Skip to main content
Notícias

69% das organizações que pagam resgate de dados tornam-se alvo novamente

By 25 de abril de 2025No Comments

Uma conferência de tecnologia ocorre num auditório amplo e escuro, iluminado por luzes LED azuis e verdes. Um orador careca, com óculos e casaco azul-escuro, está em pé no palco a apresentar dados projetados em grandes ecrãs digitais. O fundo do palco é decorado com painéis coloridos em formas geométricas. Nos ecrãs lê-se informação sobre crescimento financeiro, estatísticas de clientes, presença global e liderança de mercado, com destaque para números como "$1.75B+ Total ARR", "550K+ Clientes" e "150+ Países". A audiência aparece em silhueta, atenta à apresentação.

Durante o VeeamOn 2025, seu principal evento para clientes e parceiros, a empresa de cibersegurança especializada em backup Veeam lançou a nova edição de seu relatório anual de tendências de ransomware. Neste ano, alinhada ao foco da companhia em resiliência de dados, a pesquisa mostrou que o pagamento do resgate é uma forma de se manter no alvo dos criminosos, visto que 69% daqueles que cederam à chantagem foram atacados novamente.

O mesmo percentual (69%) aparece entre as vítimas que acreditavam estar preparadas para um ataque, mas tiveram sua confiança reduzida em mais de 20% após um incidente. A sensação foi maior entre os CIOs (30%) do que entre os CISOs (15%), o que indica uma visão mais abrangente do que pode ocorrer durante uma ofensiva por parte dos líderes de segurança, além de uma falta de comunicação entre os tomadores de decisão.

De acordo com o country manager Brasil da Veeam, José Leal Júnior, esta é uma fase de transição na qual o essencial é dialogar com os líderes das empresas. “Apesar de ter mais de 10 anos, o ransomware não era visto como é hoje e ele foi um dos motivos para as organizações passarem a utilizar mais backups. O que procuramos fazer é trazer a discussão para um nível executivo, porque hoje o backup não é apenas infraestrutura, mas uma estratégia de negócio.”

A Veeam aponta ainda que, apesar de concordarem que a colaboração e a comunicação entre operadores de TI e as equipes de segurança pode auxiliar no fortalecimento da resiliência, a maioria dos respondentes (52%) afirma que tal prática requer melhorias ou uma mudança completa na configuração atual desses times.

Embora 98% dos entrevistados possuam um manual padrão do que fazer durante um ataque de ransomware, menos da metade conta com ferramentas e procedimentos essenciais para resisti-lo, como verificações frequentes de backup (44%), cópias limpas de seus backups (44%) e planos de contenção e isolamento do ataque (32%).

No entanto, nem todas as notícias são preocupantes. Em comparação com os dados de 2023, o percentual de companhias atingidas por ao menos um ataque de ransomware, resultando em sequestro de dados, caiu 6%, de 75% para 69%. Além disso, com maior conscientização sobre a nova realidade tecnológica, 25% das organizações não pagaram os valores exigidos e ainda assim conseguiram recuperar seus dados.

Captura de tela 2025 04 24 211104 69% das organizações que pagam resgate de dados tornam-se alvo novamente

Além disso, o volume de dinheiro pago aos sequestradores também diminuiu. Entre aqueles que efetuaram o pagamento dos resgates, 82% transferiu uma quantia inferior à solicitada, e 60% desembolsou menos da metade do valor inicialmente exigido.

Captura de tela 2025 04 24 211224 69% das organizações que pagam resgate de dados tornam-se alvo novamente

Novas formas de agir

Assim como em todos os setores da segurança, a proteção é uma constante escalada entre o desenvolvimento de novos métodos por parte das organizações criminosas e as defesas construídas pelas possíveis vítimas. No caso do ransomware, o estudo de tendências da Veeam apontou para algumas novas formas de atuação desses grupos.

A partir de novas leis e regulações que facilitam a vigilância sobre as empresas, especialistas em cibersegurança identificaram uma tendência de ataques realizados por grupos menores ou, em muitos casos, de forma individual. Alguns, inclusive, alteraram seus alvos principais, evitando infraestruturas críticas e focando em pequenas e médias empresas (PMEs).

Leia mais: XP comunica vazamento de dados de clientes

Essa mudança foi percebida com mais clareza após operações policiais que desmantelaram grandes organizações criminosas internacionais, como LockBit, BlackCat e Black Basta. Além disso, os ataques têm se tornado mais ágeis.

O tempo de permanência — intervalo entre o comprometimento e a execução do ataque — tem sido reduzido para apenas algumas horas. No segundo trimestre de 2024, a Coveware by Veeam observou que duas das três principais portas de entrada de ransomware naquele período apresentaram um tempo médio de permanência inferior a 24 horas.

Segundo a empresa, isso ocorre porque, ao obter acesso às redes das vítimas, os agentes de ameaça buscam exfiltrar dados ou atingir um objetivo específico, como comprometer hypervisors VMware ESXi, com o intuito de pressionar as companhias a pagar o resgate. Essas estratégias geralmente resultam em ofensivas mais rápidas, que podem ser difíceis de detectar e conter.

*A jornalista viajou a San Diego a convite da Veeam

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!