{"id":389414,"date":"2024-10-03T08:32:05","date_gmt":"2024-10-03T11:32:05","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=389414"},"modified":"2024-10-03T08:32:05","modified_gmt":"2024-10-03T11:32:05","slug":"ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/","title":{"rendered":"Ransomware: maiores grupos respons\u00e1veis pelos ataques de 2024"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">No primeiro semestre de 2024, o cen\u00e1rio de seguran\u00e7a digital foi drasticamente afetado por diversos ataques de <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\"> que atingiram empresas e usu\u00e1rios em todo o mundo. De acordo com o <\/span><a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\"><b>relat\u00f3rio desenvolvido pela Verizon<\/b><\/a><span style=\"font-weight: 400;\">, ataques cibern\u00e9ticos que exploram vulnerabilidades de usu\u00e1rios aumentaram 180% em 2023, como \u00e9 o caso do ransomware. Esses ataques s\u00e3o realizados principalmente por grupos extremamente organizados, respons\u00e1veis por mais da metade dos incidentes de <\/span><b>distor\u00e7\u00e3o digital<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Um<\/span> <a href=\"https:\/\/www.crowdstrike.com.br\/recursos\/relatorios\/global-threat-report-executive-summary-2024\/?utm_campaign=cao&amp;utm_content=crwd-cao-amer-bra-pt-psp-x-wht-gtr-tct-x_x_x_x-x&amp;utm_medium=sem&amp;utm_source=goog&amp;utm_term=ataque%20de%20ransomware&amp;cq_cmp=21084199322&amp;cq_plac=&amp;gad_source=1&amp;gclid=Cj0KCQjwu-63BhC9ARIsAMMTLXR01oUxfbgjoQwpTaK0mewIaXY5cWgBE-KHtwU9kGmg-XPDsjpEyMYaArM1EALw_wcB\"><b>relat\u00f3rio recente destacou seis grupos principais<\/b><\/a><span style=\"font-weight: 400;\"> que dominaram a paisagem das amea\u00e7as cibern\u00e9ticas, sendo que <\/span><b>LockBit 3.0<\/b><span style=\"font-weight: 400;\"> se mant\u00e9m como a maior amea\u00e7a. Embora uma opera\u00e7\u00e3o policial tenha interferido nas atividades desse grupo, eles se mant\u00eam como o mais ativo no cen\u00e1rio de <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De acordo com o boletim publicado pela <\/span><b>ISH Tecnologia<\/b><span style=\"font-weight: 400;\">, grandes e conhecidos grupos de <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\">, incluindo <strong>LockBit<\/strong> e <\/span><b>AlphV<\/b><span style=\"font-weight: 400;\"> (ou <\/span><b>Black Cat<\/b><span style=\"font-weight: 400;\">), t\u00eam se tornado alvos de opera\u00e7\u00f5es policiais em todo o mundo. Contudo, o espa\u00e7o deixado pelos grupos desmembrados pelas opera\u00e7\u00f5es acaba sendo ocupado por novos grupos, que adotam novas e mais sofisticadas t\u00e1ticas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A preval\u00eancia desses grupos de <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\"> levanta quest\u00f5es fundamentais sobre a prontid\u00e3o das empresas para enfrentar esses riscos. Assim, diversas organiza\u00e7\u00f5es subestimam a amea\u00e7a representada pelo <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\">, resultando em falhas de seguran\u00e7a que s\u00e3o exploradas pelos <\/span><b>cibercriminosos<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2 id=\"os-principais-grupos-de-ransomware-em-2024\">Os principais grupos de ransomware em 2024<\/h2>\n<p><span style=\"font-weight: 400;\">Como dissemos acima, <\/span><a href=\"https:\/\/www.cisoadvisor.com.br\/grupo-lockbit-reina-absoluto-no-cenario-caotico-de-ransomware\/\"><b>LockBit<\/b><\/a><span style=\"font-weight: 400;\"> continua no topo da lista dos grupos de <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/quanto-custa-proteger-sua-empresa-contra-ransomware\/\"><b>ransomware<\/b><\/a><span style=\"font-weight: 400;\"> mais ativos em 2024. O grupo registrou <\/span><b>325 v\u00edtimas<\/b><span style=\"font-weight: 400;\"> apenas no primeiro semestre deste ano, contando com resili\u00eancia e capacidade de adapta\u00e7\u00e3o diante das mudan\u00e7as no cen\u00e1rio de seguran\u00e7a cibern\u00e9tica. A estrutura descentralizada desse grupo, aliada \u00e0s suas t\u00e1ticas de ataque inovadoras, faz com que o <\/span><b>LockBit<\/b><span style=\"font-weight: 400;\"> seja uma amea\u00e7a significativa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A <\/span><a href=\"https:\/\/ish.com.br\/blog\/aumento-de-ataques-ransomware-na-america-latina-preocupa-organizacoes\/\"><b>ISH Tecnologia<\/b><\/a><span style=\"font-weight: 400;\"> destacou a atua\u00e7\u00e3o de dois desses grupos de <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\">:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Grupo Quilong<\/b><span style=\"font-weight: 400;\">: Poss\u00edvel origem asi\u00e1tica, mas opera significativamente no Brasil. Recentemente se tornou not\u00f3rio pelo <\/span><a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/282277-grupo-ransomware-vaza-imagens-intimas-clientes-de-empresas-de-saude.htm\"><b>vazamento de fotos \u00edntimas e pessoais de empresas do ramo de est\u00e9tica e sa\u00fade<\/b><\/a><span style=\"font-weight: 400;\">, causando um grande impacto na vida desses usu\u00e1rios. O ataque foi realizado em abril de 2024, onde o grupo divulgou detalhes da atividade maliciosa na sua p\u00e1gina na <\/span><b>Dark Web<\/b><span style=\"font-weight: 400;\">. Eles afirmaram possuir imagens sens\u00edveis pertencentes \u00e0s empresas que n\u00e3o conseguiram pagar o valor do resgate dentro do prazo estipulado e que as tentativas de contato com as v\u00edtimas foram ignoradas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Grupo<\/b><a href=\"https:\/\/www.ish.com.br\/wp-content\/uploads\/2024\/05\/Novo-grupo-de-Ransomware-atacando-a-America-do-Sul-identificado-Arcus-Media.pdf\"><b> Arcus M\u00eddia<\/b><\/a><span style=\"font-weight: 400;\">: Assim como Quilong, tem priorizado opera\u00e7\u00f5es no Brasil. Esse grupo utiliza t\u00e1ticas de <\/span><b>extors\u00e3o dupla<\/b><span style=\"font-weight: 400;\">, causando bloqueio do acesso aos dados e amea\u00e7ando o vazamento das informa\u00e7\u00f5es. O maior foco desses <\/span><b>cibercriminosos<\/b><span style=\"font-weight: 400;\"> s\u00e3o empresas de varejo, educa\u00e7\u00e3o e tecnologia, causando impactos consider\u00e1veis.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Esses grupos especializados utilizam t\u00e9cnicas mais sofisticadas de invas\u00e3o e extors\u00e3o, criptografando dados confidenciais das v\u00edtimas e exigindo o pagamento em <\/span><b>criptomoedas<\/b><span style=\"font-weight: 400;\"> para devolver o acesso. Assim, o impacto dessas a\u00e7\u00f5es vai al\u00e9m dos preju\u00edzos financeiros, causando tamb\u00e9m impacto na reputa\u00e7\u00e3o e na opera\u00e7\u00e3o das empresas. \u00c0 medida que esses grupos continuam inovando e evoluindo suas t\u00e1ticas, os desafios para combater essas amea\u00e7as se tornam ainda mais complexos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A competi\u00e7\u00e3o entre esses grupos cria um ambiente de imensa press\u00e3o sobre as empresas para melhorar suas defesas cibern\u00e9ticas. Assim, as organiza\u00e7\u00f5es mais vulner\u00e1veis s\u00e3o aquelas que negligenciam pr\u00e1ticas b\u00e1sicas de seguran\u00e7a, como <\/span><b>atualiza\u00e7\u00e3o de software<\/b><span style=\"font-weight: 400;\">, <\/span><b>autentica\u00e7\u00e3o multifatorial<\/b><span style=\"font-weight: 400;\"> e <\/span><b>implementa\u00e7\u00e3o de senhas fortes<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2 id=\"o-que-e-ransomware-as-a-service-raas\">O que \u00e9 Ransomware as a Service (RaaS)?<\/h2>\n<p><span style=\"font-weight: 400;\">Um dos fatores significativos por tr\u00e1s do aumento nos ataques de <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\"> no Brasil \u00e9 o advento e acessibilidade do <\/span><a href=\"https:\/\/www.ibm.com\/br-pt\/topics\/ransomware-as-a-service\"><b>Ransomware as a Service (RaaS)<\/b><\/a><span style=\"font-weight: 400;\">. Essa ferramenta opera como uma franquia, permitindo que um sindicato central desenvolva ferramentas de <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\"> e as alugue para os afiliados do grupo. Esse sistema trouxe democratiza\u00e7\u00e3o \u00e0 extors\u00e3o digital de alto risco, permitindo que <\/span><b>novos cibercriminosos<\/b><span style=\"font-weight: 400;\"> de todos os lugares e com investimento m\u00ednimo lancem ataques cibern\u00e9ticos muito devastadores.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Essa abordagem colaborativa aumenta a frequ\u00eancia dos ataques de <\/span><b>ransomware, <\/b><span style=\"font-weight: 400;\">ampliando seu alcance e efic\u00e1cia, fazendo v\u00edtimas de todos os tipos, inclusive empresas de grande porte. Ou seja, afiliados do grupo criptografam os dados da v\u00edtima, exigem um pagamento de resgate pela devolu\u00e7\u00e3o dos dados, compartilhando os lucros com o provedor.<\/span><\/p>\n<h2 id=\"o-papel-da-inteligencia-artificial-na-defesa-contra-o-ransomware\">O papel da intelig\u00eancia artificial na defesa contra o ransomware<\/h2>\n<p><span style=\"font-weight: 400;\">A <\/span><b>intelig\u00eancia artificial<\/b><span style=\"font-weight: 400;\"> (IA) ajuda no combate ao ransomware por meio da <\/span><b>detec\u00e7\u00e3o proativa<\/b><span style=\"font-weight: 400;\"> de comportamentos maliciosos, analisando grandes volumes de dados para identificar padr\u00f5es suspeitos, como <\/span><b>criptografias r\u00e1pidas de arquivos<\/b><span style=\"font-weight: 400;\">. Al\u00e9m disso, a IA pode <\/span><b>automatizar respostas a incidentes<\/b><span style=\"font-weight: 400;\">, isolar dispositivos comprometidos e restaurar arquivos de backups seguros. Usando aprendizado de m\u00e1quina, a IA reconhece novos tipos de malware, analisa logs para detectar amea\u00e7as e pode at\u00e9 prever futuros ataques com base em tend\u00eancias. Ao ser integrada em sistemas de seguran\u00e7a, a IA torna-se uma ferramenta eficaz para prevenir, mitigar e responder rapidamente a ataques de ransomware.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A aplica\u00e7\u00e3o de <\/span><b>IA<\/b><span style=\"font-weight: 400;\"> na an\u00e1lise de incidentes p\u00f3s-ataque \u00e9 outro de seus benef\u00edcios. Ferramentas desse tipo conseguem tra\u00e7ar a origem do ataque e mapear os pontos de vulnerabilidade explorados, permitindo que a empresa ajuste suas defesas e evite incidentes futuros. Com sua capacidade de aprendizado cont\u00ednuo, a <\/span><b>IA<\/b><span style=\"font-weight: 400;\"> consegue se adaptar a novas amea\u00e7as de forma mais din\u00e2mica, tornando-se uma parte fundamental de uma estrat\u00e9gia robusta de <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/ciberseguranca-no-brasil-em-2023\/\"><b>ciberseguran\u00e7a<\/b><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2 id=\"ataque-de-ransomware-contra-a-costa-rica\">Ataque de ransomware contra a Costa Rica<\/h2>\n<p><span style=\"font-weight: 400;\">Embora n\u00e3o exista uma v\u00edtima espec\u00edfica para um ataque de <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\">, os incidentes que ganharam as manchetes demonstraram como as grandes organiza\u00e7\u00f5es sofreram preju\u00edzos significativos. Um exemplo disso foi um ataque cibern\u00e9tico executado pelo grupo <\/span><a href=\"https:\/\/www.internationalit.com\/post\/ransomware-conti-costa-rica-declara-estado-de-emerg%C3%AAncia\"><b>Conti contra a Costa Rica<\/b><\/a><span style=\"font-weight: 400;\">, causando atraso significativo na administra\u00e7\u00e3o p\u00fablica e opera\u00e7\u00f5es financeiras do pa\u00eds.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Foi declarada <\/span><b>emerg\u00eancia nacional<\/b><span style=\"font-weight: 400;\"> e o governo se recusou a pagar o resgate, que inicialmente era de <\/span><b>10 milh\u00f5es de d\u00f3lares<\/b><span style=\"font-weight: 400;\">, posteriormente elevado para <\/span><b>20 milh\u00f5es<\/b><span style=\"font-weight: 400;\">. A Costa Rica chegou a perder <\/span><b>30 milh\u00f5es por dia<\/b><span style=\"font-weight: 400;\"> devido a esse ataque cibern\u00e9tico.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Diante disso, podemos entender como esse tipo de ataque pode ser prejudicial, at\u00e9 mesmo para as organiza\u00e7\u00f5es mais preparadas. Dessa forma, a necessidade de ferramentas mais robustas de prote\u00e7\u00e3o se torna priorit\u00e1ria.<\/span><\/p>\n<h2 id=\"lockbit-3-0-o-grupo-mais-ativo\">LockBit 3.0: O grupo mais ativo<\/h2>\n<p><span style=\"font-weight: 400;\">Em 2024, o <\/span><b>LockBit 3.0<\/b><span style=\"font-weight: 400;\"> tem sido o grupo mais ativo em ataques de <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\">, superando sua concorr\u00eancia com o n\u00famero impressionante de ataques bem-sucedidos. Sua abordagem \u00e9 principalmente baseada em um modelo de <\/span><b>Ransomware as a Service (RaaS)<\/b><span style=\"font-weight: 400;\">, no qual os afiliados t\u00eam acesso \u00e0 infraestrutura do grupo para conduzir seus pr\u00f3prios ataques. Ou seja, essa estrutura permite que o grupo se expanda diariamente e opere de forma descentralizada, dificultando o rastreamento e a conten\u00e7\u00e3o pelas autoridades. De acordo com autoridades de seguran\u00e7a dos Estados Unidos, <\/span><a href=\"https:\/\/g1.globo.com\/tecnologia\/noticia\/2024\/02\/20\/lockbit-uma-das-maiores-gangues-de-crimes-ciberneticos-do-mundo-e-alvo-de-operacao-internacional.ghtml\"><b>o Lockbit atingiu mais de 1.700 empresas em quase todos os setores do mercado.<\/b><\/a><\/p>\n<p><b>Dentre os ataques mais divulgados que foram reivindicados pelo grupo, podemos citar:<\/b><\/p>\n<ul>\n<li aria-level=\"1\"><a href=\"https:\/\/www.cisoadvisor.com.br\/lockbit-assume-ataque-ao-laboratorio-aeroespacial-da-india\/\"><b>Vazamento National Aerospace Laboratories (NAL) da \u00cdndia<\/b><\/a><b>, <\/b><span style=\"font-weight: 400;\">com a publica\u00e7\u00e3o de oito documentos supostamente roubados, incluindo cartas confidenciais, passaporte de um colaborador e outros documentos.<\/span><\/li>\n<\/ul>\n<p>A principal t\u00e1tica utilizada pelo grupo \u00e9 a <b>dupla extors\u00e3o<\/b>. Al\u00e9m de criptografar os dados das v\u00edtimas, o grupo tamb\u00e9m amea\u00e7a o<a href=\"https:\/\/www.lumiun.com\/blog\/vazamento-de-dados-e-prejuizo-certo-para-empresas\/\"><b> vazamento das informa\u00e7\u00f5es confidenciais<\/b><\/a> caso o resgate n\u00e3o seja pago. Essa estrat\u00e9gia tem se mostrado eficaz para o grupo, fazendo com que muitas empresas cedam \u00e0s suas exig\u00eancias para evitar a exposi\u00e7\u00e3o de dados sens\u00edveis.<\/p>\n<p><a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/280414-lockbit-grupo-ransomware-volta-atacar-mesmo-operacao-policial.htm\"><b>Mesmo ap\u00f3s a a\u00e7\u00e3o policial que focou no enfraquecimento do grupo<\/b><\/a><span style=\"font-weight: 400;\">, o <\/span><b>LockBit<\/b><span style=\"font-weight: 400;\"> demonstrou uma capacidade impressionante de recupera\u00e7\u00e3o. Isso levanta preocupa\u00e7\u00f5es significativas sobre a efic\u00e1cia das interven\u00e7\u00f5es legais na interrup\u00e7\u00e3o dessas opera\u00e7\u00f5es. O grupo continua evoluindo constantemente, implementando novas ferramentas e estrat\u00e9gias para se manter \u00e0 frente das defesas corporativas.<\/span><\/p>\n<h3 id=\"operacoes-do-lockbit-3-0-apos-a-intervencao-policial\">Opera\u00e7\u00f5es do LockBit 3.0 ap\u00f3s a interven\u00e7\u00e3o policial<\/h3>\n<p><span style=\"font-weight: 400;\">Embora tenha sido realizada uma opera\u00e7\u00e3o policial para desmantelar as atividades do <\/span><b>LockBit<\/b><span style=\"font-weight: 400;\">, o grupo demonstrou uma grande capacidade de recupera\u00e7\u00e3o. Houve uma desacelera\u00e7\u00e3o nas suas atividades ap\u00f3s a interven\u00e7\u00e3o, mas o grupo conseguiu voltar a operar com for\u00e7a total rapidamente. Sua adapta\u00e7\u00e3o \u00e1gil \u00e0s falhas de seguran\u00e7a cibern\u00e9tica e suas novas t\u00e9cnicas de evas\u00e3o de rastreamento permitiram que o <\/span><b>LockBit 3.0<\/b><span style=\"font-weight: 400;\"> mantivesse suas opera\u00e7\u00f5es sem preju\u00edzo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, a descentraliza\u00e7\u00e3o de suas atividades contribuiu consideravelmente para sua sobreviv\u00eancia no mercado. Afiliados em diversas partes do mundo continuaram a lan\u00e7ar ataques sob a bandeira do <\/span><b>LockBit<\/b><span style=\"font-weight: 400;\">, mantendo o nome do grupo ativo e relevante.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assim, esse modelo de atua\u00e7\u00e3o n\u00e3o apenas dispensa o risco, como tamb\u00e9m permite que os <\/span><b>cibercriminosos<\/b><span style=\"font-weight: 400;\"> se alinhem sem depender de uma estrutura centralizada de lideran\u00e7a. A sobreviv\u00eancia do grupo, mesmo ap\u00f3s a a\u00e7\u00e3o policial, demonstra a dificuldade em combater grupos de <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\"> organizados como esse. Sua natureza global e a descentraliza\u00e7\u00e3o complicam o poder de resposta das autoridades e exigem uma colabora\u00e7\u00e3o internacional mais eficaz e completa. Al\u00e9m disso, demonstra como a implementa\u00e7\u00e3o de ferramentas de <\/span><b>ciberseguran\u00e7a<\/b><span style=\"font-weight: 400;\"> inovadoras \u00e9 fundamental para detectar e mitigar essas amea\u00e7as de forma proativa.<\/span><\/p>\n<h2 id=\"outros-grupos-relevantes-no-cenario-dos-ransomware\">Outros grupos relevantes no cen\u00e1rio dos ransomware<\/h2>\n<p><span style=\"font-weight: 400;\">Embora o <\/span><b>LockBit<\/b><span style=\"font-weight: 400;\"> seja o grupo mais not\u00f3rio, outros grupos de <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\"> t\u00eam desempenhado pap\u00e9is significativos no cen\u00e1rio de 2024. O <\/span><b>AlphV<\/b><span style=\"font-weight: 400;\"> (ou <\/span><b>Black Cat<\/b><span style=\"font-weight: 400;\">), por exemplo, \u00e9 notoriamente reconhecido por seus ataques direcionados a grandes corpora\u00e7\u00f5es e tamb\u00e9m pela utiliza\u00e7\u00e3o de t\u00e9cnicas avan\u00e7adas de <\/span><b>exfiltra\u00e7\u00e3o de dados<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O grupo <\/span><b>Clop<\/b><span style=\"font-weight: 400;\">, por sua vez, tem grande destaque na explora\u00e7\u00e3o de vulnerabilidades em softwares amplamente utilizados, como <\/span><b>MOVEit Transfer<\/b><span style=\"font-weight: 400;\">, resultando em grandes vazamentos de dados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Outro grupo que tem ganhado notoriedade por ataques bem-sucedidos \u00e9 o <\/span><b>Royal<\/b><span style=\"font-weight: 400;\">. Ou seja, o foco desse grupo s\u00e3o alvos de alta relev\u00e2ncia e geralmente exigem pagamento de resgates substanciais. Seus ataques incluem t\u00e1ticas sofisticadas contra sistemas cr\u00edticos de infraestrutura, chamando a aten\u00e7\u00e3o de autoridades e empresas de <\/span><b>ciberseguran\u00e7a<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O grupo <\/span><a href=\"https:\/\/brasiline.com.br\/blog\/vice-society-conheca-o-grupo-ransomware-de-dupla-extorsao\/\"><b>Vice Society<\/b><\/a><span style=\"font-weight: 400;\"> concentra seus ataques no setor de educa\u00e7\u00e3o, causando interrup\u00e7\u00f5es significativas nas opera\u00e7\u00f5es de institui\u00e7\u00f5es de ensino. Juntamente com o <\/span><b>Play<\/b><span style=\"font-weight: 400;\">, esses grupos representam uma amea\u00e7a constante para empresas de todos os tamanhos. Assim, gra\u00e7as \u00e0 diversifica\u00e7\u00e3o dos m\u00e9todos de ataque e \u00e0 especializa\u00e7\u00e3o dos <\/span><b>cibercriminosos<\/b><span style=\"font-weight: 400;\"> envolvidos, o cen\u00e1rio de <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\"> \u00e9 muito din\u00e2mico e imprevis\u00edvel, sendo fundamental que as empresas adotem ferramentas mais eficientes e se mantenham vigilantes.<\/span><\/p>\n<h2 id=\"lista-completa-dos-grupos-mais-ativos\">Lista completa dos grupos mais ativos<\/h2>\n<p><span style=\"font-weight: 400;\">No ano de 2023, a Secretaria de Seguran\u00e7a da Informa\u00e7\u00e3o e Cibern\u00e9tica do Gabinete de Seguran\u00e7a Institucional da Presid\u00eancia da Rep\u00fablica <strong><a href=\"https:\/\/www.gov.br\/gsi\/pt-br\/ssic\/noticias\/grupos-ransomware-mais-ativos-em-2023\">realizou uma pesquisa e an\u00e1lise quantitativa das amea\u00e7as cibern\u00e9ticas<\/a>,<\/strong> revelando uma lista dos grupos de <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\"> mais ativos:<\/span><\/p>\n<h3 id=\"lockbit-3-0\">LockBit 3.0<\/h3>\n<p><span style=\"font-weight: 400;\">Operando sob o modelo de <\/span><b>Ransomware as a Service (RaaS)<\/b><span style=\"font-weight: 400;\">, o <\/span><b>LockBit<\/b><span style=\"font-weight: 400;\"> oferece um <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\"> sofisticado e uma infraestrutura de ataque para todos os seus afiliados, que podem executar ataques e dividir os lucros. Esse grupo tem como alvo diversos setores, incluindo <\/span><b>energia<\/b><span style=\"font-weight: 400;\">, <\/span><b>manufatura<\/b><span style=\"font-weight: 400;\">, <\/span><b>governo<\/b><span style=\"font-weight: 400;\">, <\/span><b>educa\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> e <\/span><b>sa\u00fade<\/b><span style=\"font-weight: 400;\">, representando uma amea\u00e7a muito s\u00e9ria.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Autoridades policiais dos <\/span><b>Estados Unidos<\/b><span style=\"font-weight: 400;\"> e do <\/span><b>Reino Unido<\/b><span style=\"font-weight: 400;\"> apreenderam sites que o grupo utilizava para coordena\u00e7\u00e3o dos ataques e tamb\u00e9m os servidores utilizados nas opera\u00e7\u00f5es.<\/span><\/p>\n<h3 id=\"black-basta\">Black Basta<\/h3>\n<p><span style=\"font-weight: 400;\">O <\/span><a href=\"https:\/\/www.cisoadvisor.com.br\/gangue-black-basta-violou-mais-de-500-empresas-em-todo-o-mundo\/\"><b>Black Basta<\/b><\/a><span style=\"font-weight: 400;\"> \u00e9 um grupo que come\u00e7ou a atuar no in\u00edcio de 2022, supostamente derivado do grupo de <\/span><b>cibercriminosos<\/b><span style=\"font-weight: 400;\"> que j\u00e1 havia atacado diversos nomes e pa\u00edses, e era conhecido pelo impacto financeiro que causava. Isso significa que os membros do <\/span><b>Black Basta<\/b><span style=\"font-weight: 400;\"> t\u00eam muita capacidade e experi\u00eancia desde o in\u00edcio, o que fez com que sua estreia n\u00e3o fosse sutil.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O grupo rapidamente estabeleceu uma reputa\u00e7\u00e3o formid\u00e1vel no meio do <\/span><b>cibercrime<\/b><span style=\"font-weight: 400;\">, utilizando t\u00e1ticas de <\/span><b>dupla extors\u00e3o<\/b><span style=\"font-weight: 400;\">. No ano passado, o grupo foi respons\u00e1vel por extorquir pelo menos <\/span><b>107 milh\u00f5es de d\u00f3lares<\/b><span style=\"font-weight: 400;\"> em <\/span><b>Bitcoin<\/b><span style=\"font-weight: 400;\">. Alguns dos principais ataques do grupo:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/www.govinfosecurity.com\/american-dental-association-hit-by-disruptive-cyber-incident-a-18976\"><b>American Dental Association (ADA)<\/b><\/a><span style=\"font-weight: 400;\">: Em abril de 2022, a ADA sofreu um ataque do grupo Black Basta, que criptografou seus sistemas e roubou dados sens\u00edveis, interrompendo suas opera\u00e7\u00f5es e vazando informa\u00e7\u00f5es online.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/therecord.media\/german-wind-farm-operator-confirms-cybersecurity-incident-after-ransomware-group\"><b>Deutsche Windtechnik<\/b><\/a><span style=\"font-weight: 400;\">: Tamb\u00e9m em abril de 2022, a Deutsche Windtechnik foi atacada pelo mesmo grupo, for\u00e7ando a empresa a desativar seus sistemas de controle remoto, afetando o monitoramento de suas turbinas e\u00f3licas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/dciber.org\/sobeys-a-segunda-maior-rede-de-supermercados-do-canada-foi-vitima-de-um-ataque-de-ransomware-realizado-pela-gangue-black-basta\/\"><b>Sobeys (Empire Company)<\/b><\/a><span style=\"font-weight: 400;\">: Em novembro de 2022, a rede de supermercados Sobeys foi gravemente afetada por um ataque do Black Basta, interrompendo opera\u00e7\u00f5es em v\u00e1rias lojas e prejudicando sua cadeia de suprimentos.<\/span><\/li>\n<\/ul>\n<h3 id=\"black-cat\">Black Cat<\/h3>\n<p><span style=\"font-weight: 400;\">O grupo <\/span><a href=\"https:\/\/www.cisoadvisor.com.br\/gangue-do-alphv-blackcat-afirma-ter-feito-mais-duas-vitimas\/\"><b>Black Cat<\/b><\/a><span style=\"font-weight: 400;\">, tamb\u00e9m conhecido como <\/span><b>Noberus<\/b><span style=\"font-weight: 400;\"> ou <\/span><b>AlphV<\/b><span style=\"font-weight: 400;\">, surgiu em 2021 e provavelmente \u00e9 formado por ex-membros do <\/span><b>Darkside<\/b><span style=\"font-weight: 400;\">, que atacou a <\/span><b>Colonial Pipeline<\/b><span style=\"font-weight: 400;\">. Os <\/span><b>ransomwares<\/b><span style=\"font-weight: 400;\"> utilizados pelo grupo t\u00eam como alvo sistemas <\/span><b>Linux<\/b><span style=\"font-weight: 400;\"> e <\/span><b>Windows<\/b><span style=\"font-weight: 400;\">, sendo muito famoso pela sua estrat\u00e9gia de <\/span><b>tripla extors\u00e3o<\/b><span style=\"font-weight: 400;\">, incluindo resgate para descriptografia dos arquivos, promessa de n\u00e3o vazamento e impedimento de ataque de nega\u00e7\u00e3o de servi\u00e7o distribu\u00eddo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De acordo com dados do <\/span><b>FBI<\/b><span style=\"font-weight: 400;\">, o grupo fez mais de <\/span><b>mil v\u00edtimas<\/b><span style=\"font-weight: 400;\"> em todo o mundo, operando sob o modelo <\/span><b>Ransomware as a Service (RaaS)<\/b><span style=\"font-weight: 400;\">. Um dos seus ataques mais not\u00e1veis foi contra a <\/span><b>Oiltanking GmbH<\/b><span style=\"font-weight: 400;\">, onde houve a captura de <\/span><b>1,6 terabyte<\/b><span style=\"font-weight: 400;\"> de dados confidenciais. Esses dados foram comercializados pelo grupo, que demonstrou suas t\u00e1ticas de <\/span><b>dupla extors\u00e3o<\/b><span style=\"font-weight: 400;\">. Assim, o grupo ganhou notoriedade atrav\u00e9s de ataques robustos, como:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/www.computerweekly.com\/news\/252513488\/BlackCat-ransomware-gang-claims-responsibility-for-Swissport-attack\"><b>Swissport<\/b><\/a><span style=\"font-weight: 400;\"> (2022): A Swissport sofreu um ataque do grupo BlackCat, interrompendo os servi\u00e7os de despacho de voo e causando atrasos em aeroportos.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fashion-giant-moncler-confirms-data-breach-after-ransomware-attack\/\"><b>Moncler<\/b><\/a><span style=\"font-weight: 400;\"> (2021): A Moncler foi atacada pelo BlackCat, que criptografou dados e amea\u00e7ou divulg\u00e1-los. Ap\u00f3s a empresa recusar o pagamento do resgate, eles publicaram parte das informa\u00e7\u00f5es na dark web.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/www.cisoadvisor.com.br\/ransomware-blackcat-atualiza-tradecraft-e-se-torna-mais-perigoso\/\"><b>Western Digital<\/b><\/a><span style=\"font-weight: 400;\"> (2023): A Western Digital foi v\u00edtima do BlackCat em 2023, que alegou ter roubado dados confidenciais e exigiu um resgate para evitar a divulga\u00e7\u00e3o.<\/span><\/li>\n<\/ul>\n<p>Ap\u00f3s a empresa recusar o pagamento do resgate, eles publicaram parte das informa\u00e7\u00f5es na dark web.<\/p>\n<h3 id=\"clop\">Clop<\/h3>\n<p><span style=\"font-weight: 400;\">O<\/span><a href=\"https:\/\/www.itsecurity.pt\/news\/threats\/siemens-energy-listada-entre-as-vitimas-do-ransomware-clop\"> <b>grupo Clop<\/b><\/a><span style=\"font-weight: 400;\"> \u00e9 conhecido por seus esquemas sofisticados de extors\u00e3o. Essa organiza\u00e7\u00e3o \u00e9 not\u00f3ria no mercado de <\/span><b>cibercrime<\/b><span style=\"font-weight: 400;\">, implantando ataques de <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\"> que criptografam os dados e adiciona a extens\u00e3o <\/span><b>.clop<\/b><span style=\"font-weight: 400;\"> aos arquivos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esse grupo tem como foco <\/span><b>institui\u00e7\u00f5es financeiras<\/b><span style=\"font-weight: 400;\">, <\/span><b>provedores de infraestrutura cr\u00edtica<\/b><span style=\"font-weight: 400;\">, grandes empresas, organiza\u00e7\u00f5es de <\/span><b>sa\u00fade<\/b><span style=\"font-weight: 400;\"> e at\u00e9 mesmo <\/span><b>institui\u00e7\u00f5es educacionais<\/b><span style=\"font-weight: 400;\">. Recentemente, o grupo supostamente roubou dados de diversas organiza\u00e7\u00f5es em todo o mundo, incluindo entidades governamentais. As v\u00edtimas do ataque inclu\u00edram o sistema de <\/span><b>escola p\u00fablica<\/b><span style=\"font-weight: 400;\"> da cidade de <\/span><b>Nova York<\/b><span style=\"font-weight: 400;\"> e at\u00e9 mesmo a <\/span><b>British Airways<\/b><span style=\"font-weight: 400;\"> e a <\/span><b>BBC<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os principais incidentes relacionados ao grupo s\u00e3o:<\/span><\/p>\n<p><b>Incidente na <\/b><a href=\"https:\/\/www.securitymagazine.com\/articles\/94891-clop-ransomware-gang-breaches-university-of-colorado-and-university-of-miami\"><b>Universidade de Miami (2020)<\/b><\/a><b>:<\/b><span style=\"font-weight: 400;\"> O grupo de hackers Clop invadiu a Universidade de Miami, comprometendo as informa\u00e7\u00f5es pessoais de estudantes e colaboradores. Eles demandaram um pagamento em criptomoedas, amea\u00e7ando tornar p\u00fablicos os dados caso o resgate n\u00e3o fosse realizado.<\/span><\/p>\n<p><b>Ataque \u00e0 <\/b><a href=\"https:\/\/www.pureversity.com\/blog\/hyundai-ransomware-verizon-insider-breach\"><b>Hyundai<\/b><\/a><b> (2021):<\/b><span style=\"font-weight: 400;\"> O Clop atacou uma das subsidi\u00e1rias da Hyundai, resultando em um vazamento de informa\u00e7\u00f5es que afetou tanto clientes quanto funcion\u00e1rios.<\/span><\/p>\n<p><a href=\"https:\/\/www.gazetadopovo.com.br\/mundo\/grupo-russo-de-hackers-se-infiltra-em-agencias-do-governo-dos-eua\/\"><b>Ag\u00eancias do governo dos EUA<\/b><\/a><b> (2023):<\/b><span style=\"font-weight: 400;\"> O Clop invadiu diversas ag\u00eancias do governo dos EUA, utilizando a vulnerabilidade para infectar computadores com malware, roubar dados e depois exigir uma recompensa.<\/span><\/p>\n<h3 id=\"revil\">REvil<\/h3>\n<p><span style=\"font-weight: 400;\">O grupo <\/span><a href=\"https:\/\/tecnoblog.net\/noticias\/ransomware-revil-milhares-vitimas-sistema-kaseya-vsa\/\"><b>REvil<\/b><\/a><span style=\"font-weight: 400;\"> opera sob o mesmo modelo de <\/span><b>Ransomware as a Service (RaaS)<\/b><span style=\"font-weight: 400;\">, fazendo com que os afiliados utilizem esse <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\"> para atacar indiv\u00edduos e empresas. Assim, o grupo ganhou popularidade por ataques a v\u00edtimas de alto perfil, como a <\/span><b>Apple<\/b><span style=\"font-weight: 400;\">. Eles tamb\u00e9m administram um mercado na <\/span><b>Dark Web<\/b><span style=\"font-weight: 400;\">, onde amea\u00e7am vazar dados roubados quando os resgates n\u00e3o s\u00e3o pagos. Seus ataques mais significativos foram:<\/span><\/p>\n<p><a href=\"https:\/\/www.cnnbrasil.com.br\/economia\/macroeconomia\/jbs-pagou-resgate-de-us-11-milhoes-em-bitcoin-apos-ataque-hacker-nos-eua\/\"><b>Ataque \u00e0 JBS Foods<\/b><\/a><b> (2021):<\/b><span style=\"font-weight: 400;\"> O REvil atacou a JBS, resultando na paralisa\u00e7\u00e3o de v\u00e1rias f\u00e1bricas. A empresa pagou um resgate de aproximadamente 11 milh\u00f5es de d\u00f3lares para evitar a divulga\u00e7\u00e3o de dados.<\/span><\/p>\n<p><a href=\"https:\/\/www.cisoadvisor.com.br\/o-ataque-a-kaseya-visto-pela-sentinelone\/\"><b>Ataque \u00e0 Kaseya<\/b><\/a><b> (2021):<\/b><span style=\"font-weight: 400;\"> Em julho de 2021, o REvil comprometeu a plataforma da Kaseya, afetando cerca de 1.500 organiza\u00e7\u00f5es globalmente exigindo um resgate de 70 milh\u00f5es de d\u00f3lares.<\/span><\/p>\n<p><a href=\"https:\/\/www.cisoadvisor.com.br\/ransomware-revil-anuncia-acer-como-vitima-de-ataque\/\"><b>Ataque \u00e0 Acer<\/b><\/a><b> (2021):<\/b><span style=\"font-weight: 400;\"> O grupo atacou a Acer, exigindo um resgate de 50 milh\u00f5es de d\u00f3lares ao explorar uma vulnerabilidade em seus sistemas.<\/span><\/p>\n<h2 id=\"o-que-significam-esses-numeros-para-as-empresas-e-os-usuarios\">O que significam esses n\u00fameros para as empresas e os usu\u00e1rios?<\/h2>\n<p><span style=\"font-weight: 400;\">A <\/span><b>ascens\u00e3o de grupos de ransomware<\/b><span style=\"font-weight: 400;\"> e o aumento no n\u00famero de ataques significam que empresas e usu\u00e1rios enfrentam um riscos cada vez maiores. Ou seja, esse modelo de ransomware, adotado por grupos como <\/span><b>LockBit 3.0<\/b><span style=\"font-weight: 400;\">, permite que pessoas com <\/span><b>recursos limitados e habilidades b\u00e1sicas<\/b><span style=\"font-weight: 400;\"> consigam lan\u00e7ar ataques devastadores, aumentando a press\u00e3o sobre as empresas para investir em <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/7-erros-de-ciberseguranca-que-colocam-as-pmes-em-risco\/\"><b>ciberseguran\u00e7a<\/b><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m do impacto financeiro, as empresas tamb\u00e9m enfrentam o <\/span><b>risco de exposi\u00e7\u00e3o de dados confidenciais<\/b><span style=\"font-weight: 400;\">, o que, dependendo do setor de atua\u00e7\u00e3o, pode ser dr\u00e1stico. A <\/span><b>perda da confian\u00e7a dos clientes e parceiros comerciais<\/b><span style=\"font-weight: 400;\"> pode causar danos ainda maiores do que as perdas financeiras, uma vez que a <\/span><b>credibilidade da organiza\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> estar\u00e1 seriamente prejudicada. Uma pesquisa da <\/span><a href=\"https:\/\/securityleaders.com.br\/empresas-perdem-ate-7-do-valor-de-mercado-apos-incidente-cibernetico\/\"><b>Security Report<\/b><\/a><span style=\"font-weight: 400;\"> revelou que as empresas perdem at\u00e9 7% do seu valor de mercado ap\u00f3s um incidente cibern\u00e9tico. Um <\/span><a href=\"https:\/\/www.ibm.com\/resources\/cost-data-breach-report\"><b>relat\u00f3rio recente da IBM <\/b><\/a><span style=\"font-weight: 400;\">revelou que as perdas financeiras com ataques cibern\u00e9ticos ao redor do mundo devem chegar ao valor de US$ 10,5 trilh\u00f5es anualmente at\u00e9 2025<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dessa forma, os n\u00fameros indicam uma <\/span><b>necessidade urgente de a\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\">. As empresas e usu\u00e1rios devem adotar medidas preventivas e fortalecer suas defesas cibern\u00e9ticas contra essa crescente amea\u00e7a. Al\u00e9m disso, a <\/span><b>educa\u00e7\u00e3o e a conscientiza\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> sobre as boas pr\u00e1ticas de seguran\u00e7a s\u00e3o fundamentais para reduzir as vulnerabilidades diante desses ataques.<\/span><\/p>\n<h3 id=\"risco-crescente-para-os-negocios\">Risco crescente para os neg\u00f3cios<\/h3>\n<p><span style=\"font-weight: 400;\">Assim, os <\/span><b>riscos para os neg\u00f3cios<\/b><span style=\"font-weight: 400;\"> decorrentes dos ataques de ransomware t\u00eam aumentado exponencialmente em 2024. As empresas que sofrem ataques desse tipo enfrentam <\/span><b>interrup\u00e7\u00f5es significativas<\/b><span style=\"font-weight: 400;\"> nas suas opera\u00e7\u00f5es, resultando em perdas financeiras diretas e indiretas. Al\u00e9m disso, a natureza dos ataques de ransomware, que envolve a <\/span><b>criptografia de informa\u00e7\u00f5es cr\u00edticas<\/b><span style=\"font-weight: 400;\">, tamb\u00e9m pode paralisar completamente uma organiza\u00e7\u00e3o at\u00e9 que o pagamento seja efetuado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os <\/span><b>cibercriminosos<\/b><span style=\"font-weight: 400;\"> v\u00eam utilizando o m\u00e9todo de <\/span><b>dupla ou tripla extors\u00e3o<\/b><span style=\"font-weight: 400;\">, nos quais n\u00e3o s\u00f3 existe a exig\u00eancia de pagamento pelos bloqueios dos dados, mas tamb\u00e9m a <\/span><b>amea\u00e7a de divulga\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> das informa\u00e7\u00f5es confidenciais ou a promessa de novos ataques caso o resgate n\u00e3o seja pago.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, existe um imenso impacto no <\/span><b>planejamento estrat\u00e9gico de longo prazo<\/b><span style=\"font-weight: 400;\"> das empresas. Quando n\u00e3o s\u00e3o tomadas medidas proativas para se proteger contra ransomware, as empresas enfrentam o risco de <\/span><b>perder sua competitividade no mercado<\/b><span style=\"font-weight: 400;\">, \u00e0 medida que esses ataques podem comprometer o desenvolvimento de novos produtos, a confian\u00e7a no consumidor e a inova\u00e7\u00e3o.<\/span><\/p>\n<h4 id=\"perda-de-dados-e-financeira\">Perda de dados e financeira<\/h4>\n<p><span style=\"font-weight: 400;\">A <\/span><b>perda de informa\u00e7\u00f5es valiosas<\/b><span style=\"font-weight: 400;\"> \u00e9 uma das principais consequ\u00eancias de um ataque de ransomware. Para muitas organiza\u00e7\u00f5es, os dados representam um <\/span><b>ativo mais importante<\/b><span style=\"font-weight: 400;\">, e a perda pode significar n\u00e3o s\u00f3 preju\u00edzos financeiros, mas tamb\u00e9m a <\/span><b>paralisa\u00e7\u00e3o das opera\u00e7\u00f5es<\/b><span style=\"font-weight: 400;\">. Em 2024, os ataques de ransomware resultaram em <\/span><b>milh\u00f5es de d\u00f3lares em perdas<\/b><span style=\"font-weight: 400;\">, seja por conta da interrup\u00e7\u00e3o das opera\u00e7\u00f5es ou pelo pagamento de resgates.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assim, a <\/span><b>exposi\u00e7\u00e3o de dados sens\u00edveis<\/b><span style=\"font-weight: 400;\"> tamb\u00e9m gera implica\u00e7\u00f5es legais severas, principalmente nos setores regulados como finan\u00e7as e sa\u00fade. Ou seja, deixar de cumprir as normas de prote\u00e7\u00e3o de dados pode resultar em <\/span><b>multas substanciais<\/b><span style=\"font-weight: 400;\"> e a\u00e7\u00f5es judiciais, prejudicando a reputa\u00e7\u00e3o da empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 importante lembrar que as <\/span><b>perdas financeiras<\/b><span style=\"font-weight: 400;\"> n\u00e3o se limitam apenas ao pagamento de resgate. Existem custos adicionais, como a <\/span><b>contrata\u00e7\u00e3o de especialistas em seguran\u00e7a<\/b><span style=\"font-weight: 400;\">, a implementa\u00e7\u00e3o de novos sistemas e a comunica\u00e7\u00e3o com clientes afetados. Al\u00e9m disso, podem haver <\/span><b>indeniza\u00e7\u00f5es<\/b><span style=\"font-weight: 400;\"> para aqueles cujas informa\u00e7\u00f5es foram comprometidas por conta do ataque cibern\u00e9tico.<\/span><\/p>\n<h4 id=\"reputacao-danificada\">Reputa\u00e7\u00e3o danificada<\/h4>\n<p><span style=\"font-weight: 400;\">Assim como as perdas financeiras, uma das consequ\u00eancias menos tang\u00edveis, mas tamb\u00e9m devastadoras, \u00e9 o <\/span><b>impacto na reputa\u00e7\u00e3o da empresa<\/b><span style=\"font-weight: 400;\">. No mundo cada vez mais digital, a <\/span><b>confian\u00e7a dos clientes<\/b><span style=\"font-weight: 400;\"> na capacidade da empresa de proteger as informa\u00e7\u00f5es \u00e9 fundamental para o sucesso do neg\u00f3cio. Por esse motivo, qualquer viola\u00e7\u00e3o de dados pode trazer um grande impacto na <\/span><b>credibilidade da organiza\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, as empresas que sofrem ataques enfrentam a <\/span><b>perda imediata da confian\u00e7a<\/b><span style=\"font-weight: 400;\"> por parte dos clientes, investidores e parceiros. Em alguns casos, tamb\u00e9m pode ocorrer a <\/span><b>perda de contratos importantes<\/b><span style=\"font-weight: 400;\"> e at\u00e9 mesmo a <\/span><b>desvaloriza\u00e7\u00e3o da marca<\/b><span style=\"font-weight: 400;\">, visto que a recupera\u00e7\u00e3o ap\u00f3s um ataque cibern\u00e9tico \u00e9 um processo longo e oneroso.<\/span><\/p>\n<h3 id=\"setores-mais-afetados\">Setores mais afetados<\/h3>\n<p><span style=\"font-weight: 400;\">Em 2024, alguns <\/span><a href=\"https:\/\/exame.com\/tecnologia\/brasil-esta-entre-os-cinco-paises-mais-atacados-por-ransomware\/\"><b>setores se destacaram como alvos preferenciais<\/b><\/a><span style=\"font-weight: 400;\"> dos ataques de ransomware. O <\/span><b>setor de sa\u00fade<\/b><span style=\"font-weight: 400;\"> \u00e9 um dos mais afetados, provavelmente devido \u00e0 quantidade de dados sens\u00edveis que s\u00e3o armazenados e \u00e0 urg\u00eancia das suas opera\u00e7\u00f5es. Por esse motivo, <\/span><b>hospitais e cl\u00ednicas<\/b><span style=\"font-weight: 400;\"> frequentemente s\u00e3o for\u00e7ados a pagar o resgate para garantir que os dados sejam mantidos confidenciais e que as opera\u00e7\u00f5es continuem.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O <\/span><b>setor de educa\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> \u00e9 outra \u00e1rea duramente atingida, pois escolas e universidades armazenam uma imensa quantidade de informa\u00e7\u00f5es sobre alunos e colaboradores, tornando-se alvos atraentes para os <\/span><b>cibercriminosos<\/b><span style=\"font-weight: 400;\">. O <\/span><b>setor financeiro e de infraestrutura<\/b><span style=\"font-weight: 400;\"> tamb\u00e9m est\u00e1 entre os mais visados. Devido ao grande volume de transa\u00e7\u00f5es monet\u00e1rias e dados altamente confidenciais, as empresas de servi\u00e7os financeiros s\u00e3o alvos lucrativos. <\/span><b>Infraestruturas cr\u00edticas<\/b><span style=\"font-weight: 400;\">, como energia e transporte, tamb\u00e9m apresentam alto valor devido \u00e0 import\u00e2ncia dos seus servi\u00e7os para o funcionamento da sociedade como um todo.<\/span><\/p>\n<h2 id=\"como-se-proteger-contra-ataques-de-ransomware\">Como se proteger contra ataques de ransomware?<\/h2>\n<p><span style=\"font-weight: 400;\">A prote\u00e7\u00e3o contra ataques de ransomware requer uma abordagem em diversas camadas, envolvendo a ado\u00e7\u00e3o de <\/span><b>tecnologias avan\u00e7adas de seguran\u00e7a<\/b><span style=\"font-weight: 400;\"> e a implementa\u00e7\u00e3o de boas pr\u00e1ticas de <\/span><b>gest\u00e3o de dados<\/b><span style=\"font-weight: 400;\">. Assim, um dos principais pilares da estrat\u00e9gia de defesa contra esse tipo de ataque \u00e9 a <\/span><b>preven\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\">, que pode ser alcan\u00e7ada com pr\u00e1ticas eficientes de seguran\u00e7a cibern\u00e9tica, como o uso de <\/span><b>firewalls<\/b><span style=\"font-weight: 400;\">, <\/span><b>antiv\u00edrus<\/b><span style=\"font-weight: 400;\"> e solu\u00e7\u00f5es de <\/span><b>EDR<\/b><span style=\"font-weight: 400;\"> (Endpoint Detection and Response).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, a <\/span><b>educa\u00e7\u00e3o e capacita\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> de seus colaboradores s\u00e3o fundamentais. Muitas vezes, os ataques de ransomware s\u00e3o iniciados com base em um <\/span><b>erro humano<\/b><span style=\"font-weight: 400;\">, como a abertura de e-mails falsos ou o download de arquivos maliciosos. Sendo assim, a implementa\u00e7\u00e3o de <\/span><b>treinamentos regulares<\/b><span style=\"font-weight: 400;\"> sobre boas pr\u00e1ticas de seguran\u00e7a digital ajuda a reduzir significativamente o risco e as vulnerabilidades dentro da rede e dispositivos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O <\/span><b>backup regular de dados<\/b><span style=\"font-weight: 400;\"> \u00e9 uma medida bastante eficaz. Assim, manter backups atualizados e armazenados em um ambiente seguro permite que empresas minimizem danos causados por um ataque, conseguindo se recuperar rapidamente sem a necessidade de pagamento de resgate.<\/span><\/p>\n<h3 id=\"boas-praticas-de-seguranca\">Boas pr\u00e1ticas de seguran\u00e7a<\/h3>\n<p><span style=\"font-weight: 400;\">A implementa\u00e7\u00e3o de <\/span><b>boas pr\u00e1ticas de seguran\u00e7a<\/b><span style=\"font-weight: 400;\"> \u00e9 indispens\u00e1vel para a preven\u00e7\u00e3o de ataques de ransomware. Isso come\u00e7a com a <\/span><b>manuten\u00e7\u00e3o dos sistemas e softwares<\/b><span style=\"font-weight: 400;\"> utilizados pela empresa, j\u00e1 que vulnerabilidades em sistemas desatualizados s\u00e3o uma das principais portas de entrada para os cibercriminosos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A <\/span><b>utiliza\u00e7\u00e3o de<\/b><a href=\"https:\/\/aws.amazon.com\/pt\/what-is\/mfa\/#:~:text=Isso%20%C3%A9%20conhecido%20como%20autentica%C3%A7%C3%A3o,do%20usu%C3%A1rio%20para%20o%20sistema.\"><b> autentica\u00e7\u00e3o multifatorial<\/b><\/a><span style=\"font-weight: 400;\"> \u00e9 outra pr\u00e1tica importante. Acrescentar uma camada de prote\u00e7\u00e3o al\u00e9m da senha dificulta o acesso n\u00e3o autorizado aos sistemas, mesmo que as credenciais sejam comprometidas. Al\u00e9m disso, \u00e9 necess\u00e1rio desenvolver senhas com esse cuidado, tornando-as fortes e evitando combina\u00e7\u00f5es simples ou repetidas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assim, a <\/span><b>segmenta\u00e7\u00e3o da rede<\/b><span style=\"font-weight: 400;\"> \u00e9 outra estrat\u00e9gia que pode ajudar a minimizar os danos em caso de invas\u00e3o. Dividir a rede em diferentes zonas permite limitar o acesso de cibercriminosos a sistemas mais cr\u00edticos, isolando problemas de forma mais eficiente e evitando que se espalhem por toda a infraestrutura.<\/span><\/p>\n<h4 id=\"backups-regulares\">Backups regulares<\/h4>\n<p><span style=\"font-weight: 400;\">Como mencionado, manter <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/backup-dicas-e-12-ferramentas-para-empresas\/\"><b>backups regulares<\/b><\/a><span style=\"font-weight: 400;\"> \u00e9 uma estrat\u00e9gia eficaz para mitigar os danos de um ataque de ransomware. O backup permitir\u00e1 que, caso um ataque cibern\u00e9tico ocorra, a empresa consiga recuperar seus dados sem a necessidade de pagamento de resgate.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assim, os backups precisam ser realizados de forma <\/span><b>frequente e automatizada<\/b><span style=\"font-weight: 400;\"> para garantir que todas as informa\u00e7\u00f5es cr\u00edticas sejam armazenadas. Al\u00e9m disso, esses backups devem ser armazenados em locais <\/span><b>isolados da rede principal<\/b><span style=\"font-weight: 400;\">, garantindo que os cibercriminosos n\u00e3o consigam acess\u00e1-los durante um ataque.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O uso de <\/span><b>backups incrementais<\/b><span style=\"font-weight: 400;\">, que capturam apenas as mudan\u00e7as realizadas, \u00e9 tamb\u00e9m bem recomendado. Al\u00e9m de otimizar o tempo, isso economiza espa\u00e7o de armazenamento e garante que os dados mais recentes tamb\u00e9m estejam protegidos.<\/span><\/p>\n<h4 id=\"senhas-fortes\">Senhas fortes<\/h4>\n<p><span style=\"font-weight: 400;\">A <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/aumentando-a-seguranca-na-internet-com-senhas-matadoras\/\"><b>utiliza\u00e7\u00e3o de senhas fortes<\/b><\/a><span style=\"font-weight: 400;\"> \u00e9 uma maneira simples e eficaz de proteger sistemas contra ataques de ransomware. Senhas fracas s\u00e3o o primeiro ponto de entrada para os cibercriminosos, sendo necess\u00e1rio que a empresa estabele\u00e7a uma <\/span><b>pol\u00edtica de senhas<\/b><span style=\"font-weight: 400;\"> que exija combina\u00e7\u00f5es mais complexas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, \u00e9 importante que a empresa implemente uma <\/span><b>pol\u00edtica de troca de senhas peri\u00f3dica<\/b><span style=\"font-weight: 400;\">, de prefer\u00eancia a cada trimestre. Dessa forma, isso reduzir\u00e1 o risco do sistema n\u00e3o detectar uma senha comprometida por um longo per\u00edodo.\u00a0<\/span><\/p>\n<h4 id=\"atualizacao-de-software\">Atualiza\u00e7\u00e3o de software<\/h4>\n<p><span style=\"font-weight: 400;\">As <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/seguranca-de-dados-tendencias-e-tecnologias-para-2024\/#:~:text=Monitoramento%20e%20atualiza%C3%A7%C3%A3o%20cont%C3%ADnuos\"><b>atualiza\u00e7\u00f5es de software<\/b><\/a><span style=\"font-weight: 400;\"> s\u00e3o desenvolvidas para que essas ferramentas se mantenham protegidas mesmo diante de novas amea\u00e7as. Assim, manter os softwares atualizados \u00e9 uma das pr\u00e1ticas mais importantes para a preven\u00e7\u00e3o de ataques cibern\u00e9ticos, j\u00e1 que os cibercriminosos frequentemente exploram vulnerabilidades em software desatualizado para acessar os sistemas e redes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sendo assim, todas as <\/span><b>aplica\u00e7\u00f5es cr\u00edticas<\/b><span style=\"font-weight: 400;\"> utilizadas pela empresa devem ser atualizadas, incluindo sistemas operacionais, ferramentas de seguran\u00e7a, navegadores, softwares de gest\u00e3o, ferramentas de produtividade e bancos de dados. Ou seja, \u00e9 importante implementar <\/span><b>pol\u00edticas de atualiza\u00e7\u00e3o autom\u00e1tica<\/b><span style=\"font-weight: 400;\"> para garantir que todas as corre\u00e7\u00f5es sejam aplicadas sem atraso. As atualiza\u00e7\u00f5es devem ser testadas em <\/span><b>ambientes controlados<\/b><span style=\"font-weight: 400;\"> antes de serem aplicadas em toda a rede para evitar conflitos e problemas de compatibilidade.<\/span><\/p>\n<h3 id=\"solucoes-de-seguranca\">Solu\u00e7\u00f5es de seguran\u00e7a<\/h3>\n<p><span style=\"font-weight: 400;\">O uso de <\/span><b>solu\u00e7\u00f5es de seguran\u00e7a mais abrangentes<\/b><span style=\"font-weight: 400;\"> \u00e9 um dos principais fatores na estrat\u00e9gia de prote\u00e7\u00e3o contra ransomware. \u00c9 crucial que as empresas implementem uma combina\u00e7\u00e3o de diversas estrat\u00e9gias, como <\/span><b>antiv\u00edrus<\/b><span style=\"font-weight: 400;\">, <\/span><b>firewalls<\/b><span style=\"font-weight: 400;\"> e solu\u00e7\u00f5es de <\/span><b>EDR<\/b><span style=\"font-weight: 400;\">, para garantir que todas as camadas estejam protegidas. Dessa forma, as ferramentas atuam juntas para a <\/span><b>detec\u00e7\u00e3o e bloqueio<\/b><span style=\"font-weight: 400;\"> de tentativas de ataque antes que comprometam os sistemas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">As solu\u00e7\u00f5es de <\/span><b>EDR<\/b><span style=\"font-weight: 400;\"> s\u00e3o particularmente eficazes no combate a esse tipo de amea\u00e7a cibern\u00e9tica, pois oferecem uma <\/span><b>vis\u00e3o detalhada<\/b><span style=\"font-weight: 400;\"> dos dispositivos e comportamentos da rede. Com isso, permitem a detec\u00e7\u00e3o precoce de <\/span><b>atividades suspeitas<\/b><span style=\"font-weight: 400;\"> e tamb\u00e9m isolam dispositivos comprometidos para impedir a propaga\u00e7\u00e3o do ataque.<\/span><\/p>\n<h4 id=\"antivirus\">Antiv\u00edrus<\/h4>\n<p><span style=\"font-weight: 400;\">Os <\/span><b>antiv\u00edrus<\/b><span style=\"font-weight: 400;\"> s\u00e3o uma das ferramentas mais antigas utilizadas na prote\u00e7\u00e3o dos sistemas e dispositivos. Sendo uma defesa essencial contra o ransomware, os antiv\u00edrus modernos s\u00e3o capazes de detectar uma ampla variedade de <\/span><b>malwares<\/b><span style=\"font-weight: 400;\">, escaneando arquivos e processos em tempo real.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sendo assim, \u00e9 imprescind\u00edvel que o software seja configurado para realizar <\/span><b>verifica\u00e7\u00f5es regulares autom\u00e1ticas<\/b><span style=\"font-weight: 400;\"> do sistema da empresa. Al\u00e9m disso, isso garante a identifica\u00e7\u00e3o r\u00e1pida de qualquer amea\u00e7a e sua neutraliza\u00e7\u00e3o antes de causar danos significativos \u00e0 organiza\u00e7\u00e3o. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os antiv\u00edrus de n\u00edvel <\/span><b>empresarial<\/b><span style=\"font-weight: 400;\"> oferecem prote\u00e7\u00e3o adicional, como <\/span><b>sistemas de detec\u00e7\u00e3o baseada em comportamento<\/b><span style=\"font-weight: 400;\"> e integra\u00e7\u00e3o com outras ferramentas de seguran\u00e7a. Assim, solu\u00e7\u00f5es mais robustas fornecem uma <\/span><b>camada extra de prote\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> contra amea\u00e7as sofisticadas, ajudando a manter a empresa protegida.<\/span><\/p>\n<h4 id=\"firewall\">Firewall<\/h4>\n<p><span style=\"font-weight: 400;\">Os <\/span><b>firewalls<\/b><span style=\"font-weight: 400;\"> desempenham um papel indispens\u00e1vel na prote\u00e7\u00e3o contra ataques de ransomware, permitindo que a empresa controle o <\/span><b>tr\u00e1fego da rede<\/b><span style=\"font-weight: 400;\"> e bloqueie tentativas de comunica\u00e7\u00e3o n\u00e3o autorizadas. Atrav\u00e9s do monitoramento de tr\u00e1fego de entrada e sa\u00edda, os firewalls conseguem impedir que o ransomware se comunique com os servidores de comando, interrompendo a opera\u00e7\u00e3o antes que ela possa causar problemas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O firewall tamb\u00e9m \u00e9 bastante eficaz para <\/span><b>limitar o movimento lateral<\/b><span style=\"font-weight: 400;\"> dentro da rede, uma t\u00e9cnica comum utilizada pelos cibercriminosos para se espalharem por diferentes dispositivos. Assim, a configura\u00e7\u00e3o das regras de firewall pode ajudar a isolar os sistemas cr\u00edticos e prevenir a dissemina\u00e7\u00e3o de um ataque.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assim como qualquer outra ferramenta, os firewalls devem ser <\/span><b>mantidos atualizados e configurados<\/b><span style=\"font-weight: 400;\">, complementados por outras solu\u00e7\u00f5es de seguran\u00e7a, como sistemas de detec\u00e7\u00e3o de intrus\u00f5es e de preven\u00e7\u00e3o.<\/span><\/p>\n<h4 id=\"edr-endpoint-detection-and-response\">EDR (<a href=\"https:\/\/www.trendmicro.com\/pt_br\/what-is\/xdr\/edr.html\">Endpoint Detection and Response<\/a>)<\/h4>\n<p><span style=\"font-weight: 400;\">Assim, com o aumento da sofistica\u00e7\u00e3o das amea\u00e7as cibern\u00e9ticas, as solu\u00e7\u00f5es de tecnologia precisaram passar por um processo de atualiza\u00e7\u00e3o para se manterem eficientes. As solu\u00e7\u00f5es <\/span><b>EDR<\/b><span style=\"font-weight: 400;\"> s\u00e3o uma das melhores tecnologias para combater o ransomware. Al\u00e9m disso, essas solu\u00e7\u00f5es proporcionam <\/span><b>visibilidade em tempo real<\/b><span style=\"font-weight: 400;\"> sobre tudo o que est\u00e1 acontecendo no dispositivo e na rede, permitindo que as empresas detectem atividades suspeitas de forma mais r\u00e1pida. O EDR fornece uma vis\u00e3o detalhada dos processos e comportamentos em cada ponto final.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, uma das maiores vantagens dessa ferramenta \u00e9 a sua <\/span><b>capacidade de resposta<\/b><span style=\"font-weight: 400;\">. Diante da detec\u00e7\u00e3o de uma amea\u00e7a, o sistema consegue isolar imediatamente o dispositivo comprometido, evitando que o ransomware se espalhe pela rede. Al\u00e9m de mitigar o impacto de um ataque, essa estrat\u00e9gia permite uma resposta r\u00e1pida antes que os danos se tornem irrevers\u00edveis.<\/span><\/p>\n<h2 id=\"a-necessidade-urgente-de-acao-proativa\">A necessidade urgente de a\u00e7\u00e3o proativa<\/h2>\n<p><span style=\"font-weight: 400;\">Agora que entendemos como o crescente n\u00famero de ataques de ransomware em 2024 \u00e9 prejudicial, \u00e9 imperativo que as empresas adotem uma <\/span><b>postura proativa<\/b><span style=\"font-weight: 400;\"> na defesa contra essas amea\u00e7as. Assim, uma abordagem reativa \u00e9 ineficaz para mitigar os riscos do ransomware; a seguran\u00e7a cibern\u00e9tica deve ser vista como um investimento estrat\u00e9gico, n\u00e3o uma despesa.\u00a0<\/span><\/p>\n<p>Uma abordagem reativa \u00e9 ineficaz para mitigar os riscos do ransomware; a seguran\u00e7a cibern\u00e9tica deve ser vista como um investimento estrat\u00e9gico, n\u00e3o uma despesa.<\/p>\n<p><span style=\"font-weight: 400;\">Para se preparar adequadamente, as empresas precisam implementar solu\u00e7\u00f5es mais <\/span><b>robustas de seguran\u00e7a<\/b><span style=\"font-weight: 400;\"> e capacitar continuamente seus funcion\u00e1rios. A seguran\u00e7a \u00e9 uma <\/span><b>responsabilidade de todos<\/b><span style=\"font-weight: 400;\">, e a cultura de seguran\u00e7a deve ser incentivada para reduzir os riscos de exposi\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A <\/span><b>colabora\u00e7\u00e3o cont\u00ednua<\/b><span style=\"font-weight: 400;\"> entre empresas, governos e especialistas tamb\u00e9m \u00e9 crucial para combater a crescente sofistica\u00e7\u00e3o dos grupos de ransomware. Somente atrav\u00e9s de uma abordagem coletiva e coordenada \u00e9 poss\u00edvel enfrentar de maneira eficaz essa amea\u00e7a representada pelos grupos de <\/span><b>cibercriminosos<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3 id=\"o-papel-da-colaboracao-internacional-no-combate-ao-ransomware\">O papel da colabora\u00e7\u00e3o internacional no combate ao ransomware<\/h3>\n<p><span style=\"font-weight: 400;\">O combate ao ransomware exige uma <\/span><b>colabora\u00e7\u00e3o internacional<\/b><span style=\"font-weight: 400;\"> entre governos, empresas e especialistas em ciberseguran\u00e7a. O car\u00e1ter transnacional dos ataques desse tipo, com diversos grupos operando a partir de pa\u00edses onde h\u00e1 pouca ou nenhuma regulamenta\u00e7\u00e3o cibern\u00e9tica, faz com que seja crucial que os esfor\u00e7os de defesa sejam <\/span><b>coordenados em n\u00edvel global<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nos \u00faltimos anos, observamos um aumento na<\/span><a href=\"https:\/\/www.gov.br\/pf\/pt-br\/assuntos\/noticias\/2023\/04\/pf-passa-a-integrar-o-programa-201cno-more-ransom201d\"> <b>coopera\u00e7\u00e3o entre ag\u00eancias policiais e governos<\/b><\/a><span style=\"font-weight: 400;\"> de diferentes pa\u00edses para enfrentar esse problema. Um exemplo disso foi a opera\u00e7\u00e3o que desmantelou parte das opera\u00e7\u00f5es do <\/span><b>LockBit 3.0<\/b><span style=\"font-weight: 400;\">, enfraquecendo o grupo por um determinado per\u00edodo de tempo. Contudo, muitos grupos de <\/span><b>cibercriminosos<\/b><span style=\"font-weight: 400;\"> conseguem se reestruturar rapidamente, mudando de jurisdi\u00e7\u00e3o ou utilizando infraestruturas descentralizadas. Essas caracter\u00edsticas tornam o combate ao ransomware extremamente dif\u00edcil e trabalhoso, sendo que somente a <\/span><b>colabora\u00e7\u00e3o internacional<\/b><span style=\"font-weight: 400;\"> poder\u00e1 determinar um futuro mais positivo no combate a essas amea\u00e7as cibern\u00e9ticas.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"No primeiro semestre de 2024, o cen\u00e1rio de seguran\u00e7a digital foi drasticamente afetado por diversos ataques de ransomware&hellip;\n","protected":false},"author":1,"featured_media":389415,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[277,81],"tags":[328,44],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ransomware: maiores grupos respons\u00e1veis pelos ataques de 2024<\/title>\n<meta name=\"description\" content=\"O ataque do tipo ransomware vem se mostrando uma grande preocupa\u00e7\u00e3o para as empresas. Veja quais grupos est\u00e3o se destacando nesses ataques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware: maiores grupos respons\u00e1veis pelos ataques de 2024\" \/>\n<meta property=\"og:description\" content=\"O ataque do tipo ransomware vem se mostrando uma grande preocupa\u00e7\u00e3o para as empresas. Veja quais grupos est\u00e3o se destacando nesses ataques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-03T11:32:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Maiores-Grupos.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"946\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Al\u00e9x de Oliveira\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Al\u00e9x de Oliveira\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"27 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/\"},\"author\":{\"name\":\"Al\u00e9x de Oliveira\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/12a17ed19bd7b3c3a482f7ef1077590d\"},\"headline\":\"Ransomware: maiores grupos respons\u00e1veis pelos ataques de 2024\",\"datePublished\":\"2024-10-03T11:32:05+00:00\",\"dateModified\":\"2024-10-03T11:32:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/\"},\"wordCount\":5401,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Maiores-Grupos.jpeg\",\"keywords\":[\"ataque cibern\u00e9tico\",\"ransomware\"],\"articleSection\":[\"Ataque Cibern\u00e9tico\",\"Ransomware\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/\",\"name\":\"Ransomware: maiores grupos respons\u00e1veis pelos ataques de 2024\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Maiores-Grupos.jpeg\",\"datePublished\":\"2024-10-03T11:32:05+00:00\",\"dateModified\":\"2024-10-03T11:32:05+00:00\",\"description\":\"O ataque do tipo ransomware vem se mostrando uma grande preocupa\u00e7\u00e3o para as empresas. Veja quais grupos est\u00e3o se destacando nesses ataques.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Maiores-Grupos.jpeg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Maiores-Grupos.jpeg\",\"width\":1600,\"height\":946,\"caption\":\"Ransomware: os maiores grupos respons\u00e1veis pelos ataques de 2024\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware: maiores grupos respons\u00e1veis pelos ataques de 2024\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/12a17ed19bd7b3c3a482f7ef1077590d\",\"name\":\"Al\u00e9x de Oliveira\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7eb470d4e7f28f1be606747261c0b187?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7eb470d4e7f28f1be606747261c0b187?s=96&d=mm&r=g\",\"caption\":\"Al\u00e9x de Oliveira\"},\"description\":\"Sou cofundador e CTO da Lumiun, onde lidero o desenvolvimento das nossas solu\u00e7\u00f5es de seguran\u00e7a de rede, com foco em usabilidade, performance e escalabilidade, atendendo tanto MSPs quanto decisores de TI em empresas que buscam controle e prote\u00e7\u00e3o eficaz da navega\u00e7\u00e3o corporativa.\",\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/alex\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware: maiores grupos respons\u00e1veis pelos ataques de 2024","description":"O ataque do tipo ransomware vem se mostrando uma grande preocupa\u00e7\u00e3o para as empresas. Veja quais grupos est\u00e3o se destacando nesses ataques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/","og_locale":"pt_BR","og_type":"article","og_title":"Ransomware: maiores grupos respons\u00e1veis pelos ataques de 2024","og_description":"O ataque do tipo ransomware vem se mostrando uma grande preocupa\u00e7\u00e3o para as empresas. Veja quais grupos est\u00e3o se destacando nesses ataques.","og_url":"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2024-10-03T11:32:05+00:00","og_image":[{"width":1600,"height":946,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Maiores-Grupos.jpeg","type":"image\/jpeg"}],"author":"Al\u00e9x de Oliveira","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Al\u00e9x de Oliveira","Est. tempo de leitura":"27 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/"},"author":{"name":"Al\u00e9x de Oliveira","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/12a17ed19bd7b3c3a482f7ef1077590d"},"headline":"Ransomware: maiores grupos respons\u00e1veis pelos ataques de 2024","datePublished":"2024-10-03T11:32:05+00:00","dateModified":"2024-10-03T11:32:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/"},"wordCount":5401,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Maiores-Grupos.jpeg","keywords":["ataque cibern\u00e9tico","ransomware"],"articleSection":["Ataque Cibern\u00e9tico","Ransomware"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/","url":"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/","name":"Ransomware: maiores grupos respons\u00e1veis pelos ataques de 2024","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Maiores-Grupos.jpeg","datePublished":"2024-10-03T11:32:05+00:00","dateModified":"2024-10-03T11:32:05+00:00","description":"O ataque do tipo ransomware vem se mostrando uma grande preocupa\u00e7\u00e3o para as empresas. Veja quais grupos est\u00e3o se destacando nesses ataques.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Maiores-Grupos.jpeg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Maiores-Grupos.jpeg","width":1600,"height":946,"caption":"Ransomware: os maiores grupos respons\u00e1veis pelos ataques de 2024"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/ransomware-maiores-grupos-responsaveis-pelos-ataques-de-2024\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Ransomware: maiores grupos respons\u00e1veis pelos ataques de 2024"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/12a17ed19bd7b3c3a482f7ef1077590d","name":"Al\u00e9x de Oliveira","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7eb470d4e7f28f1be606747261c0b187?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7eb470d4e7f28f1be606747261c0b187?s=96&d=mm&r=g","caption":"Al\u00e9x de Oliveira"},"description":"Sou cofundador e CTO da Lumiun, onde lidero o desenvolvimento das nossas solu\u00e7\u00f5es de seguran\u00e7a de rede, com foco em usabilidade, performance e escalabilidade, atendendo tanto MSPs quanto decisores de TI em empresas que buscam controle e prote\u00e7\u00e3o eficaz da navega\u00e7\u00e3o corporativa.","url":"https:\/\/www.lumiun.com\/blog\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/389414"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=389414"}],"version-history":[{"count":6,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/389414\/revisions"}],"predecessor-version":[{"id":389429,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/389414\/revisions\/389429"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/389415"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=389414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=389414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=389414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}