Anualmente, a Sophos, empresa na qual sou diretor no Brasil, desenvolve um estudo sobre o mercado global e brasileiro que aborda o comportamento de companhias de diversos setores, diferentes faturamentos e números de funcionários, acerca de como o ransomware age frente a elas.
No mês passado foi lançada a versão 2023 do The State of Ransomware, que entrevistou 3 mil empresas em 14 países - sendo que 200 delas estão no Brasil. As companhias consideradas no estudo têm entre 100 e 5 mil funcionários (50% de 100 a mil e 50% de 1.001 a 5 mil colaboradores), bem como um faturamento entre U$10 milhões e U$5 bilhões anuais.
A porcentagem de organizações atingidas por ransomware na nova pesquisa permaneceu estável, indicando que os adversários são capazes de executar ataques em escala de forma consistente, ficando com uma taxa global de 66% dos entrevistados relatando terem sido vítimas de ransomware em 2022.
Especificamente no Brasil, houve um aumento de 24% nessa taxa, comparado ao ano anterior, com as empresas brasileiras reportando que 68% foram vítimas de ransomware - 2% acima da média global.
As verticais de educação, construção, governamentais, mídia e varejo foram as que mais sofreram com este tipo de incidente (média de 72%), e as de tecnologia, telecomunicações e fabricação foram as menos atingidas, de acordo com o estudo (média de 56%).
Como proveito da pesquisa, notamos que a receita das empresas é um fator mais importante do que o número de funcionários, devido principalmente ao poder de pagamento de resgate que empresas com maior faturamento possuem. A exploração de vulnerabilidades (36%), seguidas de credenciais comprometidas (29%), e-mail malicioso (18%) e phishing (13%) foram as maiores formas de início dos ataques de ransomware nestas empresas.
Entre as companhias atacadas, 76% relataram que tiveram seus dados criptografados, comparado a 65% em 2021, demonstrando o aumento da complexidade e da eficiência dos ataques. Entretanto, um dado preocupante, que atinge também o Brasil, é a nova modalidade de duplo impacto, com 30% dos entrevistados tendo relatado que, além dos dados criptografados, houve o roubo dessas informações para serem utilizadas em uma extorsão posterior.
Para a recuperação dos dados, houve uma diminuição do uso do backup para 70% (frente aos 73% registrados no ano anterior). Entretanto, o pagamento de resgate ainda permaneceu globalmente muito alto (46% do total de participantes).
Neste ponto específico, o Brasil apresentou um dado negativo: 55% dos entrevistados reportaram o pagamento de resgate, colocando o Brasil como o número um nesta tendência.
Com essa colocação, o Brasil acaba estimulando ainda mais os ataques, por ser um país com maior probabilidade de pagamentos de resgates, atraindo ainda mais criminosos para o crescimento de incidentes no país - para se ter uma ideia, a mediana do valor de um resgate ficou em torno de U$400 mil. Além disso, 85% das empresas brasileiras informaram que perderam negócios e receitas devido ao ataque de ransomware.
Outros dados interessantes do estudo que valem a pena ser destacados são:
- O ransomware continua sendo uma grande ameaça, independentemente da receita, geografia ou setor da organização;
- Os adversários continuam a desenvolver seus ataques, criptografando dados com mais frequência do que nunca;
- O roubo de dados, além da criptografia, agora é bem mais comum. O Brasil é líder global no pagamento de resgates;
- Os impactos financeiros e operacionais do ransomware aumentaram em relação a 2021;
- Existem vários benefícios de usar backups em vez de pagar o resgate - mas o uso do backup caiu;
- A receita anual tem um impacto maior na experiência de ransomware do que o número de funcionários.
Com dados tão alarmantes, a Sophos faz algumas recomendações para as empresas:
- Fortalecimento de escudos defensivos
o Proteção contra os vetores de ataques mais comuns;
o Tecnologias adaptáveis que respondem automaticamente a um ataque;
o Detecção, investigação e resposta a ameaças 24 horas por dia, sete dias por semana.
- Otimização para preparação a um ataque
o Realização regular de backups;
o Prática de recuperação de dados de backups;
o Manutenção de um plano de resposta a incidentes.
- Manutenção de boa higiene de segurança
o Aplicação de correções de vulnerabilidades;
o Supervisão regular das configurações das ferramentas de segurança.
Créditos: Tecmundo