Anualmente, a empresa em que sou diretor no Brasil, a Sophos, realiza um estudo sobre o mercado global e brasileiro, investigando como o ransomware afeta as empresas de diferentes setores, faturamentos e número de funcionários.
No mês passado, lançamos a edição de 2023 do relatório “The State of Ransomware”, que entrevistou 3 mil empresas em 14 países, incluindo 200 empresas brasileiras. As empresas participantes do estudo possuem entre 100 e 5 mil funcionários, com 50% delas tendo entre 100 e mil colaboradores, e as outras 50% com 1.001 a 5 mil colaboradores. Seus faturamentos anuais variam entre U$10 milhões e U$5 bilhões.
A pesquisa revelou que a porcentagem de organizações atingidas por ransomware permaneceu estável em comparação ao ano anterior, indicando que os adversários são capazes de executar ataques em larga escala de forma consistente. Globalmente, 66% dos entrevistados relataram terem sido vítimas de ransomware em 2022.
No Brasil, especificamente, houve um aumento de 24% nessa taxa em comparação ao ano anterior, com 68% das empresas brasileiras relatando serem vítimas de ransomware, o que é 2% acima da média global.
De acordo com o estudo, os setores mais afetados por esse tipo de incidente foram educação, construção, governo, mídia e varejo, com uma média de 72%. Já os setores de tecnologia, telecomunicações e manufatura foram os menos atingidos, com uma média de 56%.
Um dos principais achados da pesquisa é que a receita das empresas é um fator mais relevante do que o número de funcionários, principalmente devido ao poder de pagamento de resgate que as empresas com maior faturamento possuem. As principais formas de início dos ataques de ransomware foram a exploração de vulnerabilidades (36%), seguidas de credenciais comprometidas (29%), e-mails maliciosos (18%) e phishing (13%).
Entre as empresas atacadas, 76% relataram ter tido seus dados criptografados, em comparação com 65% em 2021, o que demonstra um aumento na complexidade e eficácia dos ataques. No entanto, um dado preocupante, que também afeta o Brasil, é a nova modalidade de duplo impacto, na qual 30% dos entrevistados relataram que, além dos dados criptografados, suas informações também foram roubadas para serem utilizadas em extorsões posteriores.
Em relação à recuperação dos dados, houve uma diminuição no uso de backups, com 70% das empresas optando por essa estratégia em comparação aos 73% do ano anterior. No entanto, o pagamento de resgate ainda é uma prática comum globalmente, sendo relatado por 46% dos participantes.
Nesse aspecto, o Brasil apresenta um dado negativo, com 55% dos entrevistados relatando o pagamento de resgate, tornando o país líder nessa tendência.
Essa posição do Brasil acaba estimulando ainda mais os ataques, pois o país é considerado mais propenso a realizar pagamentos de resgate, o que atrai mais criminosos e resulta em um aumento nos incidentes. Para se ter uma ideia, a mediana do valor de resgate ficou em torno de U$400 mil. Além disso, 85% das empresas brasileiras informaram que perderam negócios e receitas devido a ataques de ransomware.
Outros dados relevantes do estudo incluem:
- O ransomware continua sendo uma grande ameaça, independentemente da receita, localização geográfica ou setor da organização.
- Os adversários continuam aprimorando seus ataques, criptografando dados com mais frequência do que nunca.
- O roubo de dados, além da criptografia, tornou-se mais comum. O Brasil lidera globalmente os pagamentos de resgate.
- Os impactos financeiros e operacionais do ransomware aumentaram em relação a 2021.
- Existem vários benefícios em utilizar backups em vez de pagar resgates, mas o uso de backups está diminuindo.
- A receita anual tem um impacto maior na experiência de ransomware do que o número de funcionários.
Diante desses dados alarmantes, a Sophos faz algumas recomendações para as empresas:
- Reforçar as defesas contra os vetores de ataque mais comuns.
- Utilizar tecnologias adaptáveis que respondam automaticamente a um ataque.
- Implementar detecção, investigação e resposta a ameaças 24 horas por dia, sete dias por semana.
- Otimizar a preparação para um ataque, realizando backups regularmente e praticando a recuperação de dados desses backups.
- Manter um plano de resposta a incidentes atualizado.
- Manter uma boa higiene de segurança, aplicando correções de vulnerabilidades e monitorando regularmente as configurações das ferramentas de segurança.