Ransomware: saiba o que priorizar após um incidente

Um incidente de ransomware– em que invasores sequestram dados ou sistemas e exigem pagamento – está entre os piores pesadelos para qualquer gestor de TI ou cibersegurança. Além de interromper operações críticas, esses ataques trazem impactos legais e reputacionais de longo prazo. No Brasil, por exemplo, a Lei Geral de Proteção de Dados (LGPD) impõe uma série de medidas obrigatórias após violações de segurança, e o não cumprimento pode resultar em sanções pela Agência Nacional de Proteção de Dados (ANPD).

Infelizmente, os ataques estão cada vez mais comuns: apenas em 2024 ocorreram 135 casos de ransomware no Brasil, mais que o dobro do ano anterior. Ainda assim, muitas organizações não seguem todas as etapas recomendadas pós-incidente – um relatório mostrou que só 30% das empresas invadidas notificaram oficialmente o incidente às autoridades, apesar de mais de 40% declararem já ter sofrido algum ataque cibernético.

Passos iniciais após um incidente de ransomware

Nos momentos imediatos após detectar um ransomware, a prioridade absoluta é conter o ataque e organizar a resposta. Uma reação rápida e coordenada pode fazer a diferença entre um incidente controlado e uma crise fora de controle. As primeiras ações incluem:

Contenção imediata: isole os sistemas afetados e remova-os da rede para evitar propagação do malware. Interrompa acessos não autorizados – por exemplo, desconectando servidores comprometidos, desabilitando compartilhamentos e bloqueando contas suspeitas – implementando medidas de “quarentena” para limitar os danos. Simultaneamente, proteja os sistemas não comprometidos, reforçando firewalls ou mesmo desligando temporariamente serviços críticos ainda ilesos, até ter certeza de que o ataque está sob controle.

Montagem da equipe de resposta: acione imediatamente o Plano de Resposta a Incidentes da organização (se houver) e convoque um time multidisciplinar de resposta. Esse time deve incluir especialistas de segurança da informação e TI para a parte técnica, além de representantes legais e de comunicação. Envolver a alta gestão desde o início também é crucial, pois muitas decisões (como desligar sistemas ou pagar ou não o resgate) terão impacto estratégico no negócio. Esse grupo coordenará as ações nas horas e dias seguintes, garantindo que todos os ângulos (técnico, jurídico, operacional e de imagem) sejam cobertos.

Documentação e preservação de evidências: registre detalhadamente todas as ações tomadas, configurações alteradas e informações coletadas desde o início do incidente. Essa documentação servirá como evidência de resposta diligente – importante para auditorias, investigações e para cumprir exigências legais. Sempre que possível, preserve logs, arquivos de malware, registros de memória e outros artefatos do ataque, pois serão essenciais na investigação forense e eventuais ações legais contra os autores.

Com o ataque contido e a resposta inicial em andamento, a organização ganha fôlego para aprofundar a investigação e tomar decisões estratégicas nos próximos passos.

Investigação forense e análise do impacto

Após estabilizar a situação, é hora de realizar uma análise forense completa do incidente. O objetivo é entender o que aconteceu, como aconteceu e qual o alcance dos danos. Isso envolve identificar a origem da invasão (vetor de ataque), o método utilizado pelos hackers e quais sistemas e dados foram comprometidos. Uma investigação minuciosa ajuda a responder perguntas críticas: Quais vulnerabilidades permitiram o ataque? Que tipo de ransomware foi utilizado? Dados sensíveis foram extraídos? Os invasores ainda mantêm algum acesso?

A análise forense deve começar coletando e examinando evidências dos sistemas afetados – logs de servidor, registros de rede, amostras do malware, etc. Identificar a família ou variante de ransomware envolvida pode guiar a resposta, pois muitas vezes existem decifradores disponíveis para tipos conhecidos. Verificar se há ferramentas de decryption conhecidas (por meio de fontes como o projeto No More Ransom) é um passo valioso: caso um decifrador gratuito exista para aquele ransomware, a recuperação dos arquivos pode ser possível sem pagamento de resgate.

A investigação também busca determinar o alcance do comprometimento. Isso inclui mapear todos os sistemas infectados e confirmar se houve exfiltração de dados. No modelo atual de ataques de ransomware, é comum a extorsão dupla – além de criptografar os dados, criminosos roubam informações e ameaçam vazá-las caso o resgate não seja pago. Portanto, a equipe forense deve validar se ocorreu roubo de dados e quais dados específicos foram acessados, para embasar notificações e ações mitigatórias.

Outra finalidade crítica da análise forense é checar se o atacante permanece ativo na rede. Muitas vezes, mesmo após o ransomware se manifestar, invasores deixam portas abertas (backdoors) para possível retorno. A equipe deve inspecionar cuidadosamente evidências de persistência, contas de usuário criadas pelos hackers ou ferramentas de acesso remoto instaladas. Garantir que não haja intrusos remanescentes é fundamental antes de declarar o incidente encerrado.

Todos os achados forenses devem ser consolidados em um relatório detalhado do incidente. Esse relatório incluirá a linha do tempo do ataque, vetor e vulnerabilidades exploradas, sistemas afetados, dados comprometidos, autores suspeitos (se identificados), bem como as ações de resposta executadas. Ele servirá para informar autoridades competentes e, se aplicável, acionar o seguro cibernético da empresa. Também será a base para comunicar os titulares de dados afetados, conforme exige a lei, e para orientar melhorias na postura de segurança.

Comunicação com stakeholders internos e externos

Gerenciar a comunicação de forma eficiente é tão importante quanto resolver as questões técnicas. Transparência e clareza na comunicação são pilares fundamentais durante a gestão de um incidente de ransomware. A organização deve manter um fluxo constante de informações tanto internamente (colaboradores, alta direção, conselhos) quanto externamente (clientes, parceiros, imprensa e o público, se for o caso).

Dentro da empresa, é importante que colaboradores-chave sejam informados do ocorrido assim que possível – especialmente times cujo trabalho será afetado pela indisponibilidade de sistemas. Forneça orientações claras, como por exemplo: “não liguem máquinas afetadas até segunda ordem” ou “utilizem canais de comunicação alternativos temporariamente”. A alta gestão e o conselho devem receber updates regulares sobre o progresso da resposta, mostrando transparência e controle da situação. Essa comunicação interna alinhada evita boatos e ajuda todos a cooperar com as medidas de mitigação.

Quanto aos stakeholders externos, a forma e o timing da comunicação vão depender da gravidade do incidente e dos impactos. Se serviços ficaram indisponíveis ao público (por exemplo, um e-commerce ou banco offline), é recomendável emitir comunicados públicos assumindo o problema e informando que medidas estão sendo tomadas para resolução. Clientes e parceiros cujos dados possam ter sido vazados devem ser notificados diretamente e com clareza, atendendo às exigências da LGPD de comunicação aos titulares de dados. Nesses comunicados, explique o que ocorreu, quais dados foram afetados, que medidas de contenção e proteção já foram adotadas e o que será feito para evitar novos incidentes. A transparência nessa hora é essencial para manter a confiança – esconder um incidente quase sempre piora as consequências reputacionais quando ele vem à tona.

Vale lembrar que a comunicação externa deve ser coordenada por profissionais de assessoria de imprensa/comunicação (por isso eles integram a equipe de resposta). Isso garante uma mensagem unificada e consistente. Se o incidente ganhar atenção da mídia, responda com honestidade, mas sem expor detalhes técnicos sensíveis que possam ajudar outros criminosos. Mostrar que a empresa está agindo de forma responsável e rápida para mitigar o problema ajuda a proteger a imagem institucional durante a crise.

Notificações regulatórias e acionamento de autoridades

Em paralelo ao controle do incidente e à comunicação com partes interessadas, a empresa precisa atender às obrigações regulatórias decorrentes de um ataque dessa natureza. No contexto brasileiro, isso significa principalmente notificar a ANPD e possivelmente outras autoridades setoriais, conforme o caso. A LGPD, em seu artigo 48, estabelece que controladores de dados pessoais devem comunicar à ANPD e aos titulares dos dados a ocorrência de incidentes de segurança que possam acarretar risco ou dano relevante. Essa comunicação deve ocorrer em prazo razoável (conforme regulamentação da ANPD) após o incidente e incluir informações sobre a natureza dos dados comprometidos, o volume e categoria de titulares afetados, as medidas de segurança existentes, os riscos relacionados e as providências adotadas para mitigar os danos.

Para cumprir essa exigência, assim que a situação estiver sob controle inicial e as informações básicas apuradas, é essencial preparar a notificação formal à ANPD. O comunicado deve ser submetido via sistema eletrônico da ANPD (SEI) seguindo o procedimento oficial, normalmente conduzido pelo encarregado de dados (DPO) da empresa. Nele, a organização descreve o incidente e fornece os detalhes exigidos. Recomenda-se que o relatório técnico/forense elaborado seja revisado pelo time jurídico antes do envio, para garantir aderência às exigências legais. Lembre-se de que a ANPD pode abrir uma investigação e solicitar evidências adicionais, então manter transparência e cooperação com o regulador é o melhor caminho.

Infelizmente, muitos incidentes deixam de ser notificados por receio ou desconhecimento – dado de 2025 mostra que a maioria das empresas brasileiras vítimas de ataques ainda não reporta os casos à ANPD. Essa prática, porém, traz riscos significativos: se o vazamento de dados se tornar público sem que a autoridade tenha sido avisada, as penalidades podem ser mais severas e a reputação da empresa ficará ainda mais abalada. Portanto, cumprir as notificações regulatórias é uma prioridade estratégica, demonstrando comprometimento com a transparência e a responsabilidade perante clientes e órgãos fiscalizadores.

Outra frente importante é o acionamento de autoridades policiais. Ataques de ransomware configuram crime (extorsão, invasão de dispositivo, etc.), portanto faz parte da boa resposta registrar um boletim de ocorrência ou notificar órgãos de investigação especializados em crimes cibernéticos.

No Brasil, dependendo da gravidade e abrangência (e se há possível envolvimento internacional), a empresa pode acionar a Polícia Civil (delegacias de crimes cibernéticos estaduais) ou a Polícia Federal. Essa etapa pode não trazer uma solução imediata, mas é fundamental para colaborar com a persecução criminal e até mesmo para acionar seguros cibernéticos que exigem a formalização do incidente como crime. Além disso, autoridades podem orientar sobre medidas legais (por exemplo, preservar evidências) e alertar se o grupo de ataque em questão já é conhecido. Portanto, integrar a notícia-crime ao plano de resposta demonstra diligência e ajuda no combate mais amplo a esses ataques.

Decisão: pagar ou não o resgate

Um dos dilemas mais difíceis para os gestores durante um incidente de ransomware é decidir se vale a pena pagar o resgate exigido pelos criminosos. Trata-se de uma decisão de alto risco, que deve envolver avaliação técnica, consideração legal e julgamento ético.

Especialistas em segurança e órgãos governamentais desencorajam fortemente o pagamento. Pagar o resgate não garante que os criminosos cumprirão a promessa de descriptografar os dados ou apagar informações roubadas. Há casos em que, mesmo após o pagamento, as chaves de desencriptação fornecidas são incompletas ou ineficazes, ou os atacantes continuam extorquindo a vítima. Além disso, o dinheiro do resgate financia atividades ilícitas e incentiva novos ataques. Do ponto de vista estratégico, cada empresa que paga reforça o modelo de negócio dos ransomware gangs, perpetuando o ciclo de ataques.

Por outro lado, a realidade enfrenta as organizações com situações extremas. Se sistemas vitais estão parados (por exemplo, em hospitais ou infraestrutura crítica) e não existem backups viáveis, o prejuízo contínuo pode se tornar insustentável. Nesses cenários, algumas empresas optam por pagar como último recurso para retomar operações. De fato, pesquisas recentes revelam que uma parcela significativa acaba cedendo: 66% das empresas brasileiras afetadas pagaram o resgate para recuperar seus dados em 2024. Isso reflete o grande desespero que um ataque causa, mas também uma falha de preparação – idealmente, nenhuma organização deveria ficar tão refém ao ponto de não ter alternativa senão financiar criminosos.

A decisão de pagar ou não deve ser tomada em conjunto pela alta direção, com aconselhamento do time jurídico e de segurança. Alguns fatores a considerar:

Existem backups íntegros e recentes? Se sim, a prioridade deve ser restaurar os sistemas a partir desses backups (mesmo que leve mais tempo), ao invés de negociar com criminosos. Backups offline oferecem a via mais segura de recuperação.

Qual o impacto estimado do downtime prolongado? Empresas de setores sensíveis podem calcular que cada hora offline representa perdas financeiras ou riscos à vida. Esse cálculo de impacto ajuda a ponderar o custo-benefício de pagar (embora lembrar: pagar não assegura restauração imediata).

Dados exfiltrados e sensíveis: Se houve roubo de dados confidenciais, pagar pelo “silêncio” dos atacantes é ainda mais incerto – cópias podem ter sido feitas e nada impede que divulguem ou vendam as informações posteriormente. A exposição já ocorreu; portanto, mitigar via pagamento pode não proteger a reputação como se espera.

Implicações legais e contratuais: Verifique com o jurídico se o pagamento infringiria alguma lei ou sanção. Em alguns países, pagar resgate a grupos terroristas ou sancionados é ilegal. Além disso, seguradoras cibernéticas, se envolvidas, normalmente exigem consulta e aprovação antes de qualquer pagamento – algumas apólices cobrem resgates, outras não.

Expertise de negociação: Se a decisão for pagar, nunca o faça sem apoio profissional. Há empresas especializadas em negociação com extorsionários virtuais, que podem atuar para reduzir o valor e aumentar as chances de obter a chave de decriptação. Autoridades policiais às vezes colaboram nos bastidores, mas não negociarão em nome da empresa. Todo passo deve ser muito bem registrado e orientado para evitar também golpes durante o processo de pagamento (ex.: fornecer prova de vida dos dados, liberar pequeno lote de arquivos de teste antes de pagamento integral etc.).

Recuperação dos sistemas e restauração das operações

Com o incidente contido e a investigação em andamento, a organização precisa voltar à operacionalidade o quanto antes – mas de forma segura e controlada. A etapa de recuperação envolve limpar, restaurar e validar todos os sistemas antes de colocá-los novamente em produção.

Primeiramente, é essencial eliminar qualquer vestígio do ransomware e dos acessos utilizados pelo invasor. Isso geralmente requer reinstalar ou reconstruir servidores e computadores afetados a partir de fontes confiáveis (imagem de SO limpa ou backup não comprometido) para ter certeza de que o malware foi erradicado. Mesmo máquinas não criptografadas, mas suspeitas de terem sido ponto de entrada, devem passar por varreduras completas e aplicação de patches de segurança para corrigir as falhas exploradas pelo atacante. Adicionalmente, troque todas as senhas e credenciais potencialmente expostas (contas de usuários, administradores, chaves de API, etc.) e revise permissões de acesso – o invasor pode ter coletado credenciais durante o ataque, então presume-se que nenhuma credencial antiga é confiável até ser alterada.

Com os sistemas limpos e atualizados, procede-se à restauração dos dados e serviços. Priorize recuperar primeiro os dados e sistemas críticos para o negócio (seguindo um plano de retomada se existir). Idealmente, restaure a partir de backups íntegros e recentes, dando preferência a backups offline ou em nuvem não atingidos pelo ataque. Antes de reintroduzir esses dados no ambiente, valide que os arquivos de backup não carregam algum malware latente – por exemplo, escaneando-os com ferramentas atualizadas – para evitar uma reinfecção não intencional. Se backups não estiverem disponíveis ou utilizáveis, verifica-se a possibilidade de decifrar os dados criptografados: ferramentas de decriptação (quando existem) podem recuperar informações sem custo. Caso não haja decifrador e a decisão tenha sido não pagar o resgate, a empresa precisará recorrer a fontes alternativas de dados, reconstruindo informações a partir de registros em papel, e-mails, bases de parceiros ou mesmo inserindo manualmente dados críticos que estavam no sistema. É um processo trabalhoso, porém necessário para a continuidade do negócio se o pior cenário se concretizar.

Durante a fase de restauração, mantenha medidas de isolamento até ter confiança de que tudo está seguro. Por exemplo, pode ser prudente remeter servidores restaurados a uma rede de quarentena temporária, onde sejam testados e validados, antes de reconectá-los à rede principal da empresa. Somente após confirmar que os sistemas estão livres de malware e devidamente protegidos é que se deve reestabelecer a conectividade normal entre eles. Lembre-se de também remover medidas de contenção temporárias (como bloqueios emergenciais em firewall, desligamento de funções, etc.) de forma coordenada, para retornar à normalidade sem brechas de segurança nem interrupções desnecessárias.

Por fim, com os sistemas novamente operacionais, realize testes abrangentes para assegurar que tudo está funcionando como esperado – e que os pontos de entrada explorados pelo ransomware foram fechados. Monitore de perto a infraestrutura nas primeiras horas/dias após a restauração, procurando sinais anômalos. Esse cuidado extra garante que a retomada das operações ocorra de forma consistente e sem trazer riscos residuais.

Lições pós-incidente e fortalecimento da resiliência

Superada a fase crítica – sistemas de volta, dados recuperados e comunicações sob controle – é tentador querer “virar a página”. Porém, um dos passos mais valiosos após um incidente de ransomware é conduzir uma rigorosa revisão pós-incidente, extraindo lições para fortalecer a resiliência cibernética da organização. Cada incidente, por mais indesejado que seja, traz insights sobre falhas a corrigir e oportunidades de melhoria.

Reúna todos os envolvidos (tecnologia, segurança, jurídico, gestão, comunicação) e faça um debriefing completo do ocorrido. Analise como o ataque conseguiu sucesso: houve falha em atualizações de segurança? Configurações frágeis? Alarmes de detecção que não foram percebidos? Mapeie as causas raízes técnicas e processuais. Em paralelo, avalie a eficácia da resposta: o plano de incidentes existia e foi seguido? Onde houve atrasos ou obstáculos? A comunicação interna funcionou? Essas reflexões devem culminar em um relatório pós-incidente robusto, que consolide tudo: causa do incidente, timeline de resposta, medidas tomadas, impacto para o negócio e um conjunto de recomendações de melhoria.

Com base nesse diagnóstico, parta para as ações de reforço de segurança. Atualize o Plano de Resposta a Incidentes incorporando as lições aprendidas – ajuste procedimentos que não funcionaram bem, inclua passos que faltaram e refine papéis e responsabilidades.

Revise políticas e controles de segurança: talvez seja preciso adotar novas tecnologias (por exemplo, autenticação multifator em todos os acessos privilegiados, segmentação de rede mais rígida, ferramentas aprimoradas de detecção) ou substituir sistemas legados vulneráveis. Investigue a possibilidade de contratar seguro cibernético ou, se já o possui, verifique as cláusulas para adequar processos e coberturas conforme a experiência vivida (muitas empresas ainda não têm seguro, algo a se considerar dado o cenário atual). Refaça treinamentos com funcionários, especialmente se o vetor de ataque envolveu erro humano (como phishing); conscientização constante é vital para reduzir riscos.

Além das melhorias técnicas, avalie a governança e cultura organizacional em torno da segurança. Incidentes graves devem servir para sensibilizar a alta administração sobre a importância da cibersegurança, facilitando investimentos e apoio às iniciativas de proteção.

Crie ou fortaleça programas internos de cultura de segurança, onde se valoriza a comunicação aberta sobre riscos, aprendizado contínuo e preparação para crises. Estabeleça rotinas de simulação de incidentes (tabletop exercises) para testar, periodicamente, a prontidão da equipe em cenários de ataque – isso garante que, numa próxima vez (se houver), a resposta seja ainda mais coordenada e eficaz.

Por fim, tenha em mente que um ransomware bem-sucedido expõe fragilidades, mas também oferece a chance de elevar o patamar de defesa da empresa. Após implementar as correções e melhorias, a organização deve ficar mais resiliente do que era antes do ataque. Como bem pontuou um relatório, enfrentar um incidente deve levar a estratégia de cibersegurança da empresa a um novo patamar, corrigindo falhas de frente e fortalecendo a postura preventiva dali em diante.

Quer saber como o seu negócio pode se tornar nosso próximo case de sucesso?

Entre em contato agora mesmo!