Nos últimos meses, o Brasil voltou a ser destaque no cenário mundial de cibersegurança, infelizmente, não pelos melhores motivos. Ataques de ransomware afetaram desde grandes redes de varejo até fornecedores críticos de saúde, além de órgãos públicos. A cada novo incidente, cresce a sensação de que ninguém está imune.
Mas, mais importante do que o alarme, são as lições práticas que podemos tirar desses casos. Neste artigo, analisamos os episódios mais recentes, trazemos dados atualizados sobre a realidade brasileira e mostramos um checklist objetivo de como sua empresa pode reduzir riscos e aumentar a resiliência.
Casos recentes no Brasil: três recados claros
1. MedicSolution (saúde, setembro/2025)
A gangue KillSec assumiu o ataque contra a MedicSolution, fornecedora de sistemas para clínicas e hospitais. Segundo investigações, mais de 94 mil arquivos foram exfiltrados, incluindo exames de imagem e informações de pacientes, inclusive menores de idade.
Lição: não basta olhar para dentro, a cadeia de suprimentos digital é um vetor real. Monitorar fornecedores, exigir cláusulas de segurança e auditar práticas virou necessidade básica.
2. Grupo Jorge Batista / Farmácias Globo (varejo e saúde, maio/2025)
O grupo Gunra paralisou operações de uma das maiores redes de farmácias do país. O impacto estimado chegou a R$400 milhões, além da exposição em site de vazamentos (tática de dupla extorsão).
Lição: sem plano de continuidade testado, a conta vai muito além do resgate. Backups imutáveis e exercícios de crise são investimentos que reduzem perdas.
3. Prefeitura de Paranhos/MS (setor público, fevereiro/2025)
Sistemas críticos de RH, contabilidade e arrecadação ficaram indisponíveis. A retomada só foi possível graças a backups diários, que permitiram restaurar serviços essenciais.
Lição: o básico funciona. Políticas de backup 3-2-1-1-0 (incluindo cópia offline) ainda são a diferença entre parar por dias ou retomar em horas.
Dados de contexto: por que o Brasil é alvo preferencial
87 organizações brasileiras já haviam sido listadas em sites de vazamento de ransomware só até agosto de 2025 .
73% das empresas no Brasil sofreram ransomware em 2024, principalmente por vulnerabilidades não corrigidas (44%), credenciais comprometidas (20%) e phishing (18%).
A América Latina viu um salto de 259% nos ataques de ransomware entre 2023 e 2024, segundo a SonicWall.
O Brasil concentrou 84% das tentativas de ataques na região, totalizando 314,8 bilhões de atividades maliciosas apenas no primeiro semestre de 2025, de acordo com a Fortinet.
Em paralelo, o governo federal lançou em agosto/2025 o novo E-Ciber (Decreto 12.573/2025), reforçando a necessidade de governança e resiliência cibernética para serviços críticos. Ou seja: o risco está aumentando e a cobrança regulatória também.
Cinco padrões que se repetem nos ataques
Dupla extorsão como regra: criptografia + vazamento de dados.
Alavancagem de fornecedores: ataques à cadeia de suprimentos impactam ecossistemas inteiros.
Perímetro como porta de entrada: falhas em VPNs, RDP e appliances continuam exploradas .
Pressão financeira e reputacional: impacto que vai muito além do resgate.
Comunicação obrigatória: sob a LGPD, incidentes relevantes exigem notificação à ANPD e aos titulares em até 3 dias úteis .
Checklist de prevenção: o que funciona na prática
– Correções rápidas em perímetro: VPNs, firewalls e aplicações expostas.
– MFA resistente a phishing (FIDO2) para acessos críticos.
– Backups imutáveis e testados (política 3-2-1-1-0).
– Segmentação de rede e bloqueio de tráfego de saída suspeito.
– EDR/XDR monitorado 24×7 (SOC interno ou via parceiro).
– Gestão de terceiros com cláusulas contratuais e due diligence.
– Tabletop exercises que envolvam TI, jurídico e comunicação.
– Logs “audit-ready” para comprovar integridade ou exfiltração.
– Plano LGPD: roteiro de resposta e comunicação com titulares.
– Treinamento contínuo em phishing e engenharia social.
Referência: StopRansomware Guide 2025 (CISA), adaptado ao contexto brasileiro.
Conclusão: da reação à prevenção estratégica
Os episódios de 2025 mostram que o ransomware não é mais um “se”, mas um “quando”. A diferença está entre sofrer a chantagem ou não dar espaço para ela acontecer.
Empresas que combinam tecnologia, processos testados e governança de dados estão mais preparadas para resistir e também em conformidade com as exigências legais e regulatórias.
Na Hylink, acreditamos que a resposta está em camadas integradas: monitoramento 24×7, segurança ofensiva (pentests), backups inteligentes, FinOps para cloud e planos de resposta que envolvem desde o time técnico até a alta liderança.
Quer avaliar a resiliência do seu ambiente contra ransomware? Entre em contato com nosso time e solicite um diagnóstico 360°.
Referências
ESET. Brazil ransomware victims 2025
IT Forum. Sophos: 73% das empresas brasileiras sofreram ransomware em 2024
SonicWall. Latin America ransomware growth
Fortinet. Cyberthreat activity in Brazil H1/2025
CISA. StopRansomware Guide 2025
ANPD. Resolução CD/ANPD 15/2024 – Comunicação de incidentes
TheHack / CISO Advisor. Ataque MedicSolution – KillSec
CISO Advisor. Ataque Farmácias Globo – Gunra
CISO Advisor. Prefeitura de Paranhos/MS – ransomware
CISO Advisor. Decreto 12.573/2025 – novo E-Ciber