• Blog
  • Técn
  • Resumo do Blog do Relatório de Tendências de Ransomware da Veeam
Técn

Resumo do Blog do Relatório de Tendências de Ransomware da Veeam

Sophia Barnett avatarSB
Sophia Barnett · 8 min para ler
Compartilhar:

A Veeam lançou recentemente seu relatório anual sobre ransomware para aumentar a conscientização sobre a crise moderna de ransomware e compartilhar conhecimento sobre como os atores de ameaças visam suas vítimas. Este último relatório destaca as 6 principais tendências de ransomware observadas este ano e oferece insights sobre sua evolução esperada.

Neste relatório, a Veeam entrevistou líderes de TI, Diretores de Segurança da Informação (CISOs) e profissionais de segurança em 1.300 organizações ao redor do mundo para ver como se recuperaram de ciberataques.

O objetivo deste blog é resumir o relatório de 18 páginas da Veeam em uma breve análise de cada uma das seis tendências destacadas, fatores-chave de sucesso sobre como as organizações se recuperaram com sucesso de ameaças cibernéticas e os impactos positivos de mudar para uma postura proativa de cibersegurança.  

As 6 Principais Tendências de Ransomware em 2025

#1: Forças de Aplicação da Lei Forçam Atores de Ameaças a se Adaptarem

Em 2024, as agências de aplicação da lei desmantelaram com sucesso vários grandes grupos de ransomware, incluindo LockBit, BlackCat e Black Basta. Embora essas desmantelações tenham sido um passo significativo na defesa cibernética, elas provocaram uma mudança no ransomware—muito parecido com um vírus se adaptando para contornar novas vacinas.

Atores de ameaças menores e cibercriminosos independentes proliferaram, visando cada vez mais pequenas e médias empresas (PMEs) com defesas mais fracas. Além disso, alguns grupos se afastaram de ataques a infraestruturas críticas de alto perfil para evitar o escrutínio das forças de segurança, adaptando suas estratégias para continuar operando.

#2: Ataques de Exfiltração de Dados Crescem

Os atores de ransomware priorizam a exfiltração de dados como uma tática primária, com um número crescente de vítimas pagando resgates sem que a criptografia ocorra. Essa mudança em direção a ataques de "destruir e roubar" frequentemente explora aplicativos e infraestrutura em nuvem mal protegidos, e é acompanhada por um aumento na dupla extorsão, onde os dados roubados são tanto bloqueados quanto ameaçados de publicação.

Ao mesmo tempo, os atacantes reduziram drasticamente o tempo de permanência—o período entre a violação inicial e a execução do ataque—com alguns dos principais grupos de ransomware operando dentro de 24 horas após a violação de uma rede. Aproveitando o movimento lateral e visando infraestruturas críticas como hipervisores VMware ESXi, esses grupos forçam as vítimas a pagarem, especialmente quando defesas de cibersegurança fracas dificultam a detecção e contenção.

#3: Pagamentos de Ransomware Estão Diminuindo

Os pagamentos de ransomware diminuíram de 2023 para 2024, marcando uma mudança positiva na resiliência cibernética. Mais de um terço das organizações afetadas se recusaram a pagar (36%), e 25% recuperaram seus dados sem um resgate. Aqueles que pagaram frequentemente negociaram valores mais baixos, com 60% pagando menos da metade da demanda inicial. E vale a pena mencionar que 17% dos entrevistados ainda pagaram o resgate, mas nunca recuperaram seus dados.

Especialistas em resposta a incidentes são contribuintes-chave para esses fatos—empresas que trabalham com Coveware by Veeam foram significativamente menos propensas a pagar, reforçando o valor de medidas proativas de cibersegurança. 

As organizações estão resistindo às demandas de ransomware devido à falta de convicção de que recuperarão seus dados—hackers frequentemente falham em liberar dados mesmo após o pagamento. Para combater isso, muitas fortaleceram suas estratégias de resposta a incidentes, encontrando fornecedores que oferecem backups imutáveis para garantir a proteção e recuperação de dados sem pagar um resgate.

#4: Consequências Legais Emergentes dos Pagamentos de Resgate

A crescente pressão regulatória e a aplicação coordenada em várias jurisdições também contribuíram para a diminuição dos pagamentos de resgate. A Iniciativa Internacional de Combate ao Ransomware (CRI) uniu 68 países na interrupção das operações de ransomware, com 40 membros se comprometendo a desencorajar organizações de pagarem resgates.

“69% das organizações que pagaram um resgate foram atacadas mais de uma vez.”

—Tendências de Ransomware 2025 & Estratégias Proativas

Alguns governos, incluindo o Reino Unido e dois estados dos EUA, promulgaram ou propuseram leis proibindo pagamentos de resgate no setor público. Além disso, o FBI alerta contra o pagamento de resgates, e o Tesouro dos EUA declarou riscos potenciais de sanções, reforçando a necessidade de as organizações avaliarem as repercussões legais de pagar o resgate em momentos de crise.

#5: Colaboração Reforça a Resiliência Contra Ransomware

As equipes de segurança estão sobrecarregadas devido a múltiplos vetores de ataque. Melhorar a colaboração entre operações de TI e equipes de segurança ajuda as organizações a fortalecerem suas defesas, uma vez que mudanças em toda a empresa nunca se concretizam em um silo. No entanto, 52% afirmam que mudanças significativas são necessárias para alinhar esses grupos.

Enquanto isso, os provedores de tecnologia estão trabalhando juntos para compartilhar insights sobre ransomware e oferecer soluções de segurança. Relatar ciberataques às forças de segurança e redes da indústria também ajuda as organizações a se manterem à frente das ameaças.

#6: Orçamentos Aumentam para Segurança e Recuperação, mas Mais é Necessário

Das organizações pesquisadas, 94% aumentaram seu orçamento de recuperação para 2025 e 95% aumentaram seu orçamento de prevenção. Apesar do aumento nos orçamentos de cibersegurança e recuperação, as organizações ainda enfrentam lacunas significativas nas defesas contra ransomware; a necessidade de mais recursos está superando o orçamento que a apoia. A Veeam observou que as organizações tendem a priorizar a segurança em relação à recuperação—embora um equilíbrio deva ser alcançado, o subinvestimento em qualquer um dos lados pode ser uma vulnerabilidade potencial para os atores de ameaças.

Fatores-Chave de Sucesso

Recuperar-se de um ataque de ransomware requer ação rápida e uma abordagem estruturada. As organizações podem fortalecer sua recuperação agindo rapidamente para conter a violação, priorizando a restauração de dados em vez de pagamentos de resgate e aprimorando a segurança para prevenir futuros incidentes. A recuperação eficaz também depende da coordenação entre equipes e do treinamento contínuo dos funcionários para melhorar a conscientização cibernética.

No cerne de uma estratégia resiliente está a capacidade de maximizar a recuperação de dados e sistemas: por exemplo, visando a restauração de mais de 80% dos servidores e 90% dos dados afetados. Igualmente crítico é melhorar a preparação por meio de exercícios rigorosos de cibersegurança, estratégias de backup validadas e testes frequentes, especialmente uma vez que as organizações frequentemente superestimam sua prontidão, com a confiança caindo em média 20% após um ataque. Ênfase na Proatividade.

A Veeam exorta todos os leitores a mudarem de uma posição reativa para uma posição proativa em relação à resiliência cibernética e recuperação. Elabore um plano antes que o ransomware ataque, pois é uma questão de quando, não se. Na Object First, seguimos uma mentalidade de “Assumir Violação” que aceita que indivíduos, dispositivos e serviços que tentam acessar os recursos da empresa estão comprometidos e não devem ser confiáveis. A melhor maneira de planejar uma recuperação resiliente e bem-sucedida é proteger repositórios de dados com backups imutáveis e verificação de backups para que os atacantes não possam modificar ou excluir arquivos de recuperação.

A Veeam relata que apenas 32% dos entrevistados usaram repositórios imutáveis, apesar de 89% das organizações relatarem que os atacantes visaram seus backups. Dada essa ameaça persistente, proteger backups com imutabilidade é crítico. Sua verdadeira última linha de defesa não é AV, IAM, IDS, EDR ou XDR—é uma solução segura, backup imutável e os cibercriminosos sabem disso.

Notícias do produto

Ao enviar este formulário, confirmo que li e concordo com a Política de Privacidade.

Você pode cancelar a inscrição a qualquer momento.