A ISH Tecnologia registrou um aumento significativo nos ataques de ransomware direcionados a empresas brasileiras, com destaque para o grupo INC Ransomware, responsável por recentes invasões em diversos setores. Segundo o levantamento da equipe de inteligência Heimdall, a ameaça combina exfiltração de dados e criptografia direcionada, elevando os riscos financeiros e reputacionais das vítimas.
O estudo indica que o grupo se consolidou entre os mais ativos desde 2023, adotando uma estratégia de extorsão dupla, que inclui o roubo e o vazamento de informações sensíveis antes da criptografia. Além disso, os criminosos utilizam ferramentas legítimas de administração remota e exploram vulnerabilidades conhecidas, dificultando a detecção e ampliando o alcance das campanhas.
Setores e regiões mais afetados
O relatório mostra que os ataques têm como principais alvos os setores de saúde, tecnologia, manufatura, educação e serviços corporativos, áreas altamente sensíveis a interrupções. Globalmente, os incidentes se concentram nos Estados Unidos, Europa Ocidental e América Latina, com o Brasil entre os países mais atingidos. Entre os impactos estão custos operacionais elevados, perda de propriedade intelectual e exposição a sanções regulatórias.
O modus operandi do grupo segue uma sequência estruturada: reconhecimento do ambiente da vítima, invasão via phishing, exploração de falhas públicas e movimento lateral até atingir servidores críticos. Após a exfiltração, os operadores criptografam sistemas e deixam notas de resgate, processo que vem se tornando cada vez mais sofisticado.
Recomendações para mitigação
“O INC Ransomware representa uma ameaça madura e altamente adaptável, que evolui conforme as defesas corporativas se aprimoram”, afirma Hugo Santos, Diretor de Inteligência de Ameaças da ISH Tecnologia. “A combinação de múltiplas técnicas e a velocidade das campanhas exigem respostas rápidas e coordenação entre as áreas de segurança e negócios.”
Entre as medidas de prevenção indicadas por Santos estão:
- Implementar autenticação multifator (MFA) em todos os acessos, inclusive administrativos;
- Segmentar redes e limitar privilégios de usuários e serviços;
- Manter backups imutáveis e testados regularmente em ambientes isolados;
- Treinar colaboradores para reconhecer tentativas de phishing;
- Adotar monitoramento contínuo e inteligência de ameaças.
Segundo ele, o uso de backups isolados e planos formais de resposta a incidentes é essencial para mitigar prejuízos e evitar a paralisação completa das operações.





