Acessar o conteúdo
Infonova Logo
  • Serviços
    • Suporte de TI Presencial
    • Suporte de TI Remoto
    • Monitoração
  • Cloud
    • VDI – Virtual Desktop Infrastructure
    • Suporte Nuvem Pública
    • Suporte Nuvem Privada
  • Segurança da Informação
    • SOC – Security Operation Center
    • Endpoint Security
    • SIEM – Security Information and Event Management
    • NGFW – Next Generation Firewall
    • WiFi (Acess Point)
    • Secure SD-WAN
    • LGPD
  • Softwares & Licenciamentos
    • Microsoft 365
    • Antivirus
    • Backup & Disaster Recovery
  • Infonova
    • Sobre
    • Valores
    • Responsabilidade Social
    • Cultura Infonova
    • Onboarding
    • Posições Abertas
  • Blog
  • Serviços
    • Suporte de TI Presencial
    • Suporte de TI Remoto
    • Monitoração
  • Cloud
    • VDI – Virtual Desktop Infrastructure
    • Suporte Nuvem Pública
    • Suporte Nuvem Privada
  • Segurança da Informação
    • SOC – Security Operation Center
    • Endpoint Security
    • SIEM – Security Information and Event Management
    • NGFW – Next Generation Firewall
    • WiFi (Acess Point)
    • Secure SD-WAN
    • LGPD
  • Softwares & Licenciamentos
    • Microsoft 365
    • Antivirus
    • Backup & Disaster Recovery
  • Infonova
    • Sobre
    • Valores
    • Responsabilidade Social
    • Cultura Infonova
    • Onboarding
    • Posições Abertas
  • Blog

9 dicas para uma negociação de ransomware

Infonova – Gestão e Suporte de TI
Segurança
9 dicas para uma negociação de ransomware
  • juliana.gaidargi
  • 08/12/2021

Sua empresa foi vítima de ransomware e você não tem escolha a não ser pagar aos invasores para obter dados críticos de volta? Então, confira essas práticas recomendadas para uma negociação de ransomware que podem colocá-lo na melhor posição possível para se recuperar de um ataque.

dicas negociação ransomware

Os analistas de segurança cibernética e ameaças da Fox-IT (parte do NCC Group) destacaram a mecânica das negociações de ransomware para ajudar as organizações a melhorar o resultado de um ataque. Os conceitos foram apresentados por Pepijn Hack e Zong-Yu Wu na Black Hat Europe 2021 e expandidos em uma postagem detalhada no blog do Grupo NCC pouco depois. Os dados vêm de pesquisas de mais de 700 negociações entre invasor e vítima entre 2019 e 2020 e um artigo que explora três tópicos principais. 

“Esta pesquisa empírica sugere que o ecossistema de ransomware se desenvolveu em um negócio sofisticado. Afinal, cada gangue de ransomware criou suas próprias estratégias de negociação e preços destinadas a maximizar seus próprios lucros”, escreveram os pesquisadores.

Grupos de ransomware na liderança das negociações

O conjunto de dados se concentrou principalmente em duas cepas de ransomware diferentes. O primeiro foi coletado em 2019, quando os adversários eram relativamente inexperientes e os pedidos de resgate eram menores. Consistiu em 681 negociações entre as vítimas e o grupo de ransomware. Já o segundo conjunto de dados, composto por 30 negociações, foi coletado no final de 2020 e no início de 2021. Foi nessa época que os ataques se tornaram uma grande ameaça para as empresas em todo o mundo.

Então, a análise revelou que a maturidade das operações de ransomware aumentou. Os grupos clandestinos estão calculando o custo de um ataque e implementando estratégias de preços de resgate com base em várias variáveis ​​sobre as organizações das vítimas. Isso inclui o número de dispositivos / servidores infectados, funcionários, receita estimada e impacto potencial da exposição à mídia. Afinal, ao fazer isso, os invasores podem prever com precisão quanto as vítimas provavelmente pagarão antes mesmo de entrarem nas negociações de ransomware. Assim que o fazem, as organizações de vítimas são imediatamente colocadas em segundo plano. 

Técnicas usadas

“Normalmente, em uma negociação de ransomware, cada jogador tem suas cartas nas próprias mãos. O agente do ransomware sabe o custo de seu negócio e quanto precisa ganhar para atingir o ponto de equilíbrio. Enquanto isso, a vítima faz uma estimativa do custo de remediação. Isso cria uma situação em que a vítima deve atravessar um “jogo de negociação injusta” que os guia para um intervalo de resgate pré-definido, mas razoável, sem o conhecimento da vítima. Portanto, é um jogo fraudado. Se o adversário jogar bem, sempre vencerá. Essa conclusão, em última análise, contribui para um ecossistema de ransomware galopante ”.

No entanto, uma observação interessante dentro da pesquisa é que as empresas menores geralmente pagam mais de um resgate por perspectiva de receita anual. Isso significa que eles pagam menos em valor absoluto, mas maior em porcentagem de sua receita. Em contraste, o maior valor de resgate dentro do conjunto de dados (US $ 14 milhões) foi pago por uma empresa Fortune 500. 

“Portanto, é compreensível que um ator motivado financeiramente pudesse escolher alvos valiosos e lucrar com apenas alguns grandes resgates ao invés de atacar pequenas empresas. Essa situação leva alguns grupos de ransomware a decidirem focar apenas em empresas grandes e lucrativas. ”

4 etapas de preparação antes de um ataque de ransomware

A pesquisa estabeleceu as melhores práticas e abordagens que podem ajudar a inclinar o equilíbrio da negociação de ransomware (pelo menos um pouco) a favor da vítima, começando com a preparação antes que as negociações surjam. As organizações devem:

  • Ensinar seus funcionários a não abrirem notas de resgate e clicar no link dentro delas. Isso geralmente inicia uma contagem regressiva para quando o pagamento é necessário. Portanto, não abrir a nota ganha tempo para verificar quais partes da infraestrutura foram atingidas, quais as consequências do ataque e os prováveis ​​custos envolvidos;
  • Então, estabeleça suas metas de negociação, levando em consideração backups e cenários de melhor e pior caso de pagamento;
  • Determine linhas de comunicação internas e externas claras envolvendo as equipes de gestão de crises, a diretoria, o conselho jurídico e o departamento de comunicações;
  • Informe-se sobre o invasor para aprender suas táticas e ver se uma chave de descriptografia está disponível.

5 abordagens para negociação de ransomware

Armadas com essa preparação, as organizações estarão em melhor posição para entrar nas negociações de ransomware, se tomarem a decisão de fazê-lo. Então, a partir desse ponto, eles são aconselhados a considerar cinco abordagens de negociação destinadas a diminuir os danos.

  • Seja respeitoso nas conversas e use uma linguagem profissional, deixando as emoções fora das negociações;
  • As vítimas devem estar dispostas a pedir mais tempo aos invasores. Afinal, isso pode permitir que explorem todas as possibilidades de recuperação. Uma estratégia é explicar que você precisa de tempo extra para levantar os fundos de criptomoeda necessários;
  • Contudo, ao invés de ganhar tempo, as organizações podem se oferecer para pagar uma pequena quantia no início a adversários conhecidos por aceitarem grandes descontos em favor de obter lucro rápido e passar para outro alvo;
  • Uma das estratégias mais eficazes é convencer o invasor de que você não está em posição financeira para pagar o valor inicialmente solicitado. Isso pode até ser eficaz para organizações muito grandes que os adversários sabem que têm grandes quantias de dinheiro à disposição. Afinal, a pesquisa apontou que há uma diferença entre ter uma certa receita e milhões de dólares em criptomoedas disponíveis apenas para a ocasião;
  • Evite dizer ao adversário que ele possui uma apólice de seguro cibernético. Eles não devem salvar documentos de seguro cibernético em nenhum servidor acessível. A presença de seguro cibernético pode tornar os invasores menos propensos a serem flexíveis nas negociações, já que a maioria das apólices cobre os custos.
Mais conselhos interessantes

A pesquisa também citou alguns conselhos simples e práticos para complementar os processos de negociação de ransomware acima. Isso inclui solicitar que um arquivo de teste seja descriptografado, prova de exclusão dos arquivos se você acabar pagando e uma explicação de como o adversário invadiu a organização. No entanto, a empresa também deve se preparar para uma situação em que os arquivos vazarão ou serão vendidos, mesmo que o pagamento seja feito.

Você também pode contar com o auxílio de uma empresa de TI especializada em segurança. Afinal, prevenir é sempre melhor do que remediar.

Sobre a Infonova

A Infonova já atendeu mais de 135 clientes dos mais diversos segmentos, desde corporate, governo, PME até indústria do entretenimento e saúde. Você pode conferir a lista completa de clientes satisfeitos da Infonova aqui.

A Infonova usa uma metodologia consolidada. Portanto, essa empresa de TI conta com depoimentos da maioria de seus clientes garantindo a qualidade do atendimento.

metodologia infonova

Em relação à confiança, a Infonova comprova sua transparência e seriedade logo no início do nosso contrato. Afinal, é quando realiza uma visita inicial de manutenção intensiva em todos os computadores da sua empresa e também servidores.

Inclusive, se você pedir, a Infonova oferece um mapeamento de todo seu ambiente de TI.  Afinal, seu interesse é conhecer toda sua infraestrutura e, de cara, resolver todas as suas dores.

modelos de contrato

Resumindo, a Infonova faz um diagnóstico para identificar como está a sua TI. Então, avalia o que está bom, resolvemos o que está ruim e cria um projeto para o que é possível melhorar. Tudo isso sem custo. Ou seja, a Infonova conta com as melhores condições custo-benefício do mercado. Especialmente em relação a automação da infraestrutura em nuvem e outras inovações.

Perfil Infonova

A expertise da Infonova permite fornecer atendimento técnico local com escalas flexíveis definidas pelo cliente. Estas incluem:

  • Atendimento por demanda;
  • Disponibilização de equipes com 1 técnico local e retaguarda especializada; 
  • Equipes completas com até 200 profissionais qualificados para assumir parte ou toda a operação de TI.
Colaboradores

O trabalho executado pela equipe da Infonova é primoroso. Afinal, essa empresa de TI se preocupa com seus funcionários. Ou seja, a Infonova oferece participação nos lucros aos seus colaboradores a fim de mantê-los sempre motivados. Além disso, a contratação dos analistas é CLT Full, o que reduz o turnover e aumenta a confiança. 

Soluções

A Infonova tem soluções voltadas para PMEs, Governo e Corporate. Contudo, todas essas soluções compreendem modelos flexíveis com início rápido e transição sem dor.

Confira a seguir:

soluções infonova

Para saber mais sobre os serviços da Infonova e sinais de alerta sobre seu treinamento de TI, entre em contato pelo (11) 2246-2875 ou clique aqui.

Se quer saber mais sobre o que nossos clientes têm a dizer sobre nossos serviços, baixe gratuitamente nossos cases exclusivos.

 

 

Facebook Instagram Youtube Linkedin
Posts recentes
  • O que é Gerenciamento de Identidade e Acesso (IAM)?
  • Indicadores de TI: quais são e o que dizem sobre sua empresa?
  • Como aumentar a segurança digital nas empresas?
  • Buscando uma empresa de TI? Conheça as vantagens da Infonova
  • Outsourcing de TI: acesso à expertise e tecnologia de ponta

posts relacionados

Responsável técnico fazendo gerenciamento de identidade e acesso.

O que é Gerenciamento de Identidade e Acesso (IAM)?

08/12/2025 Nenhum comentário

O Gerenciamento de Identidade e Acesso tornou-se uma peça-chave do quebra-cabeça corporativo moderno. Antigamente, a maior preocupação das empresas era

Leia mais »
Profissional analisando os indicadores de TI.

Indicadores de TI: quais são e o que dizem sobre sua empresa?

25/11/2025 Nenhum comentário

Muitos profissionais, que vivem a rotina da Tecnologia da Informação, possuem uma frustração silenciosa, mas constante: a dificuldade de traduzir

Leia mais »
Executivo mexendo no celular com o notebook aberto, representando a segurança digital.

Como aumentar a segurança digital nas empresas?

19/11/2025 Nenhum comentário

Para muitos gestores que não são da área de TI — diretores financeiros, gerentes de RH ou donos de empresas

Leia mais »
FALE COM UM ESPECIALISTA
WHATSAPP

Perguntas
frequentes

Já tenho quem me atenda hoje, como funciona a transição?

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

Gostaria de reduzir custos e melhorar o desempenho, isso é possível?

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

Tenho um time interno, vocês podem absorver os profissionais?

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

Vocês cuidam da LGPD?

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

Como funciona a transição?

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Quanto tempo leva a transição?

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

Vou precisar investir muito?

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Como ficam os usuários home office?

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

Vocês trabalham com Azure, AWS ou Google Cloud?

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Copyright © 2025 Infonova. Todos os direitos reservados.

Agende sua conversa
com um especialista

Encontre-nos

  • Comercial: (11) 2844-2472
Linkedin Instagram Facebook Youtube

Alphaville

Nosso endereço:
Avenida Marcos Penteado de Ulhôa Rodrigues, 939 – 8º Andar Barueri – SP.
CEP 06460-040

Atendemos todo estado de São Paulo e grandes capitais do Brasil.

Terceirização de TI

  • Terceirização de TI
  • Suporte de TI
  • Consultoria de TI
  • Monitoração
  • Noc

Cibersegurança

  • SOC
  • Endpoint Security
  • SIEM
  • NGFW
  • WiFi
  • Secure SD-WAN
  • LGPD

Cloud

  • Estruturação
  • Caminho para Nuvem
  • VDI - Virtual Desktop
  • Nuvem Pública
  • AWS
  • Azure
  • Google Cloud
  • Office 365
  • Google Workplace
  • Nuvem Privada
  • Suporte Nuvem Privada
  • Backup & Disaster Recorvery

Segmentos

  • Multinacionais
  • Investimento
  • Bancos
  • Corretoras
  • Saúde
  • Faculdades
  • Engenharia
  • Arquitetura
  • Indústrias
  • Marketing
  • Advocacia
  • Tecnologia
  • Contabilidade

Infonova

  • A Infonova
  • Sobre
  • Valores
  • Responsabilidade Social
  • Carreiras
  • Cultura Infonova
  • Onboarding
  • Posições Abertas
  • Insights
  • Blog
  • Cases

Copyright © 2025 Infonova. Todos os direitos reservados.