quinta-feira, 26 de fevereiro de 2026
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

O antídoto contra a pressa: a urgência de um benchmark aberto contra o ransomware

Gustavo Leite, VP da Cohesity para América Latina e Caribe, analisa pressão do C-level e defende benchmark contra ransomware.

IT Section Por IT Section
26/02/2026 - 15:19
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

Executivos enfrentam uma pressão avassaladora no instante em que um ataque de ransomware atinge a empresa. As áreas de negócio querem saber quando seus serviços e produtos estarão online novamente; o Board exige garantias de que a situação está sob controle e que as obrigações regulatórias estão sendo cumpridas; e, enquanto isso, os clientes se preocupam com o vazamento de seus dados e começam a olhar para a concorrência.

Na ânsia de tranquilizar os stakeholders e evitar um barulho negativo na mídia, os executivos muitas vezes pressionam para que os sistemas de TI sejam restaurados o mais rápido possível. Um grande erro. Isso não apenas costuma gerar o resultado oposto — maior tempo de inatividade e danos à reputação — como também aumenta o risco de uma reinfecção e de uma recuperação ainda mais prolongada.

Para as equipes de cibersegurança, a situação costuma ser pior. Presos entre a necessidade de seguir processos para uma recuperação segura (garantindo que não estão restaurando vulnerabilidades, falhas de detecção e artefatos do ataque que resultarão em um novo incidente) e a pressão urgente da diretoria, esses profissionais se veem entre a cruz e a espada. Apesar das boas intenções, às vezes acabam pulando etapas críticas. Ao reiniciar os sistemas e descobrir que os invasores ainda estão presentes, o downtime continua e é a equipe técnica que acaba na linha de fogo.

Parte do desafio pode ser vista em um estudo de 2024 da Viking Cloud. Ele revelou que 81% dos executivos C-level de cibersegurança se sentem confiantes na maturidade da defesa cibernética de suas organizações. No entanto, apenas 29% dos gerentes de segurança da linha de frente concordam. Inegavelmente, há uma desconexão.

É por isso que, quando ocorre um ransomware, os executivos no Brasil costumam se surpreender com a escala e a dificuldade de superá-lo. Mesmo armados com planos de resposta a incidentes, eles não estão preparados para o caos, os atrasos e a necessidade de uma colaboração estreita entre as equipes de TI e segurança.

O que falta é um benchmark transparente e padronizado em todo o setor para resposta e recuperação de ransomware. Um referencial confiável forneceria dados globais e regionais acessíveis, definindo expectativas não apenas sobre a rapidez com que a recuperação para um estado seguro deve ocorrer, mas também etapas claras e acionáveis de como os sistemas devem ser trazidos de volta online com segurança — com estimativas de tempo.

O objetivo? Ajudar empresas e executivos a entenderem onde estão no cronograma de resposta e recuperação com base nas médias do mercado brasileiro, e dar às equipes de cibersegurança um ponto de referência para argumentar quando a liderança se torna excessivamente intervencionista.

Como o benchmark funcionaria?

Um benchmark do setor revelaria tempos médios de contenção, durações de remediação, valores médios de resgate pagos e a frequência de ataques dentro de setores específicos.

Atualmente, não existem benchmarks de padrão industrial reais para resposta e recuperação de ransomware, particularmente nenhum que divida o processo em etapas claras e acionáveis. Estatísticas e relatórios do setor agregam alguns desses dados de forma limitada e fornecem um quadro de referência útil, mas, em última análise, não são tão abrangentes quanto precisamos.

Normas brasileiras recentes demonstram como um benchmark de ransomware poderia funcionar na teoria. O exemplo mais robusto vem do setor financeiro com a Resolução CMN nº 5.274/2025, que entra em vigor em 1º de março. Ela exige que as instituições financeiras não apenas possuam políticas de segurança cibernética, mas que realizem testes de continuidade e mantenham planos de resposta a incidentes aprovados pela diretoria. Adicionalmente, a Resolução CD/ANPD nº 15/2024 estabeleceu prazos claros para a comunicação de incidentes.

Como funciona? Sob a regulamentação da ANPD, quando há um incidente que gera risco ou dano relevante — incluindo a perda de disponibilidade de dados por ransomware — a organização deve enviar uma notificação inicial em até 3 dias úteis. O Banco Central, pela nova norma de 2025, reforça a necessidade de compartilhamento de incidentes para fortalecer a resiliência de todo o setor.

Isso dá aos reguladores uma visão abrangente e oportuna dos principais incidentes, ajudando a rastrear tendências e promover transparência. Embora os reguladores não permitam que as empresas façam o benchmark direto contra esses dados confidenciais, eles emitem orientações baseadas neles sobre como responder às ameaças.

Extrapolando essa ideia, uma legislação de notificação formal — alinhada à Estratégia Nacional de Cibersegurança (E-Ciber) — compeliria as organizações a criarem um benchmark confiável. Com divulgações estruturadas e prazos definidos (que geram multas se descumpridos), poderíamos ir além de estatísticas isoladas em direção a uma discussão transparente sobre cronogramas de recuperação e prontidão organizacional. Isso ajudaria as organizações a se avaliarem pela maturidade da resiliência, não apenas pelos resultados de recuperação, permitindo entender como podem resistir e responder a incidentes ao longo do tempo.

Fornecendo um roadmap claro

Um benchmark setorial dessa natureza ajudaria executivos a entender sua posição na jornada e permitiria comparações entre pares, mas, talvez mais importante, desafiaria a crença de que existe um “botão mágico” que as equipes de segurança podem apertar para colocar tudo em funcionamento de forma rápida e segura. Diferente de um evento tradicional de continuidade de negócios, o processo de resposta e recuperação também exige tempo para investigação e remediação de ameaças, o que inevitavelmente estende o cronograma.

Para as equipes de cyber, isso proporcionaria fôlego e estatísticas respeitáveis, mostrando que a resposta ao ransomware deve ser medida pelo dwell time, tempo de detecção, tempo de contenção, integridade dos dados e o tempo de restauração sem reinfecção. Dados detalhados sobre o risco de reinfecção mostram que, uma vez que os invasores estabelecem persistência, as organizações podem recuperar os sistemas, mas não o controle total do ambiente. Quando os atacantes se instalam profundamente, torna-se extremamente difícil determinar a extensão de backdoors ocultas e artefatos residuais.

Por que tudo isso é importante? Lembro-me de The Checklist Manifesto (O Manifesto do Checklist), de Atul Gawande. A premissa é simples: não importa o quão especialista você seja, um checklist bem desenhado pode melhorar os resultados. Em vez de sugerir que checklists são a cura para todos os problemas, o livro mostra que um checklist cuidadosamente considerado nos ajuda a desacelerar e focar nos detalhes críticos.

Na ausência de um benchmark padrão aceito pelo mercado brasileiro — que pode vir a médio prazo com a evolução da regulamentação nacional — as empresas devem coletar esses dados internamente e criar seu próprio referencial. Os benefícios são os mesmos e garantem que todas as partes estejam alinhadas. Pela questão da responsabilidade e governança (accountability), publique esse roadmap.

Sim, podemos ver benchmarks formalizados de ransomware no futuro, até mesmo novas regulações da ANPD — mas é improvável que isso aconteça de imediato. É melhor coletar dados internamente e garantir o apoio dos stakeholders. Educar o C-level sobre o devido processo significa que, quando um incidente ocorrer, eles entenderão por que as equipes desaconselham a pressa para voltar o sistema online, priorizando a minimização do risco de reinfecção.

Visibilidade vence a velocidade

Você pode injetar todo o dinheiro do mundo em um problema de ransomware, mas a resiliência cibernética não é algo que se compra, é algo em que você se transforma. Não apenas por ter a tecnologia e as pessoas certas, mas por aplicá-las da maneira correta.

Executivos, mesmo com o melhor interesse da empresa em mente, muitas vezes “perdem a floresta de vista por causa das árvores”. A visibilidade sobre os procedimentos de ransomware — seja por meio de um benchmark oficial do setor ou de uma abordagem interna — ajuda a garantir que todos estejam na mesma página.

*Por Gustavo Leite, VP da Cohesity para América Latina e Caribe.

Tags: Cohesityransomwareresiliência cibernética
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

Execução de IA: a próxima vantagem competitiva

Foto: Divulgação
Opinião

Da transformação à metaruption: O novo ciclo estratégico das empresas

Foto: Divulgação
Opinião

O que esperar da IA aplicada à gestão em 2026?

Foto: Divulgação
Opinião

Governança de TI e controle de custos: por que a visibilidade virou vantagem competitiva

Próximo Artigo
Foto: Divulgação

Senior amplia lucro e EBITDA em 2025

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.