Do “pagar ou não pagar” ao “não ser chantageado”: o que os últimos ataques de ransomware no Brasil nos ensinaram em 2025

Nos últimos meses, o Brasil voltou a ser destaque no cenário mundial de cibersegurança, infelizmente, não pelos melhores motivos. Ataques...

Nos últimos meses, o Brasil voltou a ser destaque no cenário mundial de cibersegurança, infelizmente, não pelos melhores motivos. Ataques de ransomware afetaram desde grandes redes de varejo até fornecedores críticos de saúde, além de órgãos públicos. A cada novo incidente, cresce a sensação de que ninguém está imune.

Mas, mais importante do que o alarme, são as lições práticas que podemos tirar desses casos. Neste artigo, analisamos os episódios mais recentes, trazemos dados atualizados sobre a realidade brasileira e mostramos um checklist objetivo de como sua empresa pode reduzir riscos e aumentar a resiliência.

Casos recentes no Brasil: três recados claros

1. MedicSolution (saúde, setembro/2025)

A gangue KillSec assumiu o ataque contra a MedicSolution, fornecedora de sistemas para clínicas e hospitais. Segundo investigações, mais de 94 mil arquivos foram exfiltrados, incluindo exames de imagem e informações de pacientes, inclusive menores de idade.

Lição: não basta olhar para dentro, a cadeia de suprimentos digital é um vetor real. Monitorar fornecedores, exigir cláusulas de segurança e auditar práticas virou necessidade básica.

2. Grupo Jorge Batista / Farmácias Globo (varejo e saúde, maio/2025)

O grupo Gunra paralisou operações de uma das maiores redes de farmácias do país. O impacto estimado chegou a R$400 milhões, além da exposição em site de vazamentos (tática de dupla extorsão).

Lição: sem plano de continuidade testado, a conta vai muito além do resgate. Backups imutáveis e exercícios de crise são investimentos que reduzem perdas.

3. Prefeitura de Paranhos/MS (setor público, fevereiro/2025)

Sistemas críticos de RH, contabilidade e arrecadação ficaram indisponíveis. A retomada só foi possível graças a backups diários, que permitiram restaurar serviços essenciais.

Lição: o básico funciona. Políticas de backup 3-2-1-1-0 (incluindo cópia offline) ainda são a diferença entre parar por dias ou retomar em horas.

Dados de contexto: por que o Brasil é alvo preferencial

87 organizações brasileiras já haviam sido listadas em sites de vazamento de ransomware só até agosto de 2025 .

73% das empresas no Brasil sofreram ransomware em 2024, principalmente por vulnerabilidades não corrigidas (44%), credenciais comprometidas (20%) e phishing (18%).

A América Latina viu um salto de 259% nos ataques de ransomware entre 2023 e 2024, segundo a SonicWall.

O Brasil concentrou 84% das tentativas de ataques na região, totalizando 314,8 bilhões de atividades maliciosas apenas no primeiro semestre de 2025, de acordo com a Fortinet.

Em paralelo, o governo federal lançou em agosto/2025 o novo E-Ciber (Decreto 12.573/2025), reforçando a necessidade de governança e resiliência cibernética para serviços críticos. Ou seja: o risco está aumentando e a cobrança regulatória também.

Cinco padrões que se repetem nos ataques

Dupla extorsão como regra: criptografia + vazamento de dados.

Alavancagem de fornecedores: ataques à cadeia de suprimentos impactam ecossistemas inteiros.

Perímetro como porta de entrada: falhas em VPNs, RDP e appliances continuam exploradas .

Pressão financeira e reputacional: impacto que vai muito além do resgate.

Comunicação obrigatória: sob a LGPD, incidentes relevantes exigem notificação à ANPD e aos titulares em até 3 dias úteis .

Checklist de prevenção: o que funciona na prática

– Correções rápidas em perímetro: VPNs, firewalls e aplicações expostas.

– MFA resistente a phishing (FIDO2) para acessos críticos.

– Backups imutáveis e testados (política 3-2-1-1-0).

– Segmentação de rede e bloqueio de tráfego de saída suspeito.

– EDR/XDR monitorado 24×7 (SOC interno ou via parceiro).

– Gestão de terceiros com cláusulas contratuais e due diligence.

– Tabletop exercises que envolvam TI, jurídico e comunicação.

– Logs “audit-ready” para comprovar integridade ou exfiltração.

– Plano LGPD: roteiro de resposta e comunicação com titulares.

– Treinamento contínuo em phishing e engenharia social.

Referência: StopRansomware Guide 2025 (CISA), adaptado ao contexto brasileiro.

Conclusão: da reação à prevenção estratégica

Os episódios de 2025 mostram que o ransomware não é mais um “se”, mas um “quando”. A diferença está entre sofrer a chantagem ou não dar espaço para ela acontecer.

Empresas que combinam tecnologia, processos testados e governança de dados estão mais preparadas para resistir e também em conformidade com as exigências legais e regulatórias.

Na Hylink, acreditamos que a resposta está em camadas integradas: monitoramento 24×7, segurança ofensiva (pentests), backups inteligentes, FinOps para cloud e planos de resposta que envolvem desde o time técnico até a alta liderança.

Quer avaliar a resiliência do seu ambiente contra ransomware? Entre em contato com nosso time e solicite um diagnóstico 360°.

Referências

ESET. Brazil ransomware victims 2025

IT Forum. Sophos: 73% das empresas brasileiras sofreram ransomware em 2024

SonicWall. Latin America ransomware growth

Fortinet. Cyberthreat activity in Brazil H1/2025

CISA. StopRansomware Guide 2025

ANPD. Resolução CD/ANPD 15/2024 – Comunicação de incidentes

TheHack / CISO Advisor. Ataque MedicSolution – KillSec

CISO Advisor. Ataque Farmácias Globo – Gunra

CISO Advisor. Prefeitura de Paranhos/MS – ransomware

CISO Advisor. Decreto 12.573/2025 – novo E-Ciber

Categorias

Veja mais artigos

Conheça as soluções da Hylink agora mesmo!