Tecnologia e inovação

Cibersegurança: viagem no tempo salva sua empresa de ataques ransomwares

Combinar as melhores ferramentas, infraestrutura adequada e técnicas de restauração representa uma boa estratégia para se proteger de ciberataques; conheça as principais ações de cibercriminosos no uso de malwares
É country manager na Pure Storage.

Compartilhar:

Não precisa ser um entusiasta dos anos 1980 para conhecer as aventuras em “De Volta para o Futuro” com Marty McFly, Doc Brown e o poderoso DeLorean. O curioso é que a fantasia dessa história que até hoje cativa gerações se torna real quando o assunto é proteção dos dados.

Para entender melhor essa analogia, vamos compreender primeiro as fases de um ataque de ransomware, para chegarmos ao ponto de como uma viagem tecnológica no tempo pode salvar os negócios de uma empresa – e de forma descomplicada.

## Início do ciberataque

No caso de um ataque de ransomware, o tempo de permanência resume o período que envolve reconhecimento e estudo do alvo para realizar a invasão. É fundamental que as empresas conheçam essa etapa para que sejam capazes de se recuperar de incidentes desse tipo.

O tempo de permanência é executado desde o momento que o agente malicioso viola o firewall pela primeira vez, e se estende até quando o invasor se revela e exige o resgate.

### O padrão do ciberataque

A primeira fase da invasão é a campanha via e-mails de phishing ou cavando [outras vulnerabilidades](https://www.mitsloanreview.com.br/post/ataques-ciberneticos-aproveitam-vulnerabilidades-empresariais “Ciberataque e vulnerabilidade das empresas”). Quaisquer que sejam os meios, nessa fase a premissa consiste em encontrar uma vítima e estabelecer meios de entrada. O objetivo final é a intrusão. Para os criminosos, isso é o que desbloqueia o resto do processo e é quando se inicia o tempo de permanência.

Uma vez dentro do firewall, os invasores de ransomware coletam credenciais para obter um acesso mais profundo e começam a se mover lateralmente pelos sistemas da vítima, geralmente usando ferramentas que dependem de protocolos legítimos, como área de trabalho remota (RDP), para atuar à distância e estabelecer funcionalidades de comando e controle.

Nesse estágio do ciberataque, os criminosos identificam dados confidenciais e começam a implementar cargas úteis de software para iniciar a fase de execução, na qual ocorrem a criptografia e a exfiltração de dados.

### Viagem no tempo: snapshots ou backups?

É praticamente impossível manter os cibercriminosos do lado de fora dos sistemas da empresa. Dessa forma, a ferramenta mais poderosa para resistir a um ataque de ransomware é a restauração — uma viagem no tempo para antes da fase de início do tempo de permanência. Isso requer snapshots, backups e a capacidade de recuperação de forma rápida.

Os snapshots fornecem um registro do estado do sistema e dos dados obtidos em intervalos frequentes durante o expediente. Eles são projetados para serem obtidos com impacto mínimo nos sistemas de produção, e geralmente são armazenados no storage primário ou próximo dele. Isso significa que os dados também podem ser rapidamente restaurados dessa forma. Além disso, uma empresa pode manter snapshots que datam de um mês ou dois.

Os backups geralmente são mantidos por períodos muito mais longos e as cópias são realizadas com uma frequência menor. Eles quase sempre são transferidos para storage secundário e podem ser mais demorados para recuperar.

Se as circunstâncias permitirem — e os efeitos do tempo de permanência também — os snapshots se tornam a [maneira mais eficaz para uma empresa superar um ataque ](https://www.mitsloanreview.com.br/post/solucoes-de-ciberseguranca-para-o-trabalho-remoto)de ransomware, justamente porque podem os dados podem ser retomados com muito mais agilidade, desde que eles não tenham sido sabotados pelos criminosos.

### Não deixe ninguém alterar o seu passado

Por padrão, os snapshots são implementados somente para leitura, por isso, são sempre imutáveis em um sentido. Os cibercriminosos sabem disso e tentam excluí-los ou movê-los. Por isso, as empresas precisam implementar snapshots que não podem ser excluídos e que também não possam ser impedidos de se movimentar para o local de recuperação, por exemplo.

Os snapshots com autenticação multifatorial baseada em PIN por vários membros de uma equipe de TI, combinados com políticas de retenção e definição de destinos, são importantes cartas na manga que podem salvar os negócios.

Esse é o método principal de restauração se o tempo de permanência do ransomware for relativamente curto; contudo, pode não ser o caso. É possível que os criminosos passem vários meses bisbilhotando dentro do firewall, instalando malware e corrompendo arquivos. Se for esse o caso, é mais provável que o restabelecimento seja necessário a partir de backups.

Seja qual for a necessidade de restauração – snapshots ou backups – um requisito crucial é recuperar os dados rapidamente para que a produção possa ser retomada. O segredo está no armazenamento utilizado para reter as cópias de proteção de dados – e ele precisa oferecer um desempenho ultrarrápido de retomada dos dados.

### Para a segurança da informação, escolha o seu DeLorean

É preciso buscar um storage de estado sólido (SSD) que seja capaz de lidar com dados não estruturados, como arquivos e objetos. Ou seja, não é qualquer unidade de estado sólido.

As gerações mais recentes de flash NAND impulsionaram o surgimento de arrays de armazenamento que trazem capacidade e velocidade de acesso extremamente altas, com alta capacidade e a um custo por terabyte próximo ao dos HDDs de disco giratório.

O alto desempenho da taxa de transferência também é imprescindível. A média de 270 TB por hora de taxa de transferência é suficiente e ideal para colocar a maioria das empresas de volta à ativa com muita velocidade.

De fato, para salvar uma empresa que foi vítima de um ataque de ransomware é preciso manter, em síntese, as melhores ferramentas, infraestrutura e retroceder o relógio para o momento certo de recuperar os dados. Nesse sentido, precisamos continuar evoluindo para proteger essas informações valiosas e garantir às empresas um [futuro sustentável em cibersegurança](https://revistahsm.com.br/post/e-commerces-e-o-desafio-da-ciberseguranca).

*Gostou do artigo do Paulo de Godoy? Saiba mais cibersegurança corporativa assinando [nossas newletters](https://www.revistahsm.com.br/newsletter) e escutando nossos podcasts em sua plataforma de streaming favorita.*

Compartilhar:

Artigos relacionados

Parte IV – Futuros em prompts: como disputar e construir realidade

Este é o quarto texto da série “Como promptar a realidade” e aprofunda como futuros disputam processamento antes de existir como evidência – mostrando por que narrativas constroem organizações, reescrevem culturas ou colapsam democracias, e como reconhecer (ou escolher) o prompt que está rodando agora.

A era do “AI theater”: estamos fingindo transformação?

Nem toda empresa que fala de IA está, de fato, se transformando. Este artigo expõe o risco do AI theater – quando a inteligência artificial vira espetáculo – e mostra por que a vantagem competitiva está menos no discurso e mais nas mudanças invisíveis de estratégia, governança e decisão.

Parte III – APIs sociotécnicas versus malwares mentais… e como recuperar a soberania imaginal

Este é o terceiro texto da série “Como promptar a realidade”. Até aqui, as duas primeiras partes mapearam o mecanismo: como contextos são instalados, como narrativas disputam processamento e como ficções ganham densidade de real. A partir daqui, a pergunta muda: o que fazer com esse conhecimento? Como reconhecer quando você está sendo instalado – e como instalar, conscientemente, o prompt que você escolhe?

O esporte que você ama mudou – e isso é uma ótima notícia

Do vestiário aos dados, o esporte entrou em uma nova era. Este artigo mostra como tecnologia, ciência e informação estão redefinindo decisões, performance, engajamento de torcedores e modelos de receita – sem substituir a emoção que faz o jogo ser o que é

Parte II – Hyperstition: a tecitura ficcional da realidade

Este é o segundo artigo da série “Como promptar a realidade” e investiga como ficções, ao entrarem em loops de feedback, deixam de descrever o mundo para disputar ontologia – reorganizando mercados, política, tecnologia e comportamento antes mesmo de qualquer evidência.

Bem-estar & saúde
19 de abril de 2026 10H00
Ao tornar os riscos psicossociais auditáveis e mensuráveis, a norma força as empresas a profissionalizarem a gestão da saúde mental e a conectá-la, de vez, aos resultados do negócio.

Paulo Bittencourt - CEO do Plano Brasil Saúde

3 minutos min de leitura
Tecnologia & inteligencia artificial
18 de abril de 2026 09H00
Este é o quarto texto da série "Como promptar a realidade" e aprofunda como futuros disputam processamento antes de existir como evidência - mostrando por que narrativas constroem organizações, reescrevem culturas ou colapsam democracias, e como reconhecer (ou escolher) o prompt que está rodando agora.

Chico Araújo - Diretor Executivo do Instituto Inteligência Artificial de Verdade (IAV), cofundador do The Long Game Futures. e Global Expert da Singularity University.

27 minutos min de leitura
Tecnologia & inteligencia artificial
17 de abril de 2026 15H00
Nem toda empresa que fala de IA está, de fato, se transformando. Este artigo expõe o risco do AI theater - quando a inteligência artificial vira espetáculo - e mostra por que a vantagem competitiva está menos no discurso e mais nas mudanças invisíveis de estratégia, governança e decisão.

Bruno Padredi - Fundador e CEO da B2B Match

4 minutos min de leitura
Tecnologia & inteligencia artificial, Foresight
17 de abril de 2026 09H00
Este é o terceiro texto da série "Como promptar a realidade". Até aqui, as duas primeiras partes mapearam o mecanismo: como contextos são instalados, como narrativas disputam processamento e como ficções ganham densidade de real. A partir daqui, a pergunta muda: o que fazer com esse conhecimento? Como reconhecer quando você está sendo instalado - e como instalar, conscientemente, o prompt que você escolhe?

Chico Araújo - Diretor Executivo do Instituto Inteligência Artificial de Verdade (IAV), cofundador do The Long Game Futures. e Global Expert da Singularity University.

11 minutos min de leitura
Inovação & estratégia, Tecnologia & inteligencia artificial
16 de abril de 2026 14H00
Do vestiário aos dados, o esporte entrou em uma nova era. Este artigo mostra como tecnologia, ciência e informação estão redefinindo decisões, performance, engajamento de torcedores e modelos de receita - sem substituir a emoção que faz o jogo ser o que é

Marcos Ráyol - CTO do Lance!

5 minutos min de leitura
Tecnologia & inteligencia artificial, Foresight
16 de abril de 2026 09H00
Este é o segundo artigo da série "Como promptar a realidade" e investiga como ficções, ao entrarem em loops de feedback, deixam de descrever o mundo para disputar ontologia - reorganizando mercados, política, tecnologia e comportamento antes mesmo de qualquer evidência.

Chico Araújo - Diretor Executivo do Instituto Inteligência Artificial de Verdade (IAV), cofundador do The Long Game Futures. e Global Expert da Singularity University

13 minutos min de leitura
Liderança
15 de abril de 2026 17H00
Se liderar ainda é, para você, dar respostas e controlar processos, este artigo não é confortável. Liderança criativa começa quando o líder troca certezas por perguntas e controle por confiança.

Clarissa Almeida - Head de RH da Yank Solutions

2 minutos min de leitura
Cultura organizacional, Foresight, Tecnologia & inteligencia artificial
15 de abril de 2026 08H00
Este é o primeiro artigo de uma série em quatro partes que propõe uma microtese sobre futuros que disputam processamento - e investiga o papel insuspeito de memes, programação preditiva, hyperstition, cura de traumas, strategic foresight e soberania imaginal no ciclo de inovação que já começou.

Chico Araújo - Diretor Executivo do Instituto Inteligência Artificial de Verdade (IAV), cofundador do The Long Game Futures. e Global Expert da Singularity University

23 minutos min de leitura
Tecnologia & inteligencia artificial, Gestão de pessoas & arquitetura de trabalho
14 de abril de 2026 18H00
Este artigo propõe analisar como a combinação entre pressão por velocidade, talento autónomo e uso não estruturado de AI pode deslocar a execução para fora dos sistemas formais- introduzindo riscos que não são imediatamente visíveis nos indicadores tradicionais.

Marta Ferreira

4 minutos min de leitura
Liderança
14 de abril de 2026 14H00
Este é o primeiro artigo da nova coluna "Liderança & Aikidô" e neste texto inaugural, Kei Izawa mostra por que os líderes mais eficazes deixam de operar pela lógica do confronto e passam a construir vantagem estratégica por meio da harmonia, da não resistência, da gestão de conflitos e de decisões sem ego em ambientes de alta complexidade.

Kei Izawa - 7º Dan de Aikikai e ex-presidente da Federação Internacional de Aikido

7 minutos min de leitura

Baixe agora mesmo a nossa nova edição!

Dossiê #171

A Face Executiva de 2026

Líderes de organizações brasileiras de todos os setores, portes e regiões desenham o ano empresarial do Brasil com suas prioridades em relação a negócios, pessoas e tecnologia...

Baixe agora mesmo a nossa nova edição!

Dossiê #171

A Face Executiva de 2026

Líderes de organizações brasileiras de todos os setores, portes e regiões desenham o ano empresarial do Brasil com suas prioridades em relação a negócios, pessoas e tecnologia...