LA PREVENCIÓN CONTRA EL RANSOMWARE COMIENZA DESDE CERO

Proteja su empresa con la defensa contra ransomware más completa del sector

La confianza cero está en la base de la prevención frente a ransomware más eficaz del mundo

El panorama del ransomware evoluciona y requiere que se adopte un enfoque diferente en cuanto a la protección. Los ataques de ransomware aumentan un 500 % de año a año y causan continuamente incidentes de gran impacto que cada vez aumentan más en volumen y alcance.
Los ciberdelincuentes son cada vez más audaces y sofisticados, y ningún sector está exento

500 %

de aumento del ransomware entregado a través de canales cifrados en los últimos 12 meses

No se puede detener lo que no se puede ver

El ransomware entregado a través de canales cifrados creció más de un 500 % en los últimos 12 meses, evadiendo los controles de seguridad tradicionales

30 %

de malware en los últimos 12 meses se entregó a través de aplicaciones de terceros de confianza como Google Drive y Microsoft 365

Aprovechar la confianza para omitir los controles tradicionales

El ransomware se entrega cada vez más a través de aplicaciones de terceros de confianza como Google Drive o Microsoft 365

1 de cada 2

infecciones por ransomware incluyen el robo de datos, obligando a las víctimas a pagar el rescate para evitar la fuga de datos, lo que también se conoce como "doble extorsión"

Cada incidente de ransomware es ahora una violación de datos

La mayoría de las infecciones utilizan el robo de datos para la doble extorsión, obligando a las víctimas a pagar el rescate para evitar la filtración de información confidencial

N.º 1

el principal riesgo de seguridad es el movimiento lateral dentro de las redes corporativas

La red corporativa es su mayor riesgo

Los ataques de ransomware requieren movimiento lateral y las redes radiales tradicionales y los cortafuegos de nueva generación dejan a la empresa expuesta a una infección generalizada

Los ataques modernos requieren defensas modernas

Lea a continuación para saber cómo Zscaler interrumpe cada etapa del ciclo de vida del ataque de ransomware de formas que las herramientas de seguridad heredadas no pueden.

    El ciclo de vida del ataque de ransomware moderno

    Los atacantes de hoy en día utilizan tácticas sofisticadas para ocultarse en el tráfico cifrado y confiable. Se mueven por la red y roban datos, amenazando con publicarlos si no se pagan rescates. Una vez que tienen lo que necesitan, ejecutan el ransomware, cifran los datos y causan estragos.

    Ciclo de vida del ataque de ransomware moderno

    Las arquitecturas de seguridad heredadas no pueden detener el ransomware moderno

    Los cortafuegos tradicionales de última generación y los productos específicos de seguridad introducen puntos ciegos, complejidad y costos elevados, lo que resulta en un riesgo importante. Estos enfoques heredados hacen que resulte prohibitivo inspeccionar el tráfico cifrado, una táctica habitual del ransomware, y permiten a un atacante moverse lateralmente para infectar otros sistemas.

    Las arquitecturas de seguridad heredadas no pueden detener el ransomware moderno

    Detenga el ransomware en cada fase del ciclo de vida del ataque

    Zscaler Zero Trust Exchange evita que los atacantes descubran, exploten o infecten a los usuarios y las aplicaciones haciéndolas invisibles y solo accesibles para los usuarios o dispositivos autorizados a través de Zero Trust Exchange. Inspecciona todo el tráfico entrante y saliente en línea, ya sea cifrado o no, garantizando que lo bueno se quede dentro y lo malo, fuera. Los usuarios y dispositivos autentificados se conectan directamente a las aplicaciones que necesitan, nunca a la red, por lo que si un atacante consiguiera acceder, no podría moverse lateralmente para robar o cifrar datos.

    Detenga el ransomware en cada fase del ciclo de vida del ataque

    Tres secretos para detener el Ransomware

    Bryan Lee, gerente de Productos de Zscaler y experto en ransomware, proporciona detalles sobre las mejores campañas de ransomware, técnicas novedosas que están utilizando para explotar la debilidad y nuevas formas de proteger a los usuarios y los datos.

    Prevenir el ransomware con una auténtica arquitectura de confianza cero

    El ransomware se puede prevenir. Dirija su negocio con confianza aprovechando una plataforma holística de confianza cero para el personal híbrido y que prioriza la nube de hoy en día.

    Evitar verse comprometido

    Evitar verse comprometido

    Proteja la empresa con la plataforma de confianza cero más completa del sector que ofrece todos los controles de seguridad clave como un servicio perimetral, próximo a cada usuario final, sucursal o sede empresarial.

    Más información
    Evitar el movimiento lateral

    Evitar el movimiento lateral

    Elimine el riesgo de movimiento lateral conectando directamente los usuarios y los dispositivos a las aplicaciones, no a la red.

    Más información
    Prevenir la pérdida de datos

    Prevenir la pérdida de datos

    Detenga la pérdida de datos con la solución de protección de datos más completa del sector, que abarca dispositivos gestionados y no gestionados, servidores, nube pública y aplicaciones en la nube.

    Más información

    Productos relevantes

    Zscaler Internet Access

    CERRAR

    Zscaler Internet Access

    Detenga las infecciones de ransomware con servicios de seguridad impulsados por la IA, entregados en el perímetro, cerca de cada usuario

    Evite el robo de datos con una protección contra la pérdida de datos completa e integrada que abarca dispositivos gestionados y no gestionados, servidores, nube pública y aplicaciones en la nube

    10 veces líder del Cuadrante Mágico de Gartner para pasarelas web seguras, alineado con el marco SASE para una seguridad empresarial integral

    Zscaler Private Access

    CERRAR

    Zscaler Private Access

    Detenga el movimiento lateral para eliminar infecciones generalizadas de ransomware y contener el alcance de un ataque

    Zscaler Workload Segmentation

    CERRAR

    Zscaler Workload Segmentation

    Evite que el ransomware se mueva entre cargas de trabajo y servidores para mantener la continuidad del negocio y salvaguardar los datos almacenados en la nube

    Cómo destaca Zero Trust Exchange en la protección contra el ransomware

    Enfoque de tecnologías heredadas

    Zero Trust
    Exchange de Zscaler

      Inspección SSL completa
      Enfoque de tecnologías heredadas

      Los cortafuegos tradicionales de nueva generación no pueden realizar una inspección completa de SSL sin degradar el rendimiento, por lo que la mayor parte del tráfico cifrado queda sin inspeccionar, dejando puntos ciegos.

      Zscaler Zero Trust Exchange

      Una arquitectura proxy basada en la nube única e infinitamente escalable proporciona visibilidad completa de todo el tráfico SSL entrante y saliente, y aplica protecciones en línea para detener ataques avanzados.

      Más información »
      Protección contra amenazas de día cero
      Enfoque de tecnologías heredadas

      Requiere un dispositivo sandbox listo para usar o un servicio de análisis en la nube que permita que pasen ataques desconocidos, enviando una alerta después de que una amenaza haya alcanzado su destino.

      Zscaler Zero Trust Exchange

      El sandbox en línea, nativo de la nube y con tecnología de IA pone en cuarentena los archivos desconocidos y evita que los ataques entren a su empresa, todo a la velocidad de la línea.

      Más información »
      Protecciones compartidas al instante
      Enfoque de tecnologías heredadas

      Solo se distribuyen protecciones a los aparatos del perímetro, lo que limita su cobertura y eficacia.

      Zscaler Zero Trust Exchange

      Diariamente se comparten más de 200 000 actualizaciones de seguridad en todo Zero Trust Exchange, protegiendo a los usuarios y las aplicaciones en todo el mundo.

      Acceso remoto seguro
      Enfoque de tecnologías heredadas

      Las redes privadas virtuales (VPN) heredadas abren a Internet cortafuegos comúnmente explotados y vulnerables, y llevan a los usuarios remotos a la red, aumentando la exposición y el riesgo.

      Zscaler Zero Trust Exchange

      Las conexiones de dentro afuera mantienen las aplicaciones y la infraestructura invisibles para los usuarios no autorizados. Además, los usuarios remotos reciben acceso a las aplicaciones sin necesidad de acceder a la red.

      Más información »
      Aislamiento del navegador en línea
      Enfoque de tecnologías heredadas

      Requiere un servicio independiente de aislamiento del navegador, con su propia configuración y administración, lo que puede conducir a políticas y experiencias de usuario incoherentes.

      Zscaler Zero Trust Exchange

      Zscaler Cloud Browser Isolation es parte de la pila de seguridad en la nube integrada y basada en proxy, que impide la entrega de ransomware.

      Más información »
      Protección avanzada contra amenazas integrada
      Enfoque de tecnologías heredadas

      Se requieren varios dispositivos y servicios de suscripción para escalar y mantenerse al día con los nuevos vectores y técnicas de ataque.

      Zscaler Zero Trust Exchange

      La mayor nube de seguridad del sector ofrece cortafuegos en la nube, sandbox en la nube, protección avanzada contra amenazas, aislamiento del navegador en la nube y prevención contra la pérdida de datos como servicios periféricos totalmente integrados, lo que bloquea más de 100 millones de amenazas diarias sin necesidad de ningún dispositivo.

      Más información »
      Cortafuegos generado en la nube
      Enfoque de tecnologías heredadas

      Los cortafuegos centrados en la red se convierten en máquinas virtuales que no se adaptan a un entorno de nube, lo que genera políticas y configuraciones incoherentes, aumentando la complejidad y los costos operativos.

      Zscaler Zero Trust Exchange

      La exclusiva arquitectura de proxy que da prioridad a la nube permite aplicar políticas coherentes con independencia del usuario, la ubicación y la red, sin necesidad de hardware o máquinas virtuales.

      Más información »
      Detención de la comunicación C2 de carga de trabajo a Internet
      Enfoque de tecnologías heredadas

      La seguridad tradicional de la red no ofrece ninguna perspectiva ni protección contra las amenazas que atraviesan la comunicación entre cargas de trabajo y entre estas e Internet.

      Zscaler Zero Trust Exchange

      Zscaler Workload Segmentation (ZWS) detecta los canales no autorizados y detiene la comunicación C2 entre las cargas de trabajo y hacia el exterior, desde la nube o el centro de datos.

      Más información »
      Segmentación de usuario a aplicación
      Enfoque de tecnologías heredadas

      La segmentación de seguridad de red heredada depende de una variedad de dispositivos, lo que resulta en políticas sobredimensionadas que son difíciles de administrar, no son óptimas para detener el movimiento lateral y se ven fácilmente comprometidas.

      Zscaler Zero Trust Exchange

      La arquitectura de confianza cero de Zscaler proporciona a los usuarios un acceso seguro y directo a las aplicaciones internas y en la nube con Zscaler Private Access (ZPA). Las aplicaciones nunca se exponen, lo que impide que un atacante se mueva lateralmente.

      Más información »
      Segmentación de aplicación a aplicación
      Enfoque de tecnologías heredadas

      Las redes tradicionales son planas y permiten un acceso excesivo a través de vías no protegidas que permiten a los atacantes moverse fácilmente de forma lateral en los entornos de la nube y los centros de datos.

      Zscaler Zero Trust Exchange

      Zscaler Workload Segmentation (ZWS) elimina la superficie de ataque y el movimiento lateral con protección basada en identidad para sus cargas de trabajo, políticas simplificadas y visibilidad en tiempo real.

      Más información »
      Defensa activa
      Enfoque de tecnologías heredadas

      Las arquitecturas heredadas permiten a los atacantes encontrar fácilmente datos y activos de alto valor en las redes. Cuando los atacantes acceden a los datos, a menudo es difícil identificar esas acciones como maliciosas hasta que es demasiado tarde.

      Zscaler Zero Trust Exchange

      La defensa activa atrae proactivamente a los atacantes con aplicaciones señuelo y activos del sistema. En cuanto se tocan estos señuelos, los equipos de seguridad saben al instante que el comportamiento es malicioso.

      Mejora de la visibilidad de los datos en SSL
      Enfoque de tecnologías heredadas

      Requiere un descifrado SSL superpuesto para inspeccionar el tráfico cifrado, lo que añade coste y complejidad.

      Zscaler Zero Trust Exchange

      Zscaler Data Loss Prevention elimina las redundancias, ya que el tráfico SSL se reenvía, se descifra y se inspecciona solamente una vez para aplicar la política.

      Más información »
      Datos en movimiento seguros
      Enfoque de tecnologías heredadas

      Requiere complejidad de múltiples políticas y soluciones de DLP en todos los dispositivos de red y puntos finales para evitar la exfiltración de datos.

      Zscaler Zero Trust Exchange

      Cloud DLP de Zscaler unifica la protección en todos los canales de la nube, los usuarios y los dispositivos, independientemente de su ubicación. Cree una política de DLP que vaya a todas partes para proteger los datos y evitar la exfiltración.

      Más información »
      Datos en reposo seguros en aplicaciones en la nube
      Enfoque de tecnologías heredadas

      Requiere una solución CASB adicional para identificar la exposición de datos confidenciales y analizar en busca de malware en reposo en las plataformas SaaS.

      Zscaler Zero Trust Exchange

      Zscaler CASB simplifica la protección de datos con un enfoque unificado que analiza plataformas SaaS en busca de software malicioso o uso compartido de archivos peligrosos, junto con violaciones de cumplimiento.

      Más información »
      Software verificado que reduce los riesgos
      Enfoque de tecnologías heredadas

      La seguridad de red tradicional únicamente permite el acceso basado en la IP, el puerto y los protocolos, lo que aumenta el riesgo de exfiltración de datos a través de máquinas infectadas que ejecutan software desconocido. 

      Zscaler Zero Trust Exchange

      Zscaler Workload Segmentation (ZWS) reduce el riesgo permitiendo que únicamente el software verificado se comunique con entidades externas. 

      Más información »

      Revisión del ransomware de ThreatLabZ: la llegada de la doble extorsión

      ThreatLabZ realizó un seguimiento de las campañas de ransomware durante dos años para analizar la evolución de las técnicas, las vulnerabilidades y los sectores en situación de riesgo. Lea acerca de la doble extorsión, ataques de terceros, DDoS y otras tendencias.

      Más información

      Vídeos relevantes

       

      Hydro Aluminum potencia la prevención del ransomware con Zscaler Zero Trust Exchange

       

      Explore la cadena de ataque de ransomware avanzado con el CISO de Zscaler, Deepen Desai

      Recursos sugeridos

      FICHA DE DATOS

      Zscaler Advanced Cloud Sandbox

      SEMINARIO WEB A DEMANDA

      Reimaginar la defensa contra el ransomware

      INVESTIGACIÓN DE AMENAZAS

      Revisión del ransomware de ThreatLabZ

      BLOG

      Las VPN de acceso remoto traen consigo al ransomware

      Evitar verse comprometido

      Evitar verse comprometido

      Proteja la empresa con la plataforma de confianza cero más completa del sector que ofrece todos los controles de seguridad clave como un servicio perimetral, próximo a cada usuario final, sucursal o sede empresarial.

      Revele el ransomware oculto: encuentre todas las amenazas sin comprometer la experiencia del usuario con una inspección ilimitada de todo el tráfico, en todos los puertos y protocolos, incluido SSL

      Detenga los ataques con la prevención impulsada por la IA: detecte, prevenga y ponga en cuarentena al instante el ransomware más sofisticado con los mejores servicios de seguridad basados en la IA, incluidas las variantes de ransomware nunca vistas

      Elimine la superficie de ataque: evite que los atacantes descubran, aprovechen o infecten a usuarios y aplicaciones haciendo que sean invisibles para Internet y solo sean accesibles a través de Zero Trust Exchange si se tiene la identidad adecuada

      Proteja la infraestructura de la nube de las infecciones: supervise, valide y solucione automáticamente las deficiencias en las legitimaciones, la política de seguridad y el cumplimiento de la normativa causadas por una configuración errónea y un acceso excesivamente permisivo en todos los entornos de la nube

      Evitar el movimiento lateral

      Evitar el movimiento lateral

      Elimine el riesgo de movimiento lateral conectando directamente a los usuarios y los dispositivos a las aplicaciones, no a la red.

      Detenga la propagación lateral del ransomware: elimine el riesgo de que un solo usuario infectado comprometa a todo en la red con la primera y principal capacidad de acceso a la red de confianza cero integrada del mundo para usuarios remotos y en las instalaciones desde cualquier dispositivo

      Proteja la nube y el centro de datos: amplíe la prevención de movimientos laterales basada en la confianza cero a las cargas de trabajo en la nube y a los centros de datos con la innovadora microsegmentación basada en la identidad

      Sea proactivo con la defensa activa: identifique y detenga los intentos de movimiento lateral desplegando proactivamente aplicaciones señuelo y cebos. Estos generan alertas de alta confianza con pocos o ningún falso positivo y forman parte de una estrategia holística de defensa activa y engaño

      Prevenir la pérdida de datos

      Prevenir la pérdida de datos

      Detenga la pérdida de datos con la solución de protección de datos más completa del sector, que abarca dispositivos gestionados y no gestionados, servidores, nube pública y aplicaciones en la nube.

      Proteja sus aplicaciones en la nube de la exposición: obtenga un control granular de las aplicaciones en la nube sancionadas y no sancionadas, al tiempo que protege los datos confidenciales en reposo del robo o la exposición accidental con las mejores funciones integradas de CASB

      Minimice el riesgo de doble extorsión protegiendo los datos: proteja los datos sensibles con controles DLP granulares que identifican y bloquean la filtración o el robo de datos en todo el tráfico en línea y SSL en tiempo real

      Extienda la protección de datos a la nube: evite las infracciones en la nube y la pérdida de datos identificando y cerrando las configuraciones erróneas peligrosas en SaaS y nubes públicas