{"id":1391,"date":"2024-01-31T17:47:07","date_gmt":"2024-01-31T20:47:07","guid":{"rendered":"https:\/\/news.ivy.com.br\/?p=1391"},"modified":"2025-09-29T14:18:23","modified_gmt":"2025-09-29T17:18:23","slug":"sua-empresa-sofreu-um-ataque-de-ransomware-saiba-o-que-fazer","status":"publish","type":"post","link":"https:\/\/news.ivy.com.br\/index.php\/2024\/01\/31\/sua-empresa-sofreu-um-ataque-de-ransomware-saiba-o-que-fazer\/","title":{"rendered":"Sua empresa sofreu um ataque de ransomware? Saiba o que fazer"},"content":{"rendered":"\n<p>Os ataques de ransomware seguem sendo uma das principais preocupa\u00e7\u00f5es das empresas em termos de ciberseguran\u00e7a. Nesse tipo de ataque, um malware criptografa arquivos da empresa e exige o pagamento de um resgate para restaurar o acesso.<\/p>\n\n\n\n<p>Em 2023, os ataques de ransomware cresceram quase 13%, segundo um levantamento divulgado recentemente. Para se ter uma ideia do volume, O Brasil registrou mais de 603 mil ataques de ransomware entre agosto de 2022 e agosto de 2023, o que coloca o pa\u00eds na lideran\u00e7a com folga entre os mais atacados na Am\u00e9rica Latina.<\/p>\n\n\n\n<p>Esse tipo de ataque, al\u00e9m de manchar a reputa\u00e7\u00e3o das empresas, tamb\u00e9m traz grandes custos financeiros. O gasto das companhias para se recuperarem desse tipo de ataque \u00e9 de, em m\u00e9dia, US$ 1,92 milh\u00e3o (R$ 9,49 milh\u00f5es). Os valores envolvem custos com inatividade, funcion\u00e1rios e tecnologia.<\/p>\n\n\n\n<p>Para dar um exemplo do que um ataque desse \u00e9 capaz, <a href=\"https:\/\/news.ivy.com.br\/index.php\/2024\/01\/10\/como-ataque-hacker-de-10-minutos-levou-prejuizo-de-us-100-milhoes-a-rede-de-cassinos\/\">um ataque hacker de 10 minutos realizado ano passado em um cassino renomado causou um preju\u00edzo de US$ 100 milh\u00f5es<\/a>. Ou seja, um ataque desse tipo pode comprometer definitivamente a sa\u00fade financeira de uma empresa.<\/p>\n\n\n\n<p>E sua empresa, sabe o que fazer em caso de um ataque desse tipo? Pensando nisso, criamos esse texto explicando o que fazer para mitigar os efeitos de um ataque de ransomware. Confira:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Isolamento e Desconex\u00e3o<\/strong><\/h2>\n\n\n\n<p>Ao detectar um ataque de ransomware, a a\u00e7\u00e3o imediata de isolar o sistema afetado \u00e9 crucial para conter a propaga\u00e7\u00e3o do malware. O isolamento envolve desconectar o sistema da rede, impedindo que o ransomware se espalhe para outros dispositivos conectados. Isso limita a capacidade do malware de se mover lateralmente pela infraestrutura, protegendo outros ativos digitais.<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 vital desconectar quaisquer dispositivos de armazenamento externo, como discos r\u00edgidos externos e unidades USB. Isso visa evitar a infec\u00e7\u00e3o dos backups, que geralmente s\u00e3o uma parte crucial do processo de recupera\u00e7\u00e3o ap\u00f3s um ataque de ransomware. Garantir que os backups permane\u00e7am intocados \u00e9 fundamental para ter uma fonte limpa e segura de dados para restaura\u00e7\u00e3o.<\/p>\n\n\n\n<p>Essas medidas de isolamento e desconex\u00e3o, quando implementadas rapidamente, ajudam a conter a dissemina\u00e7\u00e3o do ransomware e estabelecem as bases para a recupera\u00e7\u00e3o segura dos dados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>N\u00e3o pague o resgate<\/strong><\/h2>\n\n\n\n<p>Pode ser tentador dar um jeito de receber as informa\u00e7\u00f5es de volta. Uma pesquisa da Kaspersky mostra que 88% dos executivos de empresas que j\u00e1 foram atingidas por ransomware disseram que pagariam se fossem atacados novamente. Mas na verdade, \u00e9 fundamental n\u00e3o cair na chantagem.<\/p>\n\n\n\n<p>Primeiro porque voc\u00ea estaria negociando com cibercriminosos e nada garante que eles ir\u00e3o devolver o acesso ou que n\u00e3o vender\u00e3o as informa\u00e7\u00f5es secretamente. Mais do que isso, ao realizar o pagamento, a empresa levanta a bandeira de que pode ser atacada novamente, j\u00e1 que est\u00e1 disposta a negociar.<\/p>\n\n\n\n<p>Por fim, voc\u00ea estar\u00e1 financiando e incentivando a continuidade dessas atividades criminosas, prejudicando outras v\u00edtimas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Identifique o ransomware<\/strong><\/h2>\n\n\n\n<p>Ao identificar o tipo espec\u00edfico de ransomware que infectou seu sistema, voc\u00ea ganha insights cruciais para a recupera\u00e7\u00e3o. Cada tipo de ransomware pode ter caracter\u00edsticas \u00fanicas e m\u00e9todos de criptografia espec\u00edficos. Essa informa\u00e7\u00e3o \u00e9 valiosa porque determinados tipos de ransomware possuem ferramentas de descriptografia dispon\u00edveis. Pesquisar e identificar corretamente o ransomware permite que voc\u00ea encontre a ferramenta de descriptografia adequada, possibilitando a restaura\u00e7\u00e3o dos seus dados sem pagar o resgate.<\/p>\n\n\n\n<p>A identifica\u00e7\u00e3o tamb\u00e9m auxilia na compreens\u00e3o da natureza do ataque, facilitando a implementa\u00e7\u00e3o de medidas preventivas espec\u00edficas contra futuras infec\u00e7\u00f5es. Portanto, a fase de identifica\u00e7\u00e3o \u00e9 crucial para orientar efetivamente o processo de recupera\u00e7\u00e3o e fortalecer a postura de seguran\u00e7a do sistema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Remova o ransomware<\/strong><\/h2>\n\n\n\n<p>Remover o ransomware do sistema \u00e9 uma etapa cr\u00edtica para restaurar a integridade e a seguran\u00e7a dos seus dados. Para isso, \u00e9 essencial utilizar ferramentas antiv\u00edrus e antimalware confi\u00e1veis. Essas ferramentas s\u00e3o projetadas para localizar e eliminar o malware, restaurando o sistema para um estado seguro.<\/p>\n\n\n\n<p>Al\u00e9m disso, certifique-se de que seu software de seguran\u00e7a esteja atualizado. As atualiza\u00e7\u00f5es garantem que as defini\u00e7\u00f5es de amea\u00e7as estejam em dia, proporcionando uma prote\u00e7\u00e3o eficaz contra as \u00faltimas variantes de ransomware. Para se ter uma ideia, o trojan mais utilizado para ataques de ransomware possui atualiza\u00e7\u00f5es de seguran\u00e7a desde 2017.<\/p>\n\n\n\n<p>A combina\u00e7\u00e3o de uma ferramenta antiv\u00edrus robusta com um software de seguran\u00e7a atualizado \u00e9 essencial para garantir uma remo\u00e7\u00e3o completa e eficiente do ransomware do seu sistema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Investigue<\/strong><\/h2>\n\n\n\n<p>Compreender como o ataque se deu \u00e9 fundamental para que n\u00e3o se repita. Isso ser\u00e1 importante, inclusive, para identificar se n\u00e3o h\u00e1 intrusos na infraestrutura. \u00c9 necess\u00e1rio fazer uma an\u00e1lise minuciosa de vulnerabilidades, j\u00e1 que \u00e9 poss\u00edvel que os cibercriminosos comecem a procurar alternativas para novos ataques, e trocar todas as senhas usadas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Como prevenir ataques de ransomware?<\/strong><\/h2>\n\n\n\n<p>Agora que j\u00e1 passamos os principais passos a se fazer ap\u00f3s um ataque, vamos destacar que, mais do que agir ap\u00f3s o ataque, sua empresa deve estar preparada para evit\u00e1-lo. Por isso, vamos trazer alguns passos para se proteger dos ataques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Mantenha um backup atualizado<\/strong><\/h3>\n\n\n\n<p>Umo fator essencial \u00e9 ter um backup atualizado de todas as informa\u00e7\u00f5es e arquivos para que, caso o ataque seja inevit\u00e1vel, a empresa n\u00e3o paralise as opera\u00e7\u00f5es. A frequ\u00eancia regular de backups \u00e9 essencial para minimizar a perda de dados em caso de um ataque. Certifique-se de que os backups s\u00e3o realizados com regularidade, considerando a criticidade dos dados armazenados.<\/p>\n\n\n\n<p>Isso reduzir\u00e1 o impacto potencial de um ataque de ransomware, permitindo uma recupera\u00e7\u00e3o mais eficiente. Recentemente, a Golden Cross sofreu um ataque, mas gra\u00e7as a tecnologia de backup <a href=\"https:\/\/www.saudebusiness.com\/ti-e-inovacao\/golden-cross-sofre-ataque-ransomware-e-retoma-servicos-para-500-mil-clientes-com\">conseguiu retomar os servi\u00e7os para cerca de 500 mil clientes<\/a>.<\/p>\n\n\n\n<p>Al\u00e9m disso, certifique-se de que os backups utilizados para a restaura\u00e7\u00e3o estejam livres de qualquer forma de ransomware. Isso significa que os backups devem ser previamente verificados para garantir que n\u00e3o contenham vest\u00edgios do malware. Se um backup estiver comprometido, a restaura\u00e7\u00e3o pode introduzir o ransomware novamente no sistema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Armazene os backups em um local seguro<\/strong><\/h3>\n\n\n\n<p>Manter backups armazenados em locais seguros \u00e9 fundamental para evitar que tamb\u00e9m se tornem alvos de ransomware. Considere utilizar solu\u00e7\u00f5es de armazenamento em nuvem seguras, dispositivos f\u00edsicos off-line ou outras pr\u00e1ticas que garantam a integridade e a disponibilidade dos backups quando necess\u00e1rio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Fa\u00e7a testes de restaura\u00e7\u00e3o<\/strong><\/h3>\n\n\n\n<p>Periodicamente, teste a capacidade de restaura\u00e7\u00e3o dos seus backups para garantir que o processo seja eficaz e os dados sejam recuperados conforme esperado. Isso ajuda a identificar problemas potenciais antes de enfrentar uma situa\u00e7\u00e3o real de ataque.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Treinamento e conscientiza\u00e7\u00e3o<\/strong><\/h3>\n\n\n\n<p>A etapa de treinamento e conscientiza\u00e7\u00e3o \u00e9 fundamental para fortalecer a resist\u00eancia da sua organiza\u00e7\u00e3o contra amea\u00e7as de ransomware. Um dos pontos principais \u00e9 educar os funcion\u00e1rios sobre os perigos.<\/p>\n\n\n\n<p>Informe os membros da equipe sobre os riscos associados ao ransomware, destacando pr\u00e1ticas comuns que podem levar a infec\u00e7\u00f5es, como clicar em links suspeitos ou baixar anexos de fontes n\u00e3o confi\u00e1veis. Conscientize-os sobre a import\u00e2ncia de seguir pol\u00edticas de seguran\u00e7a.<\/p>\n\n\n\n<p>Outro ponto importante \u00e9 incentivar o uso de pr\u00e1ticas seguras online, como a verifica\u00e7\u00e3o cuidadosa de e-mails antes de abrir anexos ou clicar em links. Reforce a import\u00e2ncia de manter senhas robustas e atualizadas regularmente. Essas pr\u00e1ticas simples podem reduzir significativamente a superf\u00edcie de ataque.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Treinamentos Regulares<\/strong><\/h3>\n\n\n\n<p>Realizar treinamentos peri\u00f3dicos para manter todos os membros da equipe atualizados sobre as \u00faltimas amea\u00e7as cibern\u00e9ticas e t\u00e9cnicas de ataque \u00e9 crucial. Isso os capacitar\u00e1 a reconhecer sinais de poss\u00edveis ataques de ransomware e a tomar medidas preventivas proativas.<\/p>\n\n\n\n<p>Al\u00e9m disso, a realiza\u00e7\u00e3o de testes de penetra\u00e7\u00e3o (Pentests) para avaliar e aprimorar sua postura de seguran\u00e7a \u00e9 um passo muito importante. <a href=\"https:\/\/news.ivy.com.br\/index.php\/2024\/01\/10\/preparando-se-para-um-pentest-passos-cruciais-na-jornada-de-ciberseguranca\/\">Ser\u00e1 que sua empresa est\u00e1 preparada para esse tipo de teste?<\/a><\/p>\n\n\n\n<p>Conte com uma empresa experiente e com os melhores profissionais do mercado para manter sua empresa protegida. No Grupo Ivy, possu\u00edmos solu\u00e7\u00f5es diferenciadas e temos expertise para lidar com as necessidades de sua empresa.<\/p>\n\n\n\n<p>Quer saber como podemos te ajudar? Fale com um dos nossos especialistas! \u00c9 s\u00f3 clicar neste <a href=\"https:\/\/api.whatsapp.com\/send?phone=5535998699890&amp;text=Ol%C3%A1,%20gostaria%20de%20conhecer%20um%20pouco%20melhor%20o%20Grupo%20Ivy%20=)\">link<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os ataques de ransomware seguem sendo uma das principais preocupa\u00e7\u00f5es das empresas em termos de ciberseguran\u00e7a. Nesse tipo de ataque, um malware criptografa arquivos da empresa e exige o pagamento de um resgate para restaurar o acesso. Em 2023, os ataques de ransomware cresceram quase 13%, segundo um levantamento divulgado recentemente. Para se ter uma ideia do volume, O Brasil registrou mais de 603 mil ataques de ransomware entre agosto de 2022 e agosto de 2023, o que coloca o pa\u00eds na lideran\u00e7a com folga entre os mais atacados na Am\u00e9rica Latina. Esse tipo de ataque, al\u00e9m de manchar a<\/p>\n","protected":false},"author":1,"featured_media":1392,"comment_status":"closed","ping_status":"closed","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[],"class_list":["post-1391","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciber"],"_links":{"self":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1391","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1391"}],"version-history":[{"count":1,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1391\/revisions"}],"predecessor-version":[{"id":1393,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1391\/revisions\/1393"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media\/1392"}],"wp:attachment":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1391"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1391"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}