Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Suscríbase
Productos y soluciones

Cómo proteger sus datos frente al ransomware y la doble extorsión 

image
JACOB SERPA
septiembre 02, 2021 - 7 Min de lectura

El malware ha sido el archienemigo de las organizaciones de todo el mundo durante años y el ransomware, en particular, es un enemigo extremadamente letal. Bloquear los archivos de las víctimas mediante cifrado y exigir un rescate de descifrado ha demostrado ser una táctica eficaz para los ciberdelincuentes, con un flujo constante de ataques recientes que sirven como recordatorio constante. Sin embargo, estos atacantes están perfeccionando continuamente sus tácticas y recientemente han recurrido a la doble extorsión, con la cual amenazan con filtrar los archivos confidenciales de las víctimas para aumentar las probabilidades de que se les pague el rescate. Los ataques a la cadena de suministro al estilo de Kaseya son otro ejemplo de la creciente sofisticación del ransomware. En cualquier caso, ser víctima de un ataque puede interrumpir las operaciones comerciales, dañar la reputación de la marca, suponer costos financieros significativos y mucho más.

Los adversarios buscan constantemente objetivos fáciles a los que poder atacar para penetrar en las defensas empresariales. En los últimos años, las aplicaciones SaaS se han convertido en presas atractivas. Las aplicaciones SaaS están diseñadas para permitir el intercambio rápido de archivos, la colaboración y la automatización. En consecuencia, una vez introducido el ransomware, se puede propagar fácilmente a las aplicaciones conectadas, así como a los dispositivos de los usuarios. Además, las aplicaciones SaaS contienen innumerables archivos que se pueden robar y utilizar para la doble extorsión. Cuando existen errores de configuración en aplicaciones SaaS ricas en datos, crean brechas peligrosas que pueden ampliar el acceso de las partes maliciosas que buscan infiltrarse en la empresa. Desafortunadamente, casi ninguna aplicación SaaS ofrece protección nativa contra amenazas y las únicas que lo hacen carecen de la sofisticación tecnológica necesaria para identificar amenazas de día cero; se limitan a detectar amenazas conocidas. Para complicar aún más el panorama, las tecnologías de seguridad heredadas (en forma de dispositivos de hardware locales que carecen de escalabilidad) no están diseñadas para defenderse del malware ni para proteger los datos en nuestro mundo de la nube y el trabajo desde cualquier lugar.

Los vacíos que hay que llenar

Las organizaciones necesitan una defensa integral contra la proliferación de malware y ransomware tanto dentro de la organización como en todas sus aplicaciones SaaS. Para ello es necesario el uso de una solución de seguridad diseñada para el mundo moderno de la nube y capaz de defenderse contra el malware dirigido a cualquier usuario, cualquier dispositivo y cualquier aplicación a través de cualquier red (sin la necesidad de retornar el tráfico a un dispositivo en las instalaciones). Una solución de este tipo debe ser capaz de impedir que los archivos infectados se suban a las aplicaciones en la nube, pero también debe ser capaz de identificar las amenazas que ya han llegado a la nube. Las organizaciones también deben poder confiar en que la solución de su elección sea capaz de defenderse contra cualquier amenaza, incluido el ransomware de día cero, y no solo contra el malware conocido. En caso de ataques de doble extorsión (cada vez más comunes), las organizaciones también deben ser capaces de impedir la extracción de sus datos a través de SaaS.

Controlar la cadena de muerte con DLP en la nube

Cuando el ransomware se infiltra con éxito en una organización, los ciberdelincuentes suelen empezar a trabajar rápidamente para apropiarse de los datos. Como se ha mencionado anteriormente, robar datos y amenazar con filtrarlos es una estrategia habitual para mejorar las probabilidades de que se paguen los rescates. Incluso si las empresas no se sienten obligadas a pagar por el descifrado, la amenaza de la exposición de los datos puede ser un incentivo suficiente. Sin embargo, para que la doble extorsión sea efectiva, los actores maliciosos necesitan extraer con éxito los datos de la empresa. Aquí es donde la prevención de pérdida de datos en la nube ( DLP) adquiere un valor especial. Las principales soluciones DLP analizan el contenido y el contexto de los archivos salientes y evitan su movimiento según sea necesario para evitar fugas. Esto interrumpe la cadena de ataque al impedir que los actores maliciosos roben los datos de las aplicaciones SaaS que les permitirían acometer la doble extorsión.

Cómo ayuda CASB con el ransomware

Los agentes de seguridad para el acceso a la nube (CASB), que sirven como puntos de visibilidad y control en la nube, también pueden ayudar con el desafío del ransomware. En particular, un CASB multimodo redirige el tráfico para proteger los datos en movimiento en tiempo real y se integra con las interfaces de programación de aplicaciones (API) para proteger los datos en reposo en la nube. Así, puede evitar la carga de archivos maliciosos en las aplicaciones SaaS y responder al malware y al ransomware que ya existen dentro de las aplicaciones corporativas en la nube. Los principales CASB ofrecen protección avanzada contra amenazas (ATP) capaz de identificar cualquier amenaza, incluso el ransomware de día cero, mediante estrechas integraciones con sandboxing en la nube. Como soluciones nativas de la nube, los principales CASB no requieren dispositivos de hardware en los centros de datos y ofrecen protecciones escalables y omnipresentes.

Corrección de errores de configuración con CSPM

Al implementar y administrar una aplicación SaaS o una instancia de IaaS, se deben aplicar correctamente numerosos ajustes de configuración para garantizar que la aplicación funcione de manera adecuada y segura. Cuando hay errores de configuración, los actores maliciosos pueden obtener acceso a los sistemas corporativos; por ejemplo, para colocar una carga útil de ransomware o para extraer datos para la doble extorsión. La gestión de la postura de seguridad en la nube (CSPM) puede abordar dichas vulnerabilidades mediante la identificación de las costosas configuraciones erróneas que los atacantes podrían aprovechar. Por ejemplo, si se puede acceder abiertamente a los repositorios de datos confidenciales (como los cubos de almacenamiento de AWS S3) desde Internet debido a una mala configuración, es posible localizar y remediar el problema rápidamente.

Elegir el enfoque de protección adecuado

Un enfoque integrado ayuda a detener el ransomware en toda la cadena de muerte, sin la complejidad que conlleva la implementación y la gestión de múltiples productos específicos. Cloud DLP, CASB y CSPM de Zscaler son componentes esenciales del Zero Trust Exchange integrado, junto con las principales tecnologías SWG y ZTNA. En otras palabras, Zscaler tiene todo lo necesario para que las empresas se defiendan de forma integral contra el malware y el ransomware (además de satisfacer sus requisitos de perímetro de servicio de acceso seguro [ SASE]).

La DLP de la empresa proporciona la amplitud y la profunda operatividad necesarias para detener la extracción de datos y la doble extorsión, desde diccionarios predefinidos y personalizables hasta coincidencia exacta de datos (EDM) y coincidencia de documentos indexados (IDM). CASB multimodo de Zscaler protege las aplicaciones SaaS empresariales contra malware e infecciones por ransomware; las amenazas en tránsito se detectan y bloquean a través de proxy en tiempo real, mientras que los archivos maliciosos en reposo se pueden identificar y poner en cuarentena o eliminar a través de la API. La tecnología de protección avanzada contra amenazas (ATP) líder se perfecciona mediante las 160 000 millones de transacciones diarias de la plataforma y 100 millones de amenazas detectadas cada día. Cloud Sandbox de Zscaler, impulsado por el aprendizaje automático, identifica y bloquea de forma segura las amenazas de día cero tanto en carga como en reposo. La CSPM de la plataforma analiza las instancias de SaaS e IaaS en busca de errores de configuración potencialmente fatales que podrían permitir ataques, prioriza los riesgos detectados y permite a las organizaciones responder antes de que las partes maliciosas puedan tomar medidas. 

 

¿Desea obtener más información sobre el ransomware y cómo Zscaler puede ayudarle? Más información aquí

Para saber más sobre cómo Zscaler puede ayudar a proteger sus datos confidenciales, descargue nuestro libro electrónico .

form submtited
Gracias por leer

¿Este post ha sido útil?

dots pattern

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.