Ataques de ransomware em Saúde cresceram 146% em 2024 no Brasil

Segundo a Kaspersky, o país registrou 16 mil tentativas de violação ao longo de 2024 ante 6,5 mil em 2023

Compartilhar:

De acordo com levantamento da Kaspersky, embora o número total de ataques tenha se mantido estável em relação a 2023, quando foram registradas 483 mil detecções de ransomware, o setor de saúde sofreu um aumento significativo no número de tentativas de ataque, que passaram de 6,5 mil em 2023 para 16 mil em 2024 – um crescimento de 146%. Com isso, o setor saltou do 7º para o 3º lugar no ranking dos mais atacados no país.

 

Segundo a empresa de cibersegurança, os grupos de ransomware – tipo de vírus que tem como objetivo sequestrar dados sensíveis de empresas para pedir resgates em dinheiro – demonstraram um alto nível de sofisticação na exploração de vulnerabilidades de rede, empregando uma série de técnicas para alcançar seus objetivos. Foram utilizadas ferramentas de segurança amplamente conhecidas, capazes de explorar falhas expostas ao público a fim de se se infiltrar em seus alvos, ressaltando a importância de medidas robustas de cibersegurança na defesa contra esse tipo de ataque.

 

“O setor da saúde há tempos figura entre os principais alvos de ataques de ransomware, mas em 2024 houve um crescimento exponencial, com aumento vertiginoso de 146%. Embora seja uma área altamente regulamentada no mundo todo, muitas pequenas e médias empresas do setor carecem de uma equipe dedicada à cibersegurança e seguem operando com hardware legado e software desatualizados, por falta de alternativas viáveis”, avalia Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.

 

Para proteger as empresas contra ataques de ransomware, a Kaspersky recomenda as seguintes medidas de segurança:

 

  • Todos os programas devem se manter atualizados, tanto nos dispositivos quanto nos servidores, para impedir que os atacantes consigam explorar vulnerabilidades e consigam se infiltrar na rede corporativa;

 

  • Concentrar sua estratégia de defesa na detecção de movimentação lateral e no bloqueio de atividades de transferência fraudulentas de dados confidenciais para a Internet (vazamento). Necessário atenção especial ao tráfego de saída para detectar conexões de cibercriminosos com a sua rede;

 

  • Backups off-line impedem que invasores sejam capazes de adulterar. A empresa precisa ter a garantia de acessá-los rapidamente quando necessário ou em caso de emergência;

 

  • Todos os endpoints precisam de proteção ativa contra ransomware;

 

  • Instalar soluções anti-APTs e EDR, ativando as funcionalidades de descoberta e detecção de ameaças avançadas, investigação e rápida neutralização de incidentes.

 

Conteúdos Relacionados

Security Report | Overview

VoidLink: Malware nativo de nuvem revela nova frente de ataques a Linux

Framework identificado pela Check Point Research expõe mudança estratégica dos cibercriminosos para comprometer infraestruturas críticas em ambientes de nuvem
Security Report | Overview

Infostealer TamperedChef: Campanha compromete credenciais e dados sensíveis

Campanha utiliza anúncios do Google e técnica de dormência de 56 dias para distribuir infostealer e comprometer credenciais em 19...
Security Report | Overview

CrowdStrike adquire Seraphic e amplia estratégia de segurança de identidades

Integração combina proteção de navegação, telemetria de endpoint e autorização contínua para proteger cada interação, do dispositivo à nuvem
Security Report | Overview

Falhas críticas em Google, Cisco, Fortinet e ASUS expõem riscos para empresas brasileiras

Relatório da Redbelt Security alerta para exploração ativa de vulnerabilidades em tecnologias amplamente utilizadas, reforçando urgência na gestão de identidade...