{"id":41004,"date":"2025-03-31T17:05:51","date_gmt":"2025-03-31T20:05:51","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/03\/31\/ramsomware-remoto-o-crescimento-da-tatica-capaz-de-driblar-a-seguranca-de-endpoints\/"},"modified":"2025-03-31T17:05:51","modified_gmt":"2025-03-31T20:05:51","slug":"ramsomware-remoto-o-crescimento-da-tatica-capaz-de-driblar-a-seguranca-de-endpoints","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/03\/31\/ramsomware-remoto-o-crescimento-da-tatica-capaz-de-driblar-a-seguranca-de-endpoints\/","title":{"rendered":"Ramsomware remoto: o crescimento da t\u00e1tica capaz de driblar a seguran\u00e7a de endpoints"},"content":{"rendered":"<p><\/p>\n<div>\n<p>N\u00e3o \u00e9 mais segredo para ningu\u00e9m que, a cada dia, diferentes t\u00e1ticas s\u00e3o utilizadas por cibercriminosos para quebrar sistemas de defesa em busca de criptografar dados. Entre elas, o uso do <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/279441-criptografia-remota-ransomware-complexo-ganha-espaco-mundo-cibercrimes.htm\" target=\"_blank\">ramsomware remoto<\/a> tem crescido consideravelmente e, por conta disso, golpistas t\u00eam conseguido realizar suas opera\u00e7\u00f5es de qualquer lugar do mundo e alcan\u00e7ar alvos de diferentes tamanhos e regi\u00f5es. Em resumo, os atacantes se aproveitam de um endpoint desprotegido para sequestrar dados de outros dispositivos conectados \u00e0 mesma rede, tornando o cen\u00e1rio da ciberseguran\u00e7a cada vez mais desafiador.<\/p>\n<p>A flexibilidade que o uso de t\u00e1ticas remotas oferece aos criminosos, permitindo que ataquem institui\u00e7\u00f5es em qualquer lugar, aumentou a gravidade das amea\u00e7as enfrentadas por equipes de defesa. Em muitos casos, as empresas que se tornam alvos n\u00e3o t\u00eam conhecimento de que suas redes foram invadidas at\u00e9 que os dados j\u00e1 estejam criptografados ou que o pedido de resgate seja feito.<\/p>\n<p>Estima-se que ataques de ransomware remoto causem milh\u00f5es de d\u00f3lares em danos anualmente, n\u00e3o s\u00f3 com os pagamentos exigidos pelos criminosos, mas tamb\u00e9m com os custos de recupera\u00e7\u00e3o de dados, interrup\u00e7\u00e3o de opera\u00e7\u00f5es e danos \u00e0 reputa\u00e7\u00e3o. Quando se trata de empresas que operam em setores cr\u00edticos, como sa\u00fade por exemplo, o impacto pode ser ainda pior, afetando diretamente servi\u00e7os essenciais \u00e0 sociedade.<\/p>\n<p><span class=\"img-fc\" data-fonte=\"Getty Images\" data-fonte-url=\"\"><img  title=\"\" decoding=\"async\" class=\"lazyload\" data-sizes=\"auto\" src=\"https:\/\/tm.ibxk.com.br\/2025\/03\/31\/ransomware-31155714329001.jpg?ims=328x\" srcset=\"https:\/\/tm.ibxk.com.br\/2025\/03\/31\/ransomware-31155714329001.jpg?ims=328x 328w, https:\/\/tm.ibxk.com.br\/2025\/03\/31\/ransomware-31155714329001.jpg?ims=380x 380w, https:\/\/tm.ibxk.com.br\/2025\/03\/31\/ransomware-31155714329001.jpg?ims=528x 528w, https:\/\/tm.ibxk.com.br\/2025\/03\/31\/ransomware-31155714329001.jpg?ims=704x 704w\"  alt=\"ransomware-31155714329001 Ramsomware remoto: o crescimento da t\u00e1tica capaz de driblar a seguran\u00e7a de endpoints\" \/><\/span><\/p>\n<p>O crescimento das campanhas de ransomware remoto tem gerado um impacto profundo em empresas e organiza\u00e7\u00f5es de todos os tamanhos. Segundo dados de uma pesquisa recentemente divulgada pela Sophos, empresa que lidero no Brasil, houve um crescimento de 141% dessa amea\u00e7a desde 2022 e de 50% desde 2023. Esses n\u00fameros demonstram como, apesar de n\u00e3o ser novidade, a estrat\u00e9gia tem se tornado cada vez mais popular entre os criminosos.<\/p>\n<p>Outro ponto importante que destaco \u00e9 como o uso da criptografia remota representa um aumento da complexidade dos ataques. Pequenas e m\u00e9dias empresas que n\u00e3o possuem grandes investimentos em ciberseguran\u00e7a tamb\u00e9m passaram a se tornar v\u00edtimas deste tipo de amea\u00e7a, uma vez que n\u00e3o est\u00e3o preparadas para lidar com ela.<\/p>\n<h2>O combate ao ransomware remoto<\/h2>\n<p>A luta contra o crescimento do uso de ransomware remoto exige respostas em diferentes frentes. Em primeiro lugar, as empresas devem investir ininterruptamente em estruturas de ciberseguran\u00e7a robustas, garantindo que seus sistemas operacionais e softwares de TI estejam sempre atualizados. Al\u00e9m disso, \u00e9 essencial que as organiza\u00e7\u00f5es implementem pol\u00edticas rigorosas de backup e recupera\u00e7\u00e3o de dados, para que possam retomar suas opera\u00e7\u00f5es com o m\u00ednimo de preju\u00edzo poss\u00edvel mesmo em caso de ataques.<\/p>\n<p>O uso crescente de ransomware remoto por cibercriminosos n\u00e3o \u00e9 apenas uma preocupa\u00e7\u00e3o para as grandes corpora\u00e7\u00f5es, mas uma amea\u00e7a que pode afetar qualquer tipo de organiza\u00e7\u00e3o. A velocidade e a sofistica\u00e7\u00e3o com que os ataques est\u00e3o acontecendo exigem respostas r\u00e1pidas e contundentes. Se n\u00e3o houver um fortalecimento das defesas cibern\u00e9ticas, os danos provocados pelos ransomwares poder\u00e3o continuar a crescer, comprometendo a seguran\u00e7a digital de forma irrevers\u00edvel.<\/p>\n<p><span class=\"img-fc\" data-fonte=\"Getty Images\" data-fonte-url=\"\"><img  title=\"\" decoding=\"async\" class=\"lazyload\" data-sizes=\"auto\" src=\"https:\/\/tm.ibxk.com.br\/2025\/03\/31\/malware-31160357380002.jpg?ims=328x\" srcset=\"https:\/\/tm.ibxk.com.br\/2025\/03\/31\/malware-31160357380002.jpg?ims=328x 328w, https:\/\/tm.ibxk.com.br\/2025\/03\/31\/malware-31160357380002.jpg?ims=380x 380w, https:\/\/tm.ibxk.com.br\/2025\/03\/31\/malware-31160357380002.jpg?ims=528x 528w, https:\/\/tm.ibxk.com.br\/2025\/03\/31\/malware-31160357380002.jpg?ims=704x 704w\"  alt=\"malware-31160357380002 Ramsomware remoto: o crescimento da t\u00e1tica capaz de driblar a seguran\u00e7a de endpoints\" \/><\/span><\/p>\n<p>O futuro da <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\" target=\"_blank\">ciberseguran\u00e7a<\/a> depende de nossa capacidade de nos adaptarmos a essas e outras novas amea\u00e7as e de proteger nossas redes e dados com o mesmo n\u00edvel de sofistica\u00e7\u00e3o com que os cibercriminosos operam.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>N\u00e3o \u00e9 mais segredo para ningu\u00e9m que, a cada dia, diferentes t\u00e1ticas s\u00e3o utilizadas por cibercriminosos para quebrar sistemas de defesa em busca de criptografar dados. Entre elas, o uso do ramsomware remoto tem crescido consideravelmente e, por conta disso, golpistas t\u00eam conseguido realizar suas opera\u00e7\u00f5es de qualquer lugar do mundo e alcan\u00e7ar alvos de diferentes tamanhos e regi\u00f5es. Em resumo, os atacantes se aproveitam de um endpoint desprotegido para sequestrar dados de outros dispositivos conectados \u00e0 mesma rede, tornando o cen\u00e1rio da ciberseguran\u00e7a cada vez mais desafiador. A flexibilidade que o uso de t\u00e1ticas remotas oferece aos criminosos, permitindo que ataquem institui\u00e7\u00f5es em qualquer lugar, aumentou a gravidade das amea\u00e7as enfrentadas por equipes de defesa. Em muitos casos, as empresas que se tornam alvos n\u00e3o t\u00eam conhecimento de que suas redes foram invadidas at\u00e9 que os dados j\u00e1 estejam criptografados ou que o pedido de resgate seja feito. Estima-se que ataques de ransomware remoto causem milh\u00f5es de d\u00f3lares em danos anualmente, n\u00e3o s\u00f3 com os pagamentos exigidos pelos criminosos, mas tamb\u00e9m com os custos de recupera\u00e7\u00e3o de dados, interrup\u00e7\u00e3o de opera\u00e7\u00f5es e danos \u00e0 reputa\u00e7\u00e3o. Quando se trata de empresas que operam em setores cr\u00edticos, como sa\u00fade por exemplo, o impacto pode ser ainda pior, afetando diretamente servi\u00e7os essenciais \u00e0 sociedade. O crescimento das campanhas de ransomware remoto tem gerado um impacto profundo em empresas e organiza\u00e7\u00f5es de todos os tamanhos. Segundo dados de uma pesquisa recentemente divulgada pela Sophos, empresa que lidero no Brasil, houve um crescimento de 141% dessa amea\u00e7a desde 2022 e de 50% desde 2023. Esses n\u00fameros demonstram como, apesar de n\u00e3o ser novidade, a estrat\u00e9gia tem se tornado cada vez mais popular entre os criminosos. Outro ponto importante que destaco \u00e9 como o uso da criptografia remota representa um aumento da complexidade dos ataques. Pequenas e m\u00e9dias empresas que n\u00e3o possuem grandes investimentos em ciberseguran\u00e7a tamb\u00e9m passaram a se tornar v\u00edtimas deste tipo de amea\u00e7a, uma vez que n\u00e3o est\u00e3o preparadas para lidar com ela. O combate ao ransomware remoto A luta contra o crescimento do uso de ransomware remoto exige respostas em diferentes frentes. Em primeiro lugar, as empresas devem investir ininterruptamente em estruturas de ciberseguran\u00e7a robustas, garantindo que seus sistemas operacionais e softwares de TI estejam sempre atualizados. Al\u00e9m disso, \u00e9 essencial que as organiza\u00e7\u00f5es implementem pol\u00edticas rigorosas de backup e recupera\u00e7\u00e3o de dados, para que possam retomar suas opera\u00e7\u00f5es com o m\u00ednimo de preju\u00edzo poss\u00edvel mesmo em caso de ataques. O uso crescente de ransomware remoto por cibercriminosos n\u00e3o \u00e9 apenas uma preocupa\u00e7\u00e3o para as grandes corpora\u00e7\u00f5es, mas uma amea\u00e7a que pode afetar qualquer tipo de organiza\u00e7\u00e3o. A velocidade e a sofistica\u00e7\u00e3o com que os ataques est\u00e3o acontecendo exigem respostas r\u00e1pidas e contundentes. Se n\u00e3o houver um fortalecimento das defesas cibern\u00e9ticas, os danos provocados pelos ransomwares poder\u00e3o continuar a crescer, comprometendo a seguran\u00e7a digital de forma irrevers\u00edvel. O futuro da ciberseguran\u00e7a depende de nossa capacidade de nos adaptarmos a essas e outras novas amea\u00e7as e de proteger nossas redes e dados com o mesmo n\u00edvel de sofistica\u00e7\u00e3o com que os cibercriminosos operam.<\/p>\n","protected":false},"author":1,"featured_media":41005,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-41004","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/41004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=41004"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/41004\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/41005"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=41004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=41004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=41004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}