todo. Los angeles confianza cero funciona con el concepto de privilegio mínimo, donde nada puede acceder a ningún otro recurso sin que se le permita explícitamente.

Además de eso, las organizaciones deben mantener su instrument actualizado mediante l. a. aplicación de parches, deben tener un plan de respaldo de datos y deben tener un plan de respuesta como parte de su estrategia de seguridad. El plan de copia de seguridad debe tener varios niveles e incluir una copia delimitada a l. a. que no se pueda acceder desde ninguna parte de l. a. crimson.

Una palabra de advertencia para los profesionales de l. a. seguridad que buscan implementar l. a. confianza cero: aunque estoy totalmente de acuerdo en que l. a. confianza cero es uno de los mejores mecanismos de protección para el ransomware, no todas las soluciones de confianza cero son iguales, ya que se ha convertido en l. a. última palabra de moda que los vendedores han adjuntado a sus productos. 0 Consider no es una VPN actualizada, ni se ha cambiado el nombre de l. a. segmentación de l. a. crimson.

El problema con muchas soluciones de confianza cero es que operan en l. a. capa de crimson. Eso puede funcionar si l. a. crimson u.s. direcciones IP estáticas, pero casi todas las aplicaciones usan direccionamiento dinámico, por lo que las políticas deben cubrir una amplia gama de direcciones, lo que anula el propósito de privilegio mínimo.

Para que l. a. confianza cero sea efectiva, debe funcionar en l. a. capa de identidad de l. a. aplicación o del usuario, haciéndola transparente para l. a. crimson. Los profesionales de l. a. seguridad deben hacer su tarea en torno a l. a. confianza cero y asegurarse de que l. a. superficie de ataque se mantenga lo más pequeña posible, lo que minimiza el radio de explosión de una infracción.

Zeus Kerravala es analista predominant de ZK Analysis, una división de Kerravala Consulting. Escribió este artículo para SiliconANGLE.

Imagen: El Artista Digital/Pixabay

Muestre su apoyo a nuestra misión uniéndose a nuestra comunidad de expertos Dice Membership y Dice Tournament. Únase a l. a. comunidad que incluye Amazon Internet Services and products y el CEO de Amazon.com, Andy Jassy, ​​el fundador y CEO de Dell Applied sciences, Michael Dell, el CEO de Intel, Pat Gelsinger, y muchas más luminarias y expertos.

Pasaporte En Linea