Los investigadores de seguridad han descubierto el mayor pago de ransomware conocido públicamente hasta la fecha y han advertido de que varios actores de amenazas podrían intentar copiar las tácticas del grupo Dark Angels que lo recibió. Las revelaciones provienen del Informe de Ransomware ThreatLabz 2024 de Zscaler, que se compiló a partir de inteligencia de amenazas externa, así como de datos de la nube de seguridad global del proveedor y del análisis de muestras de ransomware y datos de ataques de ThreatLabz. El informe reveló un aumento anual del 18 % en los ataques de ransomware bloqueados por Zscaler desde abril de 2023 hasta abril de 2024, siendo el sector manufacturero el más atacado, seguido de la atención sanitaria, la tecnología y la educación. Sin embargo, el hallazgo más destacado es un pago de 75 millones de dólares de una víctima anónima de ransomware al grupo Dark Angels, que ThreatLabz descubrió a principios de 2024. Leer más sobre Dark Angels: conglomerado brasileño sufre filtración de datos de 3 TB: informe El ataque más destacado anterior del grupo fue en septiembre de 2023, cuando exigió un rescate de 51 millones de dólares a un conglomerado internacional especializado en automatización, después de afirmar haber robado más de 27 TB de datos, reveló el informe. Ahora existe la preocupación de que otros grupos puedan intentar utilizar tácticas similares para extorsionar grandes sumas de sus víctimas. “El grupo Dark Angels emplea un enfoque muy específico, normalmente atacando a una sola gran empresa a la vez. Esto contrasta marcadamente con la mayoría de los grupos de ransomware, que atacan a las víctimas de forma indiscriminada y subcontratan la mayor parte del ataque a redes afiliadas de corredores de acceso inicial y equipos de pruebas de penetración”, explicó el informe. “Una vez que Dark Angels ha identificado y comprometido un objetivo, decide selectivamente si cifrar los archivos de la empresa. En la mayoría de los casos, el grupo Dark Angels roba una gran cantidad de información, normalmente en el rango de 1 a 10 TB. En el caso de las grandes empresas, el grupo ha exfiltrado entre 10 y 100 TB de datos, cuya transferencia puede llevar días o semanas”. Mejores prácticas para mitigar el riesgo de ransomware Además de las mejores prácticas habituales de copias de seguridad y actualizaciones de software periódicas, autenticación multifactor (MFA), formación continua de los empleados y respuesta mejorada a incidentes, Zscaler recomendó que las organizaciones tomen varias medidas adicionales para mitigar la amenaza. Estos incluyen: Acceso a la red de confianza cero y políticas de acceso con privilegios mínimos Una arquitectura de confianza cero para aplicaciones internas Inspección de tráfico cifrado Un agente de seguridad de acceso a la nube (CASB) Prevención de pérdida de datos en línea (DLP) Herramientas de engaño y honeypots para desviar a los atacantes Aislamiento de navegador impulsado por IA y sandbox avanzado «El uso creciente de modelos de ransomware como servicio, junto con numerosos ataques de día cero en sistemas heredados, un aumento en los ataques vishing y la aparición de ataques impulsados ​​​​por IA, ha llevado a pagos de rescate récord», dijo Deepen Desai, director de seguridad de Zscaler. «Las organizaciones deben priorizar la arquitectura de confianza cero para fortalecer su postura de seguridad contra los ataques de ransomware».