Vulnerabilidades em sistemas de saúde são a principal porta de entrada para ataques de ransomware, aponta relatório

imagem gerada por IA

Um novo relatório da Sophos, "The State of Ransomware in Healthcare 2025", lança luz sobre a evolução das ameaças cibernéticas no setor da saúde. Com base na análise de 292 instituições que sofreram incidentes de ransomware no último ano, a pesquisa aponta uma mudança significativa nas táticas dos criminosos e nos impactos gerados, que vão além do financeiro e afetam profundamente as equipes de segurança.

De acordo com o levantamento, a exploração de vulnerabilidades foi responsável por 33% dos ataques registrados. Este dado é agravado por desafios estruturais dentro das organizações de saúde. Cerca de 42% das vítimas admitiram não possuir especialistas em cibersegurança em número suficiente para monitorar os sistemas adequadamente no momento da invasão. Além disso, 41% reconheceram que os ataques exploraram lacunas de segurança que já eram de conhecimento interno, evidenciando a dificuldade em manter os sistemas atualizados e protegidos.

"O setor de saúde continua enfrentando uma atividade de ransomware constante e persistente. Ao longo do último ano, o Sophos X-Ops identificou 88 diferentes grupos mirando organizações de saúde, mostrando que até níveis moderados de ameaças podem ter consequências sérias", afirma Alexandra Rose, Diretora do Sophos Counter Threat Unit (CTU).

O relatório também destaca uma alteração no comportamento dos cibercriminosos. Embora a taxa de criptografia de dados tenha caído para 34%, o menor índice em cinco anos, os ataques de extorsão que não envolvem o bloqueio de arquivos triplicaram, representando 12% dos casos. Nessa modalidade, os criminosos ameaçam divulgar publicamente informações sensíveis, como prontuários médicos, uma tática que se mostra eficaz devido à natureza confidencial dos dados de pacientes.

Em contrapartida, a economia do ransomware no setor de saúde apresentou uma queda expressiva em comparação com o ano anterior, sugerindo uma maior resiliência e preparação por parte das instituições.

O valor médio exigido pelos criminosos caiu 91%, de US$ 4 milhões para US$ 343 mil. O valor médio pago também apresentou uma queda significativa de 89%, passando de US$ 1,47 milhão para US$ 150 mil, o menor entre todos os setores pesquisados pela Sophos. Além disso, o custo médio de recuperação (excluindo resgates) teve uma redução de 60%, chegando a US$ 1,02 milhão, comparado a US$ 2,57 milhões no último ano.

Apenas 36% das organizações afetadas optaram por pagar o resgate, uma queda notável. A capacidade de recuperação também mostra sinais de melhora.

"Quase 60% dos provedores relataram que se recuperaram dentro de uma semana, em comparação a apenas 21% no ano passado, o que reflete um progresso real na preparação e planejamento de recuperação", complementa Alexandra Rose.

Além dos prejuízos operacionais e financeiros, o estudo ressalta o forte impacto psicológico sobre as equipes de TI e cibersegurança. Após um incidente, 39% dos profissionais relatam um aumento da pressão por parte da liderança, enquanto 37% sentem maior ansiedade e preocupação com a possibilidade de novos ataques. Um sentimento de culpa por não ter conseguido impedir a invasão foi mencionado por 32% dos entrevistados, destacando o fardo humano por trás da segurança digital.

O relatório "The State of Ransomware in Healthcare 2025" foi conduzido por uma consultoria independente entre janeiro e março de 2025, com a participação de 3.400 líderes de TI e cibersegurança em 17 países, incluindo 292 organizações do setor de saúde.

Comentários