Las empresas industriales son las más atacadas por segundo año consecutivo; y sanidad experimenta el mayor crecimiento en ataques de ransomware con casi un 650% de aumento, según un estudio de Zscaler.
Zscaler ha publicado las conclusiones de su informe anual ThreatLabz Ransomware Report, que revela un aumento del 80% en los ataques de ransomware con respecto al año anterior. En 2022, las tendencias de ransomware más destacadas son la doble extorsión, los ataques a la cadena de suministro, el ransomware como servicio, el cambio de identidad del ransomware y los ataques de ransomware por motivos geopolíticos. El informe analiza más de un año de datos de la mayor nube de seguridad del mundo, que procesa más de 200 mil millones de transacciones diarias y 150 millones de ataques diarios bloqueados a través de Zscaler Zero Trust Exchange. El informe detalla cuáles son las industrias más atacadas por los ciberdelincuentes, explica el daño causado por los ataques de doble extorsión y de la cadena de suministro, y cataloga los grupos de ransomware más activos que operan en la actualidad.
Las estrategias utilizadas y el alcance de los ataques de ransomware no han dejado de evolucionar, pero el objetivo final sigue siendo la disrupción de la organización objetivo y el robo de información sensible para exigir un rescate. La cuantía del rescate suele depender del número de sistemas infectados y del valor de los datos robados: cuanto mayor sea la apuesta, mayor será el pago. En 2019, muchos grupos de ransomware actualizaron sus tácticas para incluir la extracción de datos, comúnmente conocida como ransomware de "doble extorsión". Un año más tarde, algunos grupos añadieron una nueva dimensión de ataque con tácticas de denegación de servicio distribuido (DDoS) que bombardean el sitio web o la red de la víctima, creando más interrupciones en el negocio, presionando así a la víctima para que negocie.
Este año, la tendencia más peligrosa del ransomware consiste en ataques a la cadena de suministro, que se dirigen a la empresa de un proveedor y utilizan las conexiones establecidas y los archivos, redes o soluciones compartidos para realizar ataques de segunda etapa a los clientes de ese proveedor. ThreatLabz también observó un crecimiento de casi el 120% en las víctimas de ransomware de doble extorsión, según los datos publicados en los sitios de filtración de datos de los actores de amenazas.
Por segundo año consecutivo, las empresas industriales fueron las más atacadas, con casi uno de cada cinco ataques de ransomware hacia ellas. Sin embargo, los ataques a otros sectores crecen rápidamente. La tasa de crecimiento de los ataques a las empresas relacionadas con la sanidad fue especialmente llamativa, con un aumento de los ataques de doble extorsión de casi el 650% en comparación con 2021. Le sigue el sector de la restauración y los servicios alimentarios, que experimentó un aumento del 450% en el ransomware.
A medida que las autoridades de todo el mundo han empezado a tomarse en serio el ransomware, muchos grupos de amenazas se han disuelto y han vuelto a formarse con nuevos nombres. Por ejemplo, DarkSide se transformó en BlackMatter, DoppelPaymer en Grief y Rook en Pandora. Con todo, esta amenaza no ha disminuido, aunque sus tácticas hayan variado. Ahora muchos ofrecen sus herramientas a la venta en la web oscura, aumentando su escala a través de un modelo de negocio de ransomware como servicio.
A principios de este año, Estados Unidos emitió una declaración en la que advertía de la posibilidad de que se produjeran conductas de ciberseguridad dañinas contra Estados Unidos como respuesta a las sanciones económicas impuestas a Rusia. La declaración instaba a tomar medidas inmediatas para reforzar las ciberdefensas tanto en las organizaciones del sector público como del privado. Otros países que apoyan a Ucrania lanzaron advertencias similares. Hasta la fecha, ThreatLabz ha identificado múltiples ataques, como el uso del ransomware PartyTicket y el malware HermeticWiper contra Ucrania, y ataques del grupo de amenazas Conti contra diferentes organismos gubernamentales. ThreatLabz sigue monitorizando los posibles ataques geopolíticos.
Utilizamos cookies propias y de terceros para analizar nuestros servicios con fines analíticos, para mostrarte publicidad relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación y para incorporar funcionalidades de redes sociales. Puedes obtener más información sobre cookies en nuestra Política de Cookies. Puedes aceptar todas las cookies pulsando el botón “Aceptar” o configurarlas pulsando el botón “Configurar”.
Estas cookies son necesarias para que el sitio web funcione y no se pueden desactivar en nuestros sistemas. Usualmente están configuradas para responder a acciones hechas por usted para recibir servicios, tales como ajustar sus preferencias de privacidad, iniciar sesión en el sitio, o llenar formularios. Usted puede configurar su navegador para bloquear o alertar la presencia de estas cookies, pero algunas partes del sitio web no funcionarán. Estas cookies no guardan ninguna información personal identificable.
Cookies técnicas
✓ Permitir
✗ Denegar
Las cookies estadísticas nos permiten contar las visitas y fuentes de circulación para poder medir y mejorar el desempeño de nuestro sitio. Nos ayudan a saber qué páginas son las más o menos populares, y ver cuántas personas visitan el sitio.
Estas cookies permiten que el sitio ofrezca una mejor funcionalidad y personalización. Pueden ser establecidas por nosotros o por terceras partes cuyos servicios hemos agregado a nuestras páginas. Si no permites estas cookies algunos de nuestros servicios no funcionarán correctamente.
Estas cookies pueden ser añadidas a nuestro sitio por nuestros socios de publicidad/medios sociales. No almacenan directamente información personal, sino que se basan en la identificación única de tu navegador y dispositivo de Internet para ofrecerle compartir contenido en los medios sociales o para mostrarte contenido o anuncios relevantes en nuestro sitio web u otras plataformas.