Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Relatório Sophos: setor da educação reforça-se contra ransomware, mas equipas de TI pagam preço pessoal

Relatório Sophos: setor da educação reforça-se contra ransomware, mas equipas de TI pagam preço pessoal
Share it:
Relatório Sophos: setor da educação reforça-se contra ransomware, mas equipas de TI pagam preço pessoal

  • Os tempos de recuperação melhoraram, e 97% das vítimas puderam recuperar dados encriptados.
  • Os pagamentos de resgates caíram drasticamente; mas o esgotamento e o stress das equipas estão a aumentar.

A Sophos, líder global e inovadora em soluções de segurança avançadas para vencer os ciberataques, divulgou o seu quinto relatório anual “State of Ransomware in Education”. O estudo global, que incluiu 441 líderes de TI e cibersegurança, mostrou que o setor de educação está a fazer progressos mensuráveis na defesa contra o ransomware, com menos pagamentos de resgates, uma redução drástica dos custos e taxas de recuperação mais rápidas. No entanto, isto é acompanhado por pressões crescentes sobre as equipas de TI, que reportam stress generalizado, burnout e disrupções à carreira após os ataques – de facto, quase 40% dos inquiridos relatou estar a lidar com ansiedade.

Nos últimos cinco anos, o ransomware tem emergido como uma das ameaças mais urgentes ao setor da educação, com os ataques a tornar-se uma ocorrência diária. As instituições de ensino básico e secundário são vistas pelos cibercriminosos como “alvos fáceis” – muitas vezes com financiamento insuficiente, falta de pessoal e dados altamente confidenciais. As consequências são severas: perturbação da aprendizagem, orçamentos apertados e receios crescentes em relação à privacidade dos alunos e colaboradores. Sem defesas mais fortes, as escolas correm o risco não apenas de perderem recursos vitais, mas também de perderem a confiança das comunidades que servem.


Indicadores de sucesso contra o ransomware

O novo estudo da Sophos demonstra que o setor da educação está a melhorar na sua capacidade de reação e resposta ao ransomware, forçando os cibercriminosos a evoluir a sua abordagem. Os dados de tendências deste estudo da Sophos revelam um aumento dos ataques em que os adversários tentam extorquir dinheiro sem encriptar os dados.

Infelizmente, pagar o resgate continua a ser parte da solução para cerca de metade de todas as vítimas. No entanto, os valores dos pagamentos estão a diminuir significativamente e, entre aqueles que sofreram encriptação de dados em ataques de ransomware, 97% conseguiram recuperá-los de alguma forma.

O estudo identificou vários indicadores-chave de sucesso contra o ransomware no setor da educação:

  • Mais ataques foram detidos: Quando se trata de bloquear ataques antes que os ficheiros possam ser encriptados, tanto as instituições de ensino básico como as de ensino superior reportaram a maior taxa de sucesso em quatro anos (67% e 38% dos ataques, respetivamente).
  • Valores em queda: No último ano, as exigências de resgate caíram 73% (uma queda média de 2.42 milhões de euros), enquanto o valor médio dos pagamentos caiu de 5.13 milhões de euros para 684 mil euros no ensino básico e de 3.42 milhões de euros para 396 mil euros no ensino superior.
  • Custos de recuperação em queda livre: Para além dos pagamentos de resgate, os custos médios de recuperação caíram 77% no ensino superior e 39% no ensino básico. Apesar deste sucesso, o ensino básico registou o maior custo de recuperação médio entre todos os setores analisados no estudo mais amplo da Sophos.

Algumas lacunas ainda precisam de ser preenchidas

Embora o setor da educação tenha feito progressos na limitação do impacto do ransomware, ainda existem lacunas graves. No estudo da Sophos, 64% das vítimas relatou a falta ou ineficácia de soluções de proteção; 66% citou a falta de pessoas (com experiência ou capacidade) para impedir os ataques; e 67% admitiu ter lacunas de segurança. Estes riscos destacam a necessidade crítica de as escolas se focarem na prevenção, à medida que os cibercriminosos desenvolvem novas técnicas, incluindo ataques alimentados por IA.

Eis alguns destaques do estudo que esclarecem as lacunas que ainda precisam ser preenchidas:

  • Ameaças impulsionadas por IA: As instituições de ensino básico relataram que 22% dos seus ataques de ransomware tiveram origem em phishing. Com a IA a permitir criar e-mails mais convincentes, golpes de voz e até deepfakes, as escolas correm o risco de se tornarem campos de ensaio para táticas emergentes.
  • Dados de elevado valor: As instituições de ensino superior, guardiãs de investigações em IA e de grandes conjuntos de dados de modelos de linguagem, continuam a ser um alvo privilegiado. As vulnerabilidades exploradas (35%) e as lacunas de segurança desconhecidas pelo fornecedor (45%) são os principais pontos fracos explorados pelos adversários.
  • Prejuízo humano: Todas as instituições cujos dados foram encriptados reportaram impactos na equipa de TI. Mais de um em cada quatro colaboradores ficou de baixa após um ataque; quase 40% indicou aumento do stress; e mais de um terço sentiu culpa por não ter conseguido impedir a invasão.

“Os ataques de ransomware a escolas estão entre os crimes mais disruptivos e ousados,” disse Alexandra Rose, Director, CTU Threat Research da Sophos. “É encorajador ver as escolas a melhorarem a sua resposta e recuperação, mas a verdadeira oportunidade é impedir os ataques antes de que aconteçam. A prevenção, apoiada por um forte planeamento de resposta a incidentes e pela colaboração com parceiros de confiança, públicos e privados, é essencial à medida que os adversários adotam novas táticas, incluindo ameaças impulsionadas por IA.”


Manter os ganhos

Com base no seu trabalho a proteger milhares de instituições de ensino, os especialistas da Sophos recomendam várias medidas para manter os progressos e preparar-se para enfrentar as ameaças em evolução:

  • Foco na prevenção: O sucesso dramático da área da educação básica a impedir ataques de ransomware antes da encriptação dos dados oferece um modelo para as organizações do setor público. Estas precisam combinar os seus esforços de deteção e resposta com a prevenção de ataques antes que estes comprometam a organização.
  • Garantir financiamento: Explorar novas vias para aumentar a proteção geral das instituições de ensino, como subsídios governamentais ou iniciativas como o serviço gratuito de ciberdefesa do Centro Nacional de Cibersegurança do Reino Unido. Estes recursos ajudam as escolas a prevenir e resistir a ataques.
  • Unificar estratégias: As instituições de educação devem adotar abordagens coordenadas em toda a sua infraestrutura de TI para colmatar lacunas de visibilidade e reduzir riscos antes que os adversários possam explorá-los.
  • Aliviar a carga das equipas: O ransomware tem um impacto significativo nas equipas de TI. As escolas podem reduzir a pressão e ampliar as suas capacidades através de parcerias com fornecedores de confiança para deteção e resposta geridas (MDR) e outros serviços especializados 24/7.
  • Fortalecer a resposta: Mesmo com uma prevenção mais forte, as escolas devem estar preparadas para dar resposta rápida quando ocorrerem incidentes. Podem recuperar mais rapidamente através da criação de planos robustos de resposta a incidentes, realizando simulações para se prepararem para cenários reais e aumentando a sua preparação com serviços 24/7 e 365 dias por ano, como o MDR.

Os dados do relatório “State of Ransomware in Education 2025” da Sophos provêm de uma pesquisa independente realizada a 441 líderes de TI e cibersegurança – 243 deles de instituições de ensino básico, e 198 de instituições de ensino superior –, em organizações afetadas por ransomware no último ano. As organizações inquiridas têm entre 100 e 5.000 colaboradores e estão distribuídas por 17 países. O inquérito foi realizado entre janeiro e março de 2025, e os inquiridos foram questionados sobre a sua experiência com ransomware nos 12 meses anteriores.

Pode descarregar o relatório “State of Ransomware in Education 2025” em Sophos.com.

Share it:

info

Post A Comment:

0 comments: