Kadima Cloud · Blog
Ransomware cresceu 17% em 2025 — e o Brasil é o 9º país mais afetado do mundo

Sequestro de dados não é tendência. É rotina — e os números de 2025 provam isso com precisão incômoda.
Segundo o relatório anual da ISH Tecnologia, os ataques de ransomware cresceram 17,8% globalmente em 2025, com 7.410 empresas anunciadas como vítimas por grupos criminosos. Um número que representa alta de 21,4% sobre 2023.
E no meio desse cenário, o Brasil aparece em 9º lugar no ranking mundial — o primeiro da América Latina, o terceiro das Américas.
Neste artigo, vamos detalhar o que os dados revelam, por que o Brasil é um alvo recorrente, e o que sua empresa pode fazer de concreto para não virar estatística.
O que o relatório ISH 2025 mostra de fato
O levantamento da ISH Tecnologia consolidou dados de janeiro a dezembro de 2025 e traçou um panorama preocupante. Os ataques não cresceram apenas em volume — cresceram em sofisticação e frequência.
O primeiro trimestre de 2025 foi o mais intenso dos últimos três anos, com picos inéditos de incidentes. O comportamento sazonal, antes previsível, agora apresenta oscilações mais altas e repetidas — sinal de que os grupos estão operando com mais estrutura e capacidade de adaptação.
Os grupos mais ativos no período foram Qilin, Akira e Cl0p, responsáveis juntos por quase 2.200 vítimas confirmadas. Paralelamente, grupos emergentes como Play, Incransom e Safepay cresceram em volume de ataques, demonstrando que mesmo com operações internacionais de takedown, o ecossistema criminal se reconstitui rapidamente.
Além do ransomware em si, o relatório aponta outro dado alarmante: mais de 40.000 vulnerabilidades foram publicadas e divulgadas em 2025 — alta de 8,1% em relação a 2024. Isso significa que a janela de exposição das empresas está cada vez maior, e o tempo entre publicação de CVE e exploração ativa está cada vez menor.
Por que o Brasil está no topo da lista da América Latina
A 9ª posição no ranking global coloca o Brasil atrás apenas de EUA, Canadá, Alemanha, Reino Unido e mais quatro países — todos com PIBs e populações frequentemente maiores.
Hugo Santos, Diretor de Inteligência de Ameaças da ISH, é direto na análise:
“Temos números piores que os de países consideravelmente mais populosos que o nosso. Isso se deve, entre outros fatores, à pouca educação que muitos ainda têm em relação aos cuidados com a segurança cibernética.”
Mas não é só educação. Há outros fatores estruturais que tornam o Brasil um alvo preferencial:
- Base empresarial ampla e heterogênea: muitas PMEs com TI subinvestida e sem times dedicados de segurança
- Alta digitalização sem maturidade em segurança: adoção rápida de cloud e SaaS sem controles equivalentes
- Infraestrutura legada: sistemas desatualizados que acumulam vulnerabilidades conhecidas há anos
- Baixa taxa de notificação: ataques subnotificados que distorcem a percepção real do risco
Os setores mais atingidos no Brasil e no mundo seguem o mesmo padrão: manufatura e tecnologia lideram, seguidos de saúde e serviços financeiros. O que esses setores têm em comum? Alto volume de dados sensíveis, alta dependência de continuidade operacional e alta capacidade de pagamento de resgate.
Como um ataque de ransomware funciona na prática
Entender o modus operandi ajuda a identificar os pontos de bloqueio. Um ataque bem-sucedido de ransomware geralmente segue estas etapas:
1. Reconhecimento → coleta de informações sobre a empresa, portas abertas, usuários
2. Acesso inicial → phishing direcionado, exploração de VPN/RDP exposta, credencial vazada
3. Persistência → instalação de backdoor, criação de usuário admin oculto
4. Movimento lateral→ escalada de privilégios, mapeamento de ativos críticos
5. Exfiltração → cópia de dados para servidor externo (extorsão dupla)
6. Criptografia → cifragem de arquivos + nota de resgate
7. Pressão → prazo curto para pagamento, ameaça de vazamento público
O ponto crítico: na maioria dos casos, os atacantes ficam semanas dentro da rede antes de acionar a criptografia. Isso significa que backup recente é condição necessária — mas não suficiente, se o backup também estiver comprometido.
Backup como linha de defesa — e seus limites
A resposta mais comum que ouvimos de empresas após um incidente é: “a gente tinha backup”. Mas backup mal implementado não protege. Veja os erros mais frequentes:
| Cenário | Problema |
|---|---|
| Backup na mesma rede | Criptografado junto com os dados originais |
| Backup sem teste de restore | Falha descoberta apenas no momento crítico |
| Backup com frequência baixa | RPO alto: perda de dias ou semanas de dados |
| Backup sem versionamento | Versão comprometida sobrescreve a limpa |
| Backup sem imutabilidade | Pode ser deletado pelo próprio ransomware |
A regra 3-2-1-1 é o padrão atual recomendado:
3 cópias dos dados
2 mídias diferentes
1 offsite (fora da rede local)
1 imutável (não pode ser alterada por nenhum processo)
Soluções como Google Cloud Storage com Object Lock, Azure Blob Immutable Storage ou ferramentas como Veeam + cloud imutável implementam esse modelo. O ponto-chave é que a cópia imutável não pode ser acessível por credenciais da rede corporativa comprometida.
O que sua empresa deve implementar agora
Com base no relatório da ISH e nas práticas que a Kadima Cloud aplica com clientes, aqui estão as ações de maior impacto:
Controles preventivos:
- MFA em todos os acessos remotos (VPN, RDP, portais SaaS)
- Segmentação de rede — sistemas críticos não devem se comunicar livremente com estações de trabalho
- Gestão de vulnerabilidades com priorização por CVSS e exploração ativa (não só patches mensais)
- Princípio de menor privilégio: nenhum usuário com mais acesso do que precisa
Detecção e resposta:
- EDR em endpoints — antivírus tradicional não detecta técnicas modernas de living-off-the-land
- SIEM ou monitoramento centralizado de logs com alertas de comportamento anômalo
- Plano de resposta a incidentes documentado e testado (não só escrito)
Backup e recuperação:
- Política 3-2-1-1 com cópia imutável off-site
- Testes de restore regulares com RTO e RPO definidos
- Backup de configurações de infraestrutura (não só dados de aplicação)
Conclusão: o risco é real, a preparação é uma escolha
O Brasil não vai sair do ranking dos países mais atacados por decreto. A melhora vem com acumulação de controles, maturidade de processos e — principalmente — com líderes que encaram segurança como investimento estratégico, não como custo de TI.
O relatório da ISH Tecnologia não é alarmismo: é dado. E dado é o que separa uma decisão informada de uma aposta.
Precisa de ajuda?
A Kadima Cloud trabalha com diagnóstico de maturidade em segurança, implementação de estratégias de backup em cloud e monitoramento contínuo de ambientes GCP e Azure.
Se sua empresa ainda não tem uma resposta clara para “o que acontece se formos atacados amanhã?”, esse é o momento de construir essa resposta.