Pesquisar

Ransomware em 2025: Proteja sua empresa agora

Nos primeiros meses de 2025, o mundo corporativo testemunhou uma explosão nos ataques de ransomware. Segundo dados da SonicWall, o volume global dessas ofensivas aumentou 126% em relação ao mesmo período de 2024. Grupos cibercriminosos continuam evoluindo suas táticas, utilizando ferramentas de acesso remoto, técnicas de dupla e tripla extorsão e aproveitando vulnerabilidades críticas em softwares populares para sequestrar dados e exigir resgates milionários.

A Absolute Security entrevistou 500 CISOs nos EUA e revelou que 72% das empresas sofreram pelo menos um ataque de ransomware no último ano, com um custo médio de US$ 4,5 milhões para recuperação. A situação é tão grave que estimativas recentes apontam para perdas globais que podem ultrapassar US$ 265 bilhões por ano até 2031.

Entendendo o impacto real: muito além do resgate

Os danos provocados por ataques de ransomware vão muito além do pagamento solicitado pelos criminosos. Empresas enfrentam:

  • Paralisação completa de operações
  • Perda de dados críticos e sensíveis
  • Impactos reputacionais severos
  • Multas regulatórias (LGPD, GDPR, etc.)
  • Custos com especialistas de recuperação e TI forense

Mesmo quando o resgate é pago, não há garantia da devolução dos dados ou da total restauração dos sistemas. Além disso, esse pagamento financia futuras ofensivas e coloca a organização como alvo recorrente.

Evolução das táticas: dupla e tripla extorsão

Atualmente, os cibercriminosos adotam uma abordagem mais agressiva. O sequestro de dados é apenas o começo:

  • Dupla extorsão: os dados são criptografados e também ameaçados de vazamento público, caso o resgate não seja pago.
  • Tripla extorsão: além da organização vítima, clientes, fornecedores e parceiros passam a ser pressionados individualmente.

Essa abordagem aumenta a pressão e eleva as chances de pagamento do resgate — tornando o cenário ainda mais perigoso para as empresas.

Boas práticas para proteger sua empresa

Defesa em profundidade (Defense in Depth)

Uma estratégia eficaz contra ransomware envolve múltiplas camadas de proteção. Algumas práticas essenciais incluem:

  • Inventário e segmentação de ativos críticos
  • Autenticação multifator (MFA) para todos os acessos privilegiados
  • Uso de EDR/XDR com resposta automatizada para isolar máquinas infectadas
  • Gestão de vulnerabilidades e aplicação constante de patches
  • Campanhas recorrentes de conscientização e simulações de phishing com os colaboradores

A importância dos backups na estratégia de proteção

Entre todas as práticas, uma se destaca como linha final de defesa: o backup seguro, isolado e imutável.

Regra 3-2-1 de backup

A estrutura ideal segue a regra 3-2-1:

  • 3 cópias dos dados
  • 2 mídias diferentes
  • 1 cópia off-site, fora do ambiente de produção

Backups imutáveis e segregados

O maior erro das empresas é manter os backups no mesmo ambiente de rede do sistema de produção. Isso permite que, ao invadir o ambiente principal, os criminosos tenham acesso também aos backups, anulando qualquer plano de contingência.

Por isso, recomendamos:

  • Infraestrutura de backup completamente isolada
    Utilize um ambiente sem conexão direta com os servidores da empresa. Pode ser uma nuvem distinta, sem vínculos de rede, VPNs ou autenticações centralizadas.
  • Backups com imutabilidade configurada
    Armazene backups com políticas de WORM (Write Once, Read Many) ou snapshots bloqueados, impedindo exclusão ou alteração.
  • Chaves de acesso protegidas externamente
    Armazene as credenciais em cofre físico ou digital fora do ambiente da empresa, com acesso limitado e controlado.
  • Rotina de revogação de acesso após gravação
    Toda rotina de backup deve, após execução, remover o token de acesso, impedindo qualquer tentativa de modificação posterior.
  • Testes regulares de restauração
    Realize testes mensais de restauração para garantir que os backups realmente funcionam em caso de desastre.

Evite conexões com o ambiente principal

Se possível, opte por um “air-gap” lógico ou físico. Isso significa que o ambiente de backup não deve ter:

  • Nenhuma credencial compartilhada com a rede da empresa
  • Nenhuma porta de acesso aberta que permita leitura/escrita
  • Nenhuma ferramenta de monitoramento da empresa principal conectada a ele

Essa separação é o que impede que um ataque à infraestrutura principal comprometa também os backups — que podem ser o único caminho de volta.

Plano de resposta a incidentes

Além da prevenção, é crucial possuir um plano de resposta robusto:

  • Playbooks de incidente atualizados: defina os passos de detecção, contenção, erradicação e recuperação.
  • Simulações de ataque: envolva todas as áreas da empresa em testes regulares.
  • Monitoramento de indicadores de comprometimento (IoCs): integre sistemas com ferramentas como SIEM, feeds de ameaças e atualizações em tempo real.
  • Avaliação de seguro cibernético: verifique se sua apólice cobre ransomware, e quais controles são exigidos.

Conclusão: a blindagem está no isolamento

Nesse artigo do Blog Dolutech, mostramos como os ataques de ransomware estão mais sofisticados e perigosos do que nunca. Mas, também demonstramos que é possível blindar sua empresa com práticas estratégicas, em especial, com backups isolados, imutáveis e protegidos fora da infraestrutura da empresa.

Nós da Dolutech acreditamos que segurança vai além da prevenção: ela depende da capacidade de recuperação rápida e confiável. Ter um plano de backup seguro, testado e impenetrável pode ser o que separa sua empresa de uma crise milionária.

Revise sua estratégia, repense seus acessos e fortaleça agora sua linha de defesa mais importante.

Conheça nosso Canal do Youtube
Escute Nosso DoluCast
Melhores da Semana