O ransomware é um dos grandes motes para ataques informáticos as empresas, que se vêem sujeitas ao pagamento de resgates para recuperar informação bloqueada pelos atacantes. Uma das técnicas usadas para contornar o pagamento deste tipo de pedidos de resgate tem sido a recuperação da informação sequestrada por uma via alternativa: a das cópias de segurança. Com isto evita-se um pagamento que pode nem dar acesso à prometida chave de descodificação.

Um estudo que resulta da análise de 3.000 ciberataques a 1.200 empresas, concluiu que os ataques de ransomware são cada vez mais desenhados de forma a bloquear esta hipótese. Para isso, os atacantes estão cada vez mais a tentar aceder aos dados das empresas em vários pontos, entre eles, os sistemas de backup, alerta a Veeam no seu Ransomware Trends Report de 2023.

Nos eventos analisados, a empresa identificou esse tipo de estratégia por parte dos atacantes em 93% dos casos. Verificou ainda que em 75% dos casos a estratégia foi bem-sucedida, e permitiu destruir pelo menos parte dos dados guardados. Já em 39% das situações, desse ataque aos sistemas de backup das empresas resultou a perda total dos dados aí guardados.

Ataques de ransomware atingem recorde histórico com forte subida do número de vítimas
Ataques de ransomware atingem recorde histórico com forte subida do número de vítimas
Ver artigo

Os dados do mesmo estudo mostram igualmente que, para as empresas que decidem pagar o resgate perante um ataque de ransomware, as garantias de que essa seja a solução para o problema continuam a ser incertas.

Nas companhias que decidiram pagar os pedidos de resgate (80%), 59% conseguiram recuperar os dados bloqueados pelos atacantes e 21% não conseguiram. Ainda assim, a percentagem de organizações que escolhe essa opção (pagar o resgate) aumentou 4% no último ano, enquanto as empresas que conseguem resolver o problema através de recursos de backup caiu 19%.

A Veeam sublinha que estas conclusões mostram a importância de as empresas investirem na segurança dos seus dados em toda a linha, protegendo quer os sistemas onde originalmente reside a sua informação de negócio, quer aqueles que têm a função de proteger as suas cópias de segurança.