Vítimas de ataques de ransomware gastaram cerca de US$ 144,2 milhões em recuperação

Especialistas alertam que a ameaça só pode ser mitigada com a aplicação do conceito de não confiança em qualquer entidade interna ou externa ao ambiente

Compartilhar:

Há algum tempo no radar dos profissionais de segurança cibernética, o ransomware, que ganhou impulso extra com a explosão do trabalho remoto na pandemia, é hoje uma preocupação global. E as razões para isso estão estampadas diariamente nos veículos de comunicação, que relatam ciberataques contra empresas, órgãos governamentais e infraestruturas críticas, como o do oleoduto norte-americano Colonial Pipeline, e nos números relacionados à ação criminosa.

 

De acordo com dados do relatório Fraud Beat 2021, elaborado pela Appgate, vítimas dos 11 maiores ataques de ransomware gastaram cerca de US$ 144,2 milhões em recuperação só no ano passado. O levantamento aponta ainda um aumento de 40% nos casos a partir do terceiro trimestre de 2020 – algo em torno de 199,7 milhões de ocorrências  globalmente.

 

Em meio a essa escalada, as soluções de segurança baseadas nos princípios do Zero Trust vêm ganhando força como uma das táticas para mitigar o ransomware, já que se baseiam no conceito de não confiança de qualquer entidade interna ou externa no ambiente. “O que temos assistido no mundo todo, e no Brasil não é diferente, é uma tendência de alta nos ataques desse tipo pelas características únicas do ransomware”, afirma Marcos Tabajara, diretor de vendas e canais da Appgate no Brasil.

 

“Além de estar em constante evolução – hoje já vemos a tripla extorsão, que envolve clientes e parceiros da instituição atingida, sendo praticada -, trata-se de uma modalidade que ataca empresas e órgãos de todos os tamanhos, ou seja, é democrática, e costuma dar retorno financeiro rápido aos criminosos por meio do pagamento dos resgates”, analisa o executivo, que já observa entre os clientes da companhia no Brasil um aumento no número de interessados nas soluções de Perímetro Definido por Software com os princípios Zero Trust.

 

De acordo com Tabajara, entre as principais potencialidades da Confiança Zero estão: o monitoramento de segurança contínuo e abrangente; controles de acesso granulares baseados em risco; automação de segurança do sistema coordenado em todos os aspectos da infraestrutura para se concentrar na proteção de ativos críticos (dados), em tempo real dentro de um ambiente de ameaças dinâmico; e o acesso com privilégios mínimos, com recursos permitidos ou negados com base na combinação de vários fatores contextuais.

 

“Os colaboradores em trabalho remoto ou híbrido só podem acessar aqueles recursos necessários para seu trabalho. Vários contextos são levados em conta, como, por exemplo, dia e horário da jornada, computador ou smartphone atualizado e protegido, rede ou wifi seguros. Desta maneira, com vários pontos de validação, a superfície de ataque é reduzida significativamente em caso de uma violação. Resumidamente, o invasor não tem para onde ir, já que todos os outros recursos de rede são invisíveis para ele”, detalha.

 

Tabajara destaca ainda que o Zero Trust tornou-se prioridade porque com ele as empresas conseguem defender suas redes de acesso indevido e monitorar ininterruptamente as mudanças de comportamento do usuário assim que uma conexão é realizada.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Nova campanha do malware Astaroth usa WhatsApp para ampliar ataques bancários

Campanha “Boto Cor-de-Rosa” combina engenharia social e automação para se espalhar via contatos da vítima, elevando riscos para usuários e...
Security Report | Overview

Akamai e Visa unem forças para garantir segurança no comércio agêntico

Parceria integra autenticação de agentes de IA e inteligência de comportamento para prevenir fraudes e fortalecer confiança nas transações digitais
Security Report | Overview

Uso corporativo de GenAI cresce, mas falhas de governança ampliam risco de vazamento de dados

Relatório da Netskope mostra que violações de políticas ligadas à IA generativa dobraram em 2025, enquanto metade das empresas ainda...
Security Report | Overview

CES 2026 amplia o debate sobre cibersegurança em um mundo cada vez mais conectado

Avanço de dispositivos inteligentes, IA embarcada e mobilidade reforçam a necessidade de tratar segurança como um processo contínuo, com impactos...