Ransomware: Sumário Executivo — O que é, como funciona e como se proteger

O ransomware é uma das ameaças de cibersegurança mais impactantes e prevalentes da atualidade, afetando organizações de todos os tamanhos — de multinacionais a municípios, hospitais e PME. Nesta página encontra uma visão executiva sobre o que é, como opera e quais as medidas essenciais de proteção e resposta.

O que é Ransomware

Ransomware é um tipo de malware que cifra os ficheiros ou sistemas da vítima, tornando-os inacessíveis, e exige o pagamento de um resgate (em geral, em criptomoeda) em troca da chave de desencriptação. Existem duas variantes principais: Crypto Ransomware (cifra ficheiros) e Locker Ransomware (bloqueia o acesso ao dispositivo). Nos últimos anos surgiu ainda a técnica de double extortion, onde os atacantes também exfiltram os dados antes de cifrar, ameaçando a sua divulgação pública.

Como funciona um ataque

FaseO que aconteceVetor típico
1. Acesso inicialO atacante entra na rede ou sistema da vítimaPhishing, RDP exposto, credenciais comprometidas
2. ReconhecimentoMapeamento da rede, escalada de privilégiosFerramentas legítimas (Living off the Land)
3. Exfiltração (opcional)Cópia de dados sensíveis para servidores externosFTP, cloud storage, TOR
4. CifraEncriptação de ficheiros críticos e cópias de segurançaAES-256, RSA-2048
5. ExtorsãoNota de resgate com instruções de pagamentoFicheiro .txt, wallpaper alterado

Principais grupos e tendências em 2024–2025

  • LockBit 3.0 — um dos grupos mais ativos, modelo Ransomware-as-a-Service (RaaS); parcialmente desmantelado pela Operação Cronos (Europol, 2024)
  • ALPHV/BlackCat — encerrou operações após ataque à Change Healthcare (EUA, 2024)
  • Cl0p — exploração massiva de vulnerabilidades zero-day em soluções de transferência de ficheiros (MOVEit, 2023)
  • RansomHub — grupo emergente em 2024, atraiu afiliados de grupos desmantelados
  • Play, Akira, Black Basta — ativos em 2024–2025, focados em PME e setor industrial

Medidas essenciais de proteção

  • Backups 3-2-1: 3 cópias dos dados, em 2 suportes diferentes, 1 fora das instalações (ou offline). Testar regularmente o restore.
  • Segmentação de rede: Isolar sistemas críticos, limitar movimentação lateral em caso de comprometimento.
  • Gestão de patches: Aplicar atualizações de segurança rapidamente, especialmente em sistemas expostos à internet (VPN, RDP, e-mail).
  • Autenticação multifator (MFA): Obrigatório para acesso remoto, e-mail corporativo e sistemas de backup.
  • Princípio do mínimo privilégio: Limitar os direitos de cada conta ao estritamente necessário.
  • Filtragem de e-mail e web: Bloquear anexos maliciosos e domínios de phishing.
  • Formação de colaboradores: Treino regular para reconhecer phishing e engenharia social.
  • Deteção e resposta (EDR/XDR): Ferramentas de deteção de comportamento anómalo nos endpoints.

O que fazer em caso de ataque

Ação imediataDescrição
Isolar sistemas afetadosDesligar da rede (sem desligar o equipamento) para evitar propagação
Alertar a equipa de segurança / CSIRTAtivar o plano de resposta a incidentes
Notificar as autoridadesCNCS, CNPD (se dados pessoais envolvidos), Polícia Judiciária
Não pagar o resgate (preferencialmente)O pagamento não garante recuperação e financia os atacantes
Verificar backupsAvaliar se existem cópias limpas e recentes para restauro
Recolher evidências forensesPreservar logs, imagens de memória e disco antes de qualquer ação

Recursos úteis