Taxas de Pagamento de Ransomware Atingem Mínimo Histórico com Aumento de Ataques
Taxas de pagamento de ransomware caem para 28% em 2023, apesar do aumento de ataques. Saiba como estratégias de cibersegurança e backups imutáveis estão mudando o cenário.
Taxas de Pagamento de Ransomware Alcançam Mínimo Histórico com Escalada de Ataques
As taxas globais de pagamento de ransomware caíram para um recorde de 28% em 2023, de acordo com relatórios do setor, mesmo com o volume de ataques reportados continuando a aumentar. Essa queda marca uma mudança significativa no comportamento das vítimas, refletindo a evolução das estratégias de cibersegurança e a maior conscientização sobre os riscos associados ao pagamento de resgates.
Principais Constatações
- Queda na taxa de pagamento: Apenas 28% das vítimas de ransomware pagaram resgates em 2023, uma redução em relação aos 41% de 2022 e 76% de 2019.
- Aumento de ataques: Apesar da queda nos pagamentos, o número de incidentes de ransomware reportados cresceu drasticamente, com agentes de ameaças mirando cada vez mais infraestruturas críticas, setores de saúde e educação.
- Tendências de recuperação de dados: Estratégias aprimoradas de backup e ferramentas de descriptografia permitiram que mais organizações restaurassem seus sistemas sem pagar resgates.
Contexto Técnico
Os operadores de ransomware continuam a refinar suas táticas, utilizando técnicas de dupla extorsão — onde os atacantes criptografam dados e ameaçam vazar informações sensíveis — para pressionar as vítimas. No entanto, a queda nos pagamentos sugere que as organizações estão priorizando planejamento de resposta a incidentes, backups imutáveis e colaboração com autoridades policiais em vez de ceder às demandas.
Pesquisadores de segurança também destacam o papel do ransomware-as-a-service (RaaS) no aumento do volume de ataques. Programas de afiliados permitem que agentes de ameaças com menos habilidades técnicas implantem ransomware, ampliando o cenário de ameaças. Grupos de alto perfil, como LockBit, ALPHV/BlackCat e Clop, permanecem ativos, explorando vulnerabilidades como CVE-2023-34362 (MOVEit Transfer) e CVE-2023-27350 (PaperCut NG) para obter acesso inicial.
Análise de Impacto
A redução nas taxas de pagamento pode desincentivar algumas operações de ransomware, mas a ameaça geral permanece grave. Os atacantes estão se adaptando por meio de:
- Alvo em organizações menores com defesas mais fracas.
- Aumento das demandas quando os pagamentos ocorrem (o valor médio dos resgates subiu para US$ 1,54 milhão em 2023).
- Expansão para extorsão baseada apenas em roubo de dados, dispensando a criptografia.
Para as equipes de segurança, essa tendência reforça a importância de medidas proativas de defesa, incluindo:
- Testes regulares de backup para garantir recuperação rápida.
- Gerenciamento de patches para mitigar vulnerabilidades conhecidas (ex.: CVE-2023-34362).
- Treinamento de funcionários para reconhecer táticas de phishing e engenharia social.
Recomendações
- Adote uma arquitetura zero-trust para limitar o movimento lateral em redes.
- Colabore com autoridades policiais (ex.: CISA, FBI) para reportar incidentes e acessar ferramentas de descriptografia.
- Revise políticas de seguro para garantir que a cobertura esteja alinhada com os riscos atuais de ransomware.
Embora a queda nos pagamentos seja um desenvolvimento positivo, o ransomware continua sendo uma ameaça de alto nível. As organizações devem permanecer vigilantes, combinando defesas técnicas com estratégias de resposta a incidentes para mitigar riscos de forma eficaz.