Norton

Estatísticas de ransomware: fatos e tendências para 2025

O ransomware é uma ameaça cada vez maior para empresas, organizações e indivíduos em todos os lugares. Quanto mais você souber sobre essa ameaça cibernética, mais protegido você estará. Conheça algumas das estatísticas de ransomware mais alarmantes e defenda-se contra ataques de ransomware e outras ameaças digitais com uma ferramenta de segurança cibernética de última geração.

Ransomware é uma variedade insidiosa de malware que os cibercriminosos usam para criptografar os dados essenciais do sistema de seus alvos e bloquear efetivamente os usuários de seu software. Os invasores ameaçam restringir ainda mais o acesso ou vazar informações confidenciais, a menos que suas vítimas paguem. Os ataques de ransomware frequentemente visam grandes organizações, como escolas, hospitais e corporações.

 

Com tantas organizações dependentes da infraestrutura de TI, os ataques de ransomware podem ter um impacto devastador. Continue lendo para obter as estatísticas e tendências mais recentes em ransomware e saiba o que você pode fazer para proteger você e sua organização.

 

Principais estatísticas de ransomware

  • De acordo com um relatório da Gen Threat, os ataques de ransomware aumentaram 50% nos últimos três meses de 2024, com base no aumento de 100% que já havia acontecido nos três meses anteriores.
  • Em 2023, 66% das organizações relataram ter sofrido um ataque de ransomware, de acordo com uma pesquisa da Sophos de 2024. Mas os ataques de ransomware provavelmente serão grosseiramente subnotificados.
  • Na verdade, a Black Fog estimou que em junho de 2024 a proporção de ataques não relatados era de 774% – o que significa que pelo menos sete vezes mais ataques ocorreram do que os relatados. Isso ocorre apesar das melhorias nos relatórios nos últimos anos, destacando a grande escala do problema do ransomware.
  • De acordo com uma pesquisa da ExtraHop, 91% das vítimas de ransomware pagaram pelo menos um resgate no ano passado, apesar de 88% das organizações pesquisadas relatarem que estão confiantes na capacidade de suas organizações de gerenciar ameaças cibernéticas.
  • As pequenas empresas estão entre as mais vulneráveis a danos duradouros. Um estudo da Universidade de Maryland descobriu que, após um ataque de ransomware, 60% das pequenas empresas fecharam em seis meses devido às repercussões financeiras, já que muitas delas não tinham recursos para resistir de forma eficaz.
  • Quando instituições vitais como hospitais são alvos, os ataques de ransomware podem ser mortais. Um estudo conduzido pela Universidade de Minnesota descobriu que, entre os pacientes já admitidos quando um ataque começa, os ataques de ransomware em hospitais resultam em aumentos de 35% a 41% nas taxas de mortalidade intra-hospitalar. Isso ocorre porque o ransomware interrompe os cuidados intensivos, colocando em risco a vida de pacientes em condições críticas.
 

Qual a frequência dos ataques de ransomware?

 
Somente no primeiro semestre de 2024, mais de 2.500 ataques foram relatados, totalizando 14 por dia, mas esses ataques são apenas os que foram relatados. De acordo com outro estudo, o número de ataques de ransomware relatados – tanto com falha quanto bem-sucedidos – em 2023 foi de cerca de 10 tentativas por segundo.
 
A Semperis, uma empresa especializada em segurança do Active Directory, até atualizou sua filosofia geral para “assumir violações constantes” em seu Relatório de Risco de Ransomware de 2024, que descobriu que 74% dos entrevistados relataram ter sido alvo de ransomware várias vezes nos últimos 12 meses.
 
 
É mais fácil do que nunca lançar um ataque de ransomware, graças à disseminação do Ransomware-as-a-Service (RaaS) e à acessibilidade das ferramentas de hackers. O RaaS agora está disponível para compra na dark web, o que significa que os hackers não precisam criar seu próprio ransomware para realizar ataques.
 
O LockBit é um dos provedores de RaaS mais populares, responsável por 24% dos ataques de ransomware em todo o mundo em 2023. Na verdade, as cinco principais variantes de ransomware são todas RaaS:
  1. Fechadura
  2. ALPHv/BlackCat
  3. Cl0p
  4. Brincar
  5. Preto Basta
 
Entre os diferentes tipos de ataques de ransomware, os ataques à cadeia de suprimentos estão ganhando destaque. Das violações de dados ocorridas em 2023, 15% envolveram um terceiro ou fornecedor. Enquanto isso, um dos ataques de ransomware mais notáveis de 2024 teve como alvo a Blue Yonder, uma empresa de software de cadeia de suprimentos, resultando em consequências generalizadas com dois de seus maiores clientes: Starbucks e Morrisons, uma rede de supermercados.
 

Os ataques de ransomware da cadeia de suprimentos são especialmente eficazes, pois têm efeitos cascata não apenas na organização-alvo, mas em todo o setor em que o alvo atende. À medida que as organizações se tornam mais interconectadas e dependem de sistemas centralizados, elas ficam cada vez mais vulneráveis a ataques de ransomware. Essa vulnerabilidade é frequentemente exacerbada pela necessidade urgente das vítimas de evitar interrupções em suas operações, o que pode levar a decisões precipitadas em relação aos pagamentos.

 

A aplicação da lei aumenta, mas também as ameaças

 
No final de 2023, uma grande confusão na operação de ransomware da gangue ALPHv/Black Cat obteve uma grande vitória para a aplicação da lei. Isso ajudou cerca de 500 vítimas a evitar o pagamento de US$ 68 milhões em pedidos de resgate coletivamente. Quando o FBI adquiriu as chaves de criptografia do ALPHv, a gangue já havia explorado mais de 1.000 vítimas e aceitado US$ 300 milhões em pagamentos de resgate.
 

No entanto, a cada operação cibercriminosa que é interrompida, outra surge para tomar seu lugar, e os recém-chegados costumam ser ainda mais formidáveis. Por exemplo, o grupo de ransomware LockBit entrou em contato com os afiliados da ALPHv, convencendo-os a mudar e continuar as negociações com as vítimas.

Como resultado, 2024 foi o maior ano de todos os tempos do LockBit – até que o FBI conseguiu 7.000 chaves de criptografia. Esta é uma boa notícia para os internautas cumpridores da lei, mas não demorará muito para que outra gangue de ransomware surja para tomar seu lugar.

 

Tipos de ransomware

 
Existem muitos tipos de ransomware por aí, bem como vários grupos de ransomware. O ransomware como serviço é de longe o tipo mais popular de ransomware, com os cinco principais invasores nos Estados Unidos sendo o RaaS.
 
Lockbit, APLHv e Cl0p estão entre as cepas de ransomware mais notórias do ano passado, com o recém-chegado Play, que apareceu pela primeira vez em 2022, também provando ser uma ameaça formidável. Em 2023, a Play atacou o provedor de serviços de TI Xplain e publicou 65.000 arquivos relacionados ao governo suíço na dark web.
 
Outros tipos de ransomware visam especificamente usuários individuais e pequenas empresas, exigindo milhares de dólares em vez de milhões. Aqui estão as principais cepas de ransomware de 2024:
  1. Resgate Hub
  2. LockBit
  3. Medusa
  4. Brincar
  5. INC
 

Alvos comuns de ransomware

 

Os invasores de ransomware vão onde está o dinheiro. Isso significa que indústrias e países de alta renda, em vez de consumidores e países de baixa renda, têm maior probabilidade de serem atacados. Aqui está o detalhamento dos alvos de ransomware mais comuns.

 

Empresas

 
Os varejistas viram o maior aumento nos ataques de ransomware, experimentando um aumento de 22% nos ataques por semana. Os provedores de serviços financeiros também são visados com mais frequência. Até o final de 2024, 65% das organizações financeiras em todo o mundo relataram ter sido atingidas por pelo menos um ataque de ransomware.
 
Organizações de saúde e saúde pública, incluindo hospitais, também estão entre as mais propensas a serem visadas. Setores e organizações de infraestrutura crítica são alvos populares porque são mais propensos a pagar um resgate para restaurar rapidamente o acesso a serviços críticos.
 

Os cinco principais setores com os ataques de ransomware mais relatados em 2024 foram:

  1. Fabricação
  2. Financiar
  3. Serviço
  4. Varejo
  5. Alimentos e Bebidas
 
O setor educacional também é cada vez mais visado por ransomware. Em 2023, os ataques contra escolas K-12 aumentaram 105%, enquanto os ataques ao ensino superior aumentaram 70%.

Indivíduos

 
Embora os ataques de ransomware tenham como alvo principalmente grandes organizações que presumivelmente podem pagar um resgate pesado, alguns ataques são pura extorsão contra clientes e usuários finais. Em 2023, a gangue de ransomware Cl0p hackeou a transferência MOVEit – um software seguro de transferência de arquivos gerenciados – e manteve os dados de quase 18 milhões de indivíduos como reféns.
 
De forma mais ampla, um terço dos consumidores americanos teve seus dados roubados em 2023, totalizando 6 terabytes. Identidade pessoal e informações de saúde foram as informações mais prováveis de serem roubadas.
 

Países específicos

 
Os Estados Unidos sofreram mais ataques de ransomware do que qualquer outro país nos últimos meses de 2024, com metade de todos os ataques direcionados a ele. Enquanto isso, a França experimentou a maior taxa de ataques ao longo de 2024, com 74% das organizações relatando que foram atingidas no ano passado.
 

Quem realiza ataques de ransomware?

 

O Índice Mundial de Crimes Cibernéticos, que compila dados de crimes cibernéticos de todo o mundo (incluindo dados sobre ataques de ransomware), descobriu que a maioria dos ataques cibernéticos se origina de um pequeno número de países. Aqui estão os cinco primeiros, com a Rússia sendo a originadora da maioria dos ataques cibernéticos.

  1. Rússia
  2. Ucrânia
  3. Coreia do Norte
  4. China
  5. Estados Unidos
 

Esses países estão no topo da lista devido a vários fatores: eles têm uma população altamente educada, relativamente poucas oportunidades de lucro (em alguns casos) e significado geopolítico.

Embora os ataques cibernéticos possam fazer parte de um conflito internacional, a maioria dos ataques de ransomware é realizada por criminosos individuais usando RaaS ou gangues cibercriminosas organizadas que trabalham independentemente da influência do Estado. Um número relativamente pequeno de gangues é responsável pela maioria dos ataques de ransomware.

 
No setor de saúde, mais da metade de todos os ataques de ransomware são realizados por uma das cinco gangues de ransomware. Claro, sempre há novas gangues de ransomware surgindo. Somente no segundo trimestre de 2024, havia 27 novos grupos de ransomware em cena.
 

O impacto financeiro do ransomware

 
Em 2023, os pagamentos de ransomware ultrapassaram US$ 1 bilhão pela primeira vez, e o custo médio de um ataque de ransomware agora é de US$ 4,91 milhões. Notavelmente, o ransomware pode ter um impacto financeiro devastador nas empresas, mesmo quando elas não pagam. Enquanto isso, os impactos financeiros do tempo de inatividade, perda de produtividade e danos à reputação podem ser difíceis de quantificar.
 
A criptomoeda é de longe a moeda de pagamento mais popular para invasores de ransomware, em parte devido ao seu maior anonimato. Em meados de 2024, quase US$ 460 milhões em resgates já haviam sido pagos em criptomoeda. 2024 também foi um ano recorde para pagamentos de ransomware em geral, com o maior pagamento de todos os tempos, no valor de cerca de US$ 75 milhões, pago ao grupo de ransomware Dark Angels.
 
No estudo State of Ransomware de 2024, publicado pela ActualTech, os pesquisadores descobriram que 29% das organizações consultadas têm uma política rígida de não pagamento para ransomware, o que garante que elas tenham um procedimento claro a seguir se forem vítimas. No entanto, ainda há um longo caminho a percorrer, já que outros 29% das organizações não têm nenhuma política de ransomware.
 
O seguro pode ajudar a mitigar perdas financeiras: em 2023, o seguro foi usado para pagar cerca de um quarto do valor exigido pelo resgate. Embora o seguro seja uma bênção para as vítimas, ele faz pouco para resolver os problemas subjacentes que incentivam os invasores de ransomware.
 
Foi demonstrado repetidamente que pagar o resgate não compensa. Apenas um terço das organizações que pagaram resgate em 2023 tiveram o acesso aos dados totalmente restaurado, e 13% das que pagaram não tiveram o acesso restaurado e tiveram que recuperar seus dados de outra maneira.
 
Mesmo que o acesso aos dados seja totalmente restaurado, os dados violados geralmente acabam na dark web, onde os cibercriminosos podem comprar e vender informações para futuros ataques ou esquemas para cometer roubo de identidade.
 
A quantidade de dados disponíveis na dark web é enorme. Embora os números exatos sejam difíceis de obter, vazamentos de dados conhecidos ajudam a revelar a escala do problema. Em uma única violação de dados da AT&T em 2024, mais de 70 milhões de dados de clientes apareceram na dark web.
 
O tempo de inatividade resultante da perda de acesso a dados valiosos também tem repercussões financeiras. As empresas têm em média 56 horas de inatividade após um incidente de segurança. Na indústria pesada, o custo médio do tempo de inatividade é em torno de US$ 125.000 por hora; Assim, 56 horas de inatividade equivaleriam a mais de US$ 7 milhões em perdas por violação de segurança.
 

Métodos de ataque de ransomware

 
O método de ataque de ransomware mais “tradicional” continua sendo o mais prevalente; A maioria dos ataques de ransomware observados em 2023 foi realizada por meio de dados criptografados para resgate, em 55%.
 
No entanto, para muitas organizações, os ataques de criptografia de dados também são acompanhados por outros vetores de ataque, especialmente quando não investem em segurança cibernética adequada.
 
A dupla extorsão é outro método de ataque de ransomware cada vez mais popular: os invasores de ransomware não apenas criptografam dados confidenciais, mas também os exfiltram (roubam) e ameaçam vender ou vazar os dados na dark web. De acordo com o Rapid7 Labs, uma média de 24 grupos de ransomware postaram em sites de vazamento por mês no primeiro semestre de 2023, e o número aumentou para 40 grupos no mesmo período de 2024 – um aumento de aproximadamente 66% nos grupos de ransomware postando em sites de vazamento de dados.
 
Outro método de ransomware cada vez mais comum é postar os dados em sites de vazamento. Em 2023, houve um aumento de 75% nas postagens em sites de vazamento de dados em comparação com 2022. Combinados, os ataques de ransomware que ocorreram por meio de vulnerabilidades exploradas e credenciais comprometidas representaram 65% dos ataques em 2023.
 
Alguns ransomwares também chegam a um dispositivo diretamente por meio de e-mails de phishing, mas isso representa apenas cerca de 5% dos casos. A maioria dos ataques de ransomware é feita por meio de credenciais roubadas obtidas na dark web. Os dados roubados podem ser obtidos por meio de golpes de phishing nas mídias sociais ou outros métodos de comunicação, conectando indiretamente o phishing a ataques de ransomware.
 

Previsões e prevenção de ransomware

 
Espera-se que os ataques de ransomware se tornem mais frequentes e financeiramente prejudiciais. Até 2031, prevê-se que um ataque de ransomware ocorra a cada 2 segundos, o que se traduz em impressionantes 43.200 ataques por dia. Globalmente, estima-se que as perdas quantificáveis atribuídas ao ransomware cheguem a US$ 265 bilhões até 2031.
 
Os ataques de ransomware também são mais propensos a estar vinculados a atores estatais, com os governos fazendo uso de hackers e RaaS para financiar operações militares ou promover agendas políticas.
 

Apesar das previsões e da prevalência atual de ransomware, muitas organizações carecem de estratégias preventivas adequadas contra ataques de ransomware.

 
Muitos estão lamentavelmente despreparados. De acordo com o relatório State of Ransomware de 2024 da Ransomware.org, pouco menos da metade (48%) dos entrevistados sentiram que sua organização estava pronta para um ataque de ransomware. Uma proporção semelhante de organizações (46%) tinha pequenas equipes de resposta a incidentes, de 5 pessoas ou menos.
 
Muitos ataques de ransomware ocorrem em parte devido a dados confidenciais obtidos de violações de dados. Um estudo da Ponemon descobriu que 60% das violações de dados ocorreram devido a uma vulnerabilidade conhecida não corrigida que poderia ter sido corrigida antes da violação de dados. Na mesma pesquisa, 52% dos entrevistados disseram que usavam processos manuais para responder a vulnerabilidades, colocando-os em desvantagem.
 
A IA pode alterar o impacto de vulnerabilidades futuras, com ferramentas de IA sendo usadas para gerenciamento de patches. A Microsoft descobriu que o uso de IA permitiu que a empresa preveja as vulnerabilidades com maior probabilidade de serem exploradas dentro de 30 dias após sua divulgação.
 
Os funcionários usuários finais fora dos departamentos de TI costumam ser o elo mais fraco nas defesas das organizações. No entanto, o treinamento em segurança cibernética pode reduzir o risco de ataques cibernéticos de 60% para até 10%.
 
O uso de software de segurança cibernética, como antivírus, pode ajudar a evitar ransomware e outras ameaças online evitáveis.
 

Ajude a se defender contra ataques de ransomware

 

Os ataques de ransomware não vão desaparecer. Novas ameaças estão constantemente aparecendo e evoluindo, e cabe a você ficar um passo à frente dos invasores.

 

O Norton 360 Deluxe pode ajudá-lo a ficar por dentro das ameaças em evolução e manter seus dados mais seguros. Além da proteção contra ransomware, vírus e outros malwares, o Norton 360 Deluxe ajuda a bloquear sites falsos que tentam roubar suas senhas. Ele também vem com uma VPN segura para que você possa navegar na Internet com mais privacidade. Obtenha defesas cibernéticas premiadas para ajudar a proteger sua vida digital.

Você gostaria de ler