Segundo o estudo anual The State of Global Cyber Security 2025, os ataques cibernéticos globais cresceram 44% em 2024. O método de ataque mais comum são os info stealers (58%), cujo objetivo é obter informações pessoais sigilosas, como dados de contas bancárias. E por isso, não é de se admirar que mais de 70% das infecções acontecem em dispositivos pessoais. 

Mas as informações das companhias também estão constantemente sob ameaça. E aqui, vale fazer uma observação sobre o foco dos bandidos virtuais em relação ao Brasil. O país corresponde a 8% dos logs comerciais no mercado ilegal de credenciais roubadas, evidenciando a forte incidência de ataques contra consumidores e empresas brasileiros. 

Esse conjunto de dados ressalta o crescimento generalizado das ameaças digitais e a relevância e vulnerabilidade do Brasil no panorama global de cibersegurança.

Os dados da minha empresa foram roubados. O que fazer?

Nas primeiras horas, a prioridade estancar o acesso dos criminosos: isole imediatamente os sistemas afetados, desconecte servidores, estações e qualquer equipamento comprometido da rede, como Wi-Fi e VPNs, para impedir a propagação do malware. Paralelamente, acione o plano de resposta a incidentes da empresa. Siga os procedimentos preestabelecidos de contenção, notificação interna e escalonamento de responsabilidade. Documente tudo desde o início, se ouve mensagens de resgate, nomes de arquivos, horários, screenshots… essas evidências são fundamentais para análise forense e para eventual comunicação com autoridades.

Se existir um pedido de resgate pelos dados, especialistas recomendam evitar o pagamento porque não há garantia de restauração nem de não divulgação. Além disso, o valor alimenta a cadeia criminosa. Em vez disso, priorize a verificação e restauração de backups íntegros e isolados. Se a empresa mantém backups confiáveis e offline, a restauração controlada é a maneira mais segura e prática de recuperar dados; antes de trazer sistemas de volta, verifique a integridade dos arquivos e assegure que o código malicioso foi totalmente erradicado.

Se a organização não tem capacidade interna para resposta completa, contrate imediatamente especialistas em resposta a incidentes e forense digital. Equipes especializadas, como a CBL, ajudam a identificar a origem do ataque, mapear vetores de intrusão, limpar ambientes e implementar ações que reduzem a chance de reinfecção. 

Do ponto de vista legal e regulatório, registre boletim de ocorrência e notifique as autoridades competentes. No Brasil, quando houver dados pessoais afetados, a Autoridade Nacional de Proteção de Dados (ANPD) deve ser informada conforme os prazos e requisitos da LGPD. Prepare relatórios claros e cronológicos do incidente para facilitar investigações e cumprir obrigações legais.

A comunicação deve ser transparente e controlada: informe funcionários, clientes e parceiros de forma objetiva, sem expor detalhes sensíveis que possam atrapalhar a investigação. Nomeie um porta-voz, centralize mensagens e ofereça orientações práticas.

Pós-incidente

Após a contenção e a recuperação, promova uma análise aprofundada para identificar as vulnerabilidades que foram exploradas, faça uma revisão de configurações, corrija falhas e atualize políticas de acesso e autenticação, como autenticação em dois fatores e segmentação de rede. Reforce a governança de backups com rotinas regulares, testes de restauração e isolamento físico/virtual.

Finalmente, transforme o incidente em oportunidade de fortalecimento ao investir em camadas preditivas antifraude e ferramentas de detecção comportamental ao longo da jornada do cliente e da operação. Aliado a isso, combine big data e automação para reduzir atrito legítimo e aumentar a capacidade de identificar atividades anômalas. 

Gostou deste conteúdo? Compartilhe-o nas redes sociais!