Zscaler ThreatLabz descubre que la mayoría de los ciberataques se ocultan detrás del tráfico cifrado

Zscaler, Inc., líder en seguridad en la nube, ha presentado su informe anual ZscalerTM ThreatLabz 2023 State of Encrypted Attacks Report (Informe ZscalerTM ThreatLabz 2023 sobre el estado de los ataques cifrados). El informe de este año se centró en el aumento de las amenazas a través de HTTPS, que crecieron un 24% desde 2022. Esto evidencia la naturaleza sofisticada de las tácticas de los cibercriminales que tienen como objetivo estos canales cifrados. 

Por segundo año consecutivo, la industria manufacturera fue el sector más atacado, y las organizaciones educativas y gubernamentales registraron el mayor aumento interanual en lo que se refiere a ataques. Además, el malware, que incluye contenido web malicioso y cargas útiles de malware, continuó predominando sobre otros tipos de ataques cifrados, con webs de spyware publicitario y “cross-site scripting” que representaron el 78% de todos los ataques bloqueados. La investigación de este año analizó casi 30 mil millones de amenazas bloqueadas desde octubre de 2022 hasta septiembre de 2023 por la plataforma Zscaler Zero Trust Exchange™, la plataforma de seguridad en la nube más grande del mundo.

En total, el 86% de todas las ciberamenazas, incluidos el malware, el ransomware y los ataques de phishing, se propagan a través de canales cifrados.

«Con casi el 95% del tráfico web circulando a través de HTTPS y el 86% de las amenazas avanzadas entregadas a través de canales cifrados, cualquier tráfico HTTPS que no se somete a inspección online representa un importante ángulo muerto que los ciberdelincuentes siguen aprovechando cuando atacan a organizaciones en todo el mundo», dijo Deepen Desai, director de Seguridad de Zscaler. «Para defenderse de los ataques cifrados, las organizaciones deberían sustituir todos los dispositivos vulnerables, como VPNs y firewalls, por una solución Zero Trust Network Access (ZTNA). Esto permitiría a los equipos de TI inspeccionar el tráfico TLS a escala mientras bloquean las amenazas y evitan la fuga de datos sensibles».

El malware es la principal amenaza cifrada 

El malware mantiene su primera posición en el ranking de amenazas cifradas, con 23.000 millones de ataques cifrados entre octubre de 2022 y septiembre de 2023. Además, representa el 78% de todos los intentos de ciberataque. 

El malware cifrado incluye contenido web malicioso, cargas útiles de malware, malware basado en macros y mucho más. La familia de malware más utilizada en 2023 fue ChromeLoader, seguida de MedusaLocker y Redline Stealer. 

La industria manufacturera se mantiene como el principal sector afectado

Los fabricantes sufrieron la mayor cantidad de operaciones basadas en IA/ML en comparación con cualquier otro sector, ya que procesaron más de 2.100 millones. Sigue siendo la industria más atacada, representando el 31,6% de los ataques cifrados rastreados por Zscaler. A medida que las fábricas inteligentes y el Internet de las Cosas (IoT) se vuelven más habituales en la fabricación, la superficie de ataque se expande y expone al sector a más riesgos de seguridad y crea puntos de entrada adicionales que los ciberdelincuentes pueden explotar para interrumpir las cadenas de producción y suministro. 

Además, el uso de aplicaciones de IA generativa populares, como ChatGPT, en dispositivos conectados en la fabricación aumenta el riesgo de pérdida de datos confidenciales a través de canales cifrados.

Educación y administración pública experimentan un espectacular auge de los ataques

La educación y las administraciones públicas registraron un aumento interanual del 276% y el 185%, respectivamente, en los ataques cifrados. En los últimos años, educación también ha aumentado significativamente su superficie de ataque, como consecuencia del cambio hacia una enseñanza más a distancia y conectada. Por su parte, el sector gubernamental sigue siendo un objetivo atractivo, especialmente para los actores de amenazas respaldados por estados-nación, como se ha demostrado en el crecimiento de las amenazas cifradas.

Detener los ataques cifrados gracias a Zscaler Zero Trust Exchange

Para defenderse contra el escenario en constante evolución de las amenazas cifradas, las empresas están obligadas a replantearse sus estrategias tradicionales de seguridad y redes y adoptar arquitecturas más completas y de confianza cero. Las empresas han de poner en funcionamiento una arquitectura de confianza cero que inspeccione todo el tráfico cifrado y aproveche la IA y los modelos ML para bloquear o aislar el tráfico malicioso. Esto permite crear una forma única y operacionalmente sencilla de aplicar políticas en todo el tráfico, sin afectar al rendimiento ni suponer un problema de conformidad. 

La plataforma Zscaler Zero Trust Exchange ofrece un abordaje integral de la seguridad de confianza cero, con controles de seguridad que reducen integralmente el riesgo empresarial en cada etapa de un ataque. Además, posibilita una inspección HTTPS a escala mediante un enfoque multicapa que dispone de inspección de amenazas online, sandboxing y prevención de pérdida de datos, junto con una amplia gama de capacidades de defensa impulsadas por IA. La plataforma Zscaler también utiliza el efecto de la nube para, en tan solo unos segundos, actualizarse automáticamente y garantizar a los clientes una protección rápida frente a las últimas amenazas y vulnerabilidades, mejorando continuamente su estado de seguridad.

Consejos de ThreatLabz para prevenir los ataques cifrados

  • Utilice una arquitectura nativa en la nube basada en proxy para descifrar, detectar y prevenir amenazas en todo el tráfico cifrado a escala.
  • Inspeccione la totalidad del tráfico, constantemente, utilice inspección SSL para detectar cargas dañinas de malware, suplantación de identidad y actividades C2 que utilicen comunicación SSL/TLS.
  • Aproveche un sandbox basado en IA para poner en cuarentena los ataques desconocidos y detener el malware de paciente cero que pueda enviarse a través de TLS.
  • Evalúe la superficie de ataque de la organización para cuantificar el riesgo y proteger dicha superficie.
  • Utilice una arquitectura de confianza cero para proteger de forma integral toda la conectividad.
  • Utilice segmentación usuario-aplicación para imponer el acceso con menos privilegios, incluso para los usuarios autenticados.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio