Ameaças cibernéticas quase dobram a chance de pagamento de resgate e elevam os custos de recuperação em até oito vezes, segundo análise da ISH Tecnologia
Pesquisadores da ISH Tecnologia apontam que os backups se tornaram
o novo alvo prioritário dos grupos de ransomware, ampliando de forma
significativa os danos financeiros e operacionais às organizações. De acordo
com o levantamento, 94% das empresas atingidas em 2024 relataram tentativas de
comprometimento de cópias de segurança, índice que chega a 99% em setores
governamentais e de mídia/entretenimento.
Os ataques não apenas miram dados primários, mas buscam neutralizar a última linha de defesa das vítimas. A estratégia tem se mostrado altamente eficaz: 57% das tentativas de comprometimento funcionaram, alcançando 79% no setor de energia e 71% em educação.
“Esse movimento mostra uma mudança clara no campo de
batalha digital. Ao inviabilizar a restauração, os criminosos ampliam a pressão
pelo pagamento do resgate e aumentam drasticamente seus ganhos”, explica
Hugo Santos, Diretor de Inteligência de Ameaças da ISH Tecnologia.
O impacto financeiro acompanha a escalada: quando backups são
comprometidos, a chance de pagamento quase dobra (67% contra 36%), o valor
mediano de resgate sobe de US$ 1 milhão para US$ 2,3 milhões e os custos de
recuperação podem ser oito vezes maiores. O caso da subsidiária da UnitedHealth
Group ilustra essa realidade: US$ 872 milhões em perdas no primeiro trimestre
de 2024, combinando custos diretos de resposta e perda de produtividade.
Além do prejuízo imediato, especialistas alertam para riscos
regulatórios e de reputação. Sem medidas de proteção, empresas ficam
vulneráveis não apenas à paralisação das operações, mas também a sanções legais
e danos à confiança do mercado.
Para mitigar os riscos, a ISH recomenda que organizações adotem
práticas como:
- Arquitetura de backup resiliente,
baseada no modelo 3-2-1-1-0, com cópias imutáveis e isolamento lógico/físico.
- Controle de acesso rigoroso, com autenticação multifator e princípio do menor privilégio.
- Monitoramento contínuo, incluindo detecção de alterações em snapshots e exfiltração camuflada.
- Testes regulares de restauração,
validados em ambientes isolados para garantir integridade.
“O cenário atual exige que backups sejam tratados
como ativo estratégico, e não apenas como rotina operacional. A resiliência
nesse ponto pode ser a diferença entre a continuidade ou a falência após um
ataque”, conclui Santos.
ISH Tecnologia
Nenhum comentário:
Postar um comentário