Como Recuperar Dados Após Ransomware: Guia 2026
Sua empresa foi vítima de ransomware? Saiba exatamente o que fazer nas primeiras horas, como recuperar dados a partir de backups imutáveis, quando usar ferramentas de descriptografia gratuitas e por que pagar o resgate nunca é a resposta certa.
O Pesadelo Começou: E Agora?
Pontos-Chave
- Não desligue os sistemas infectados — isole fisicamente da rede para preservar evidências na
RAM- Apenas 8% das empresas que pagam resgate recuperam tudo, segundo a Sophos State of Ransomware
- Backup imutável reduz recuperação de semanas para 4-24 horas
- Ferramentas gratuitas do No More Ransom cobrem mais de 170 variantes de ransomware
- A LGPD (art. 48) exige notificação à ANPD em incidentes com risco relevante — multas chegam a R$ 50 milhões
São 6h47 da manhã. A equipe de TI liga: todos os servidores estão inacessíveis, os arquivos têm extensões estranhas e uma mensagem em vermelho exige Bitcoin. Isso é ficção? Não — é a realidade de milhares de empresas brasileiras, todos os anos. O Verizon DBIR mostra que ransomware continua entre os padrões de ataque dominantes.
Como Diretor de Tecnologia da DataBackup, já acompanhei dezenas de empresas nesse momento. Algumas se recuperaram em horas. Outras nunca se recuperaram. A diferença é sempre a mesma: preparação prévia. Este guia detalha exatamente o que fazer nas primeiras horas, como restaurar com segurança e como garantir proteção contra ransomware real.
Passo 1: Resposta Imediata nas Primeiras Horas
As primeiras horas após a detecção definem o destino da recuperação. Cada decisão importa. Siga este protocolo à risca.
1.1. Isolamento imediato
Ransomware se propaga lateralmente. Antes de qualquer outra coisa, contenha:
- Desconecte fisicamente os cabos de rede dos sistemas afetados
- Desabilite o Wi-Fi em todos os dispositivos corporativos
- Desconecte VPNs e links com filiais, fornecedores e parceiros
- Isole segmentos ainda íntegros via regras de firewall emergenciais
- Desconecte NAS/SAN que ainda não foram comprometidos
Atenção crítica: não desligue os computadores infectados. A RAM pode conter chaves de criptografia que serão perdidas. Prefira hibernação.
1.2. Acionamento da equipe de resposta
- Equipe interna de TI e Segurança — coordenação operacional
- Liderança executiva — decisões estratégicas e comunicação
- Jurídico — obrigações legais
LGPDe contratuais - Fornecedor de backup e DR — iniciar procedimentos de recuperação
- Empresa de
DFIR— análise forense especializada - Seguradora cyber — notificação conforme apólice
1.3. Documentação e preservação de evidências
Documente tudo desde o primeiro momento. Segundo o CERT.br, preservação de evidências é crítica para forense e para a notificação obrigatória à ANPD:
- Capture telas com as mensagens de resgate
- Registre data, hora e fuso horário de cada evento
- Preserve logs de firewall,
EDR, servidor de e-mail e proxy - Identifique a extensão dos arquivos criptografados (
.locked,.lockbit,.conti) - Registre o nome da variante, se indicado na nota de resgate
Passo 2: Identificação da Variante
Qual variante atacou sua empresa? A resposta define quais opções de recuperação existem. Diferentes famílias têm diferentes níveis de sofisticação criptográfica — e algumas já possuem decryptors gratuitos.
- Nota de resgate: geralmente contém o nome do grupo (
LockBit,BlackCat/ALPHV,Conti,Akira) - Extensão dos arquivos: cada variante usa extensões específicas
- Crypto Sheriff: o No More Ransom identifica variantes a partir de um arquivo criptografado
- Hashes de malware: envie para VirusTotal para classificação
Segundo a Mandiant M-Trends, o tempo de permanência (dwell time) do atacante antes da detonação pode chegar a semanas — isso impacta qual ponto de restauração é realmente seguro.
Passo 3: Métodos de Recuperação de Dados
Existem cinco métodos principais. A ordem reflete probabilidade de sucesso.
Método 1: Restauração via backup imutável
De longe o método mais confiável. Se sua empresa possui backup imutável, a recuperação é praticamente garantida:
- Verifique integridade do backup — backups imutáveis não podem ser alterados, nem por administradores
- Identifique o ponto de restauração — anterior ao comprometimento inicial, não à criptografia
- Prepare ambiente limpo — restaure em ambiente isolado, nunca sobre infraestrutura comprometida
- Execute a restauração conforme o plano de disaster recovery
- Valide dados restaurados antes de colocar em produção
- Reconecte gradualmente, monitorando sinais de reinfecção
Tempo estimado: com backup imutável e plano testado, a maioria recupera em 4 a 24 horas. Sem backup adequado, pode levar semanas. Com DRaaS, os tempos ficam ainda menores graças ao failover pré-configurado.
Método 2: Backup convencional
Se há backups, mas não imutáveis, a situação é delicada:
- Verifique se foram comprometidos — ransomware moderno busca e destrói backups deliberadamente
- Teste a restauração em ambiente isolado antes de qualquer ação em produção
- Considere múltiplos pontos — se o mais recente está corrompido, tente versões anteriores
A regra 3-2-1-1-0 existe justamente para este cenário: a cópia imutável garante sobrevivência.
Método 3: Ferramentas gratuitas de descriptografia
O No More Ransom, iniciativa da Europol, disponibiliza ferramentas gratuitas para mais de 170 variantes. Use o Crypto Sheriff para identificação. Teste primeiro em poucos arquivos antes de aplicar em massa.
Limitações: variantes recentes como LockBit 3.0, BlackCat e Royal geralmente não possuem decryptor público.
Método 4: Shadow Copies e versões anteriores
Em casos raros, o ransomware falha ao apagar Shadow Copies. Verifique com vssadmin list shadows. A maioria dos ransomwares modernos executa vssadmin delete shadows /all /quiet como primeiro passo — então não conte com isso.
Método 5: Recuperação forense
Quando nada mais funciona, especialistas em DFIR podem tentar:
- Recuperação de arquivos deletados antes da criptografia
- Análise de
RAMpara extração de chaves - Exploração de falhas na implementação do ransomware
- Reconstrução via logs de transação de
SQL, Oracle e PostgreSQL
Segundo a Coveware, este caminho é caro, demorado e com resultados incertos — último recurso.
Passo 4: Procedimento Completo de Recuperação
Consolidando em checklist operacional que sua equipe pode seguir linha a linha.
Fase 1 — Contenção (primeiras 1-2 horas)
- Isolar fisicamente sistemas afetados da rede
- Desabilitar VPNs e conexões externas
- Preservar evidências (screenshots, logs, nota de resgate)
- Acionar equipe de resposta a incidentes
- Verificar integridade dos backups
- Identificar a variante de ransomware
Fase 2 — Avaliação (horas 2-6)
- Mapear todos os sistemas e dados afetados
- Determinar o vetor de entrada
- Avaliar se houve exfiltração (dupla extorsão)
- Verificar comprometimento do
Active Directory - Classificar dados afetados (pessoais, financeiros, PI)
- Definir prioridades de recuperação por impacto ao negócio
Fase 3 — Erradicação (horas 6-24)
- Identificar e remover artefatos do malware
- Revogar todas as credenciais (domínio, serviços, nuvem, backup)
- Aplicar patches à vulnerabilidade explorada
- Verificar mecanismos de persistência (tarefas, serviços, registry)
- Validar que o ambiente de restauração está limpo
Fase 4 — Recuperação (horas 12-48)
- Restaurar
ADe DNS como prioridade máxima - Restaurar bancos de dados e aplicações críticas
- Restaurar servidores de arquivo e e-mail
- Validar integridade em ambiente isolado
- Reconectar sistemas gradualmente
- Executar testes funcionais
- Restaurar estações (reimagem limpa + dados)
Fase 5 — Normalização (dias 2-7)
- Monitorar intensivamente sinais de reinfecção
- Notificar ANPD e titulares, se aplicável
- Registrar boletim de ocorrência em delegacia de crimes cibernéticos
- Realizar post-mortem de lições aprendidas
- Atualizar o plano de DR
- Implementar controles adicionais anti-reincidência
Por que Pagar o Resgate Nunca é a Resposta
A pressão é brutal. A tentação de pagar e "resolver rápido" é compreensível. Mas os dados são claros: pagar é a pior decisão possível. Você realmente confia em criminosos para devolver suas chaves?
- Apenas 8% das empresas que pagam recuperam todos os dados, segundo a Sophos
- Mais de metade das vítimas que pagam são atacadas novamente, frequentemente pelo mesmo grupo
- O custo total para quem paga é, em média, o dobro de quem recupera via backup
- Pagamentos alimentam o ecossistema criminoso, segundo rastreamento da Chainalysis
Implicações legais no Brasil
- Pode configurar financiamento de organização criminosa
- Grupos podem estar em listas de sanções (OFAC) — pagamento pode ter consequências legais internacionais
- A ANPD pode interpretar o pagamento como indício de falha em medidas preventivas
- Seguradoras cyber estão cada vez mais restritivas
Obrigações LGPD: Notificação de Incidentes
Um ataque com exfiltração de dados pessoais é incidente de segurança nos termos da LGPD (Lei 13.709/2018). O artigo 48 exige comunicação à ANPD e aos titulares quando há risco ou dano relevante.
Quando notificar
- Dados pessoais acessados por terceiros não autorizados
- Houve exfiltração (dupla extorsão)
- Dados sensíveis (saúde, biometria) comprometidos
- Grande volume de titulares afetado
Penalidades
Multas previstas: até 2% do faturamento, limitadas a R$ 50 milhões por infração, mais bloqueio ou eliminação dos dados, suspensão de operação e publicização da infração.
Prevenção: 10 Estratégias Comprovadas
A melhor recuperação é a que nunca precisa acontecer. Por onde começar?
- Backup imutável com verificação contínua — tecnologia
WORMem backup imutável - Regra
3-2-1-1-0— ver guia completo - Segmentação de rede e zero trust —
VLANsdedicadas e microsegmentação - Credenciais independentes para backup, com
MFAobrigatório - Testes regulares de restauração — valide
RTOeRPO - EDR/XDR para detecção comportamental
- Patching agressivo — correções críticas em menos de 72h
- Treinamento anti-phishing com simulações regulares
- Plano de DR testado pelo menos duas vezes por ano
- Monitoramento 24/7 — ataques ocorrem em feriados e madrugadas
Comparativo: Cenários de Recuperação
| Critério | Sem backup | Backup convencional | Backup imutável |
|---|---|---|---|
| Tempo de recuperação | 30+ dias ou nunca | 5-15 dias | 4-24 horas |
| Perda de dados | Total | Parcial a total | Mínima (conforme RPO) |
| Custo total | R$ 5-10 milhões | R$ 1-5 milhões | R$ 50-200 mil |
| Necessidade de pagar resgate | Pressão máxima | Pressão alta | Desnecessário |
| Risco de multa LGPD | Altíssimo | Alto | Mitigado |
| Sobrevivência do negócio | Risco real | Risco moderado | Garantida |
Playbook Completo de Recuperação: 10 Passos Essenciais
Este playbook consolida todas as fases anteriores em uma sequência numerada e acionável. Cada passo inclui quem é o responsável, o prazo máximo recomendado e o critério de sucesso. Imprima este checklist e mantenha acessível — quando o incidente acontecer, você não terá tempo para pesquisar.
| Passo | Ação | Responsável | Prazo Máximo | Critério de Sucesso |
|---|---|---|---|---|
| 1 | Isolar sistemas afetados da rede (desconectar cabos, desabilitar Wi-Fi e VPNs) | Equipe de TI / NOC | 15 minutos | Nenhum sistema comprometido com acesso à rede |
| 2 | Preservar evidências: screenshots da nota de resgate, logs de firewall/EDR, arquivos criptografados de amostra | Equipe de TI | 30 minutos | Pacote de evidências salvo em mídia isolada |
| 3 | Acionar equipe de resposta: TI, jurídico, liderança, fornecedor de backup, DFIR, seguradora | CISO / Gestor de TI | 1 hora | Todos os stakeholders notificados e em bridge |
| 4 | Identificar a variante de ransomware via nota de resgate, extensão de arquivos, Crypto Sheriff e VirusTotal | Equipe de Segurança / DFIR | 2 horas | Variante identificada, opções de decryptor avaliadas |
| 5 | Verificar integridade dos backups: testar restauração de amostra em ambiente isolado | Equipe de Backup / Provedor BaaS | 2 horas | Backup confirmado íntegro e anterior ao comprometimento |
| 6 | Mapear escopo: quais sistemas, dados e credenciais foram comprometidos; avaliar exfiltração | DFIR / Equipe de Segurança | 6 horas | Inventário completo de impacto documentado |
| 7 | Erradicar o malware: remover artefatos, revogar todas as credenciais, aplicar patches | Equipe de Segurança / TI | 12 horas | Ambiente limpo validado por scan completo |
| 8 | Restaurar por prioridade: AD/DNS primeiro, depois bancos de dados, aplicações críticas, servidores de arquivo, e-mail |
Equipe de TI / Provedor BaaS | 24-48 horas | Sistemas críticos operacionais com dados validados |
| 9 | Reconectar gradualmente com monitoramento intensivo; reimagear endpoints | Equipe de TI | 48-72 horas | Todos os sistemas em produção sem sinais de reinfecção |
| 10 | Pós-incidente: notificar ANPD (se aplicável), registrar B.O., conduzir post-mortem, implementar melhorias | Jurídico / CISO / Gestão | 7 dias | Documentação completa, gaps corrigidos, controles reforçados |
Dica operacional: os passos 1-3 devem ser executados simultaneamente, não sequencialmente. Enquanto uma pessoa isola a rede, outra preserva evidências e uma terceira aciona os stakeholders. Para empresas com BaaS da DataBackup, o passo 5 é simplificado: nosso time de operações já monitora a integridade dos backups 24/7 e pode iniciar a restauração imediatamente ao ser acionado.
Pagar o Resgate ou Recuperar: Árvore de Decisão
Quando o ransomware atinge, a pressão para "resolver rápido" é imensa. Esta árvore de decisão ajuda a estruturar a análise de forma racional, afastando decisões emocionais.
Pergunta 1: Você possui backup imutável íntegro e anterior ao comprometimento?
- Sim → NUNCA pague o resgate. Restaure via backup. Tempo estimado: 4-24 horas. Custo: operacional apenas.
- Não → prossiga para a Pergunta 2
Pergunta 2: Existe decryptor gratuito disponível para a variante identificada?
- Sim → Teste o decryptor em arquivos de amostra. Se funcionar, aplique em escala. Custo: zero.
- Não → prossiga para a Pergunta 3
Pergunta 3: Há backups convencionais (não imutáveis) que sobreviveram ao ataque?
- Sim → Teste a restauração em ambiente isolado. Pode haver perda parcial de dados, mas é viável. Custo: operacional.
- Não → prossiga para a Pergunta 4
Pergunta 4: Há Shadow Copies ou snapshots intactos nos volumes afetados?
- Sim → Recupere via
vssadminou snapshot do storage. Probabilidade baixa (ransomware moderno apaga shadows), mas vale verificar. - Não → prossiga para a Pergunta 5
Pergunta 5: A empresa contratou seguro cyber com cobertura de ransomware?
- Sim → Acione a seguradora. Eles possuem negociadores especializados e cobertura financeira. Ainda assim, a recomendação é NÃO pagar — a seguradora pode cobrir custos de reconstrução sem resgate.
- Não → Contrate DFIR para recuperação forense. Custo: R$ 50.000 a R$ 500.000. Resultados incertos.
Por que pagar o resgate quase nunca é a resposta
| Fator | Pagar o Resgate | Recuperar sem Pagar |
|---|---|---|
| Taxa de recuperação total | 8% recuperam tudo | 95%+ com backup imutável |
| Tempo médio de recuperação | 21 dias (negociação + decryptor lento) | 4-24 horas (backup imutável) |
| Custo total médio | 2x maior que sem pagamento | Custo operacional apenas |
| Risco de reinfecção | 56% são atacados novamente | Mitigado com hardening pós-incidente |
| Implicação legal | Possível financiamento de crime | Nenhuma |
| Implicação LGPD | Pode agravar interpretação de negligência | Demonstra diligência técnica |
Tempo de Recuperação por Tipo de Ataque
Nem todo ransomware é igual. O tempo de recuperação varia drasticamente conforme o tipo de ataque, a preparação da empresa e o método de recuperação disponível.
| Tipo de Ataque | Sem Backup | Backup Convencional | Backup Imutável + DR |
|---|---|---|---|
| Ransomware simples (apenas criptografia local) | 7-14 dias | 2-5 dias | 4-8 horas |
| Ransomware com destruição de backups | 30+ dias ou nunca | 10-30 dias (parcial) | 4-12 horas |
| Dupla extorsão (criptografia + exfiltração) | 30+ dias + dano reputacional | 5-15 dias + notificação LGPD | 8-24 horas + notificação LGPD |
| Comprometimento de Active Directory | Semanas a meses | 7-21 dias | 12-48 horas |
| Ransomware com wiper (destruição de dados) | Irrecuperável | 5-15 dias (depende da integridade) | 8-24 horas |
| Ataque a supply chain (via fornecedor) | Semanas + investigação legal | 7-21 dias | 12-36 horas |
O padrão é inequívoco: empresas com backup imutável e plano de DR testado recuperam em horas, independente do tipo de ataque. Empresas sem backup adequado enfrentam semanas de downtime — e muitas nunca se recuperam completamente.
Segundo a Coveware, o downtime médio global por ransomware é de 24 dias. Para empresas brasileiras sem política de backup formal, esse número é ainda maior. O custo do downtime — R$ 10.000 a R$ 500.000 por dia, dependendo do setor — rapidamente supera qualquer investimento em proteção preventiva.
Checklist de Hardening Pós-Incidente
Sobreviver a um ataque de ransomware é apenas metade da batalha. Sem hardening adequado, a probabilidade de reincidência é alta. Este checklist deve ser implementado integralmente nos 30 dias seguintes ao incidente.
Infraestrutura e Rede
- Implementar microsegmentação de rede com
VLANsdedicadas para servidores críticos, backup e administração - Configurar regras de firewall deny-by-default entre segmentos, com abertura explícita apenas para tráfego necessário
- Desabilitar protocolos desnecessários:
SMBv1,RDPdireto (usar VPN + jump server),Telnet,FTP - Implementar ou reforçar
EDR/XDRem todos os endpoints e servidores - Configurar monitoramento de tráfego lateral (east-west) com alertas para movimentação anômala
Identidade e Acesso
- Revogar e recriar todas as contas de
Active Directory— incluindo contas de serviço e administradores - Implementar
MFAobrigatório em todas as contas privilegiadas (sem exceção) - Configurar Privileged Access Management (PAM) com elevação just-in-time
- Separar credenciais de backup das credenciais de domínio — domínio de backup independente
- Reduzir Domain Admins ao mínimo absoluto (idealmente 2-3 contas, nunca para uso diário)
Backup e Recuperação
- Implementar backup imutável com Object Lock — se ainda não tinha, essa é a prioridade número 1
- Configurar backup seguindo regra 3-2-1-1-0: 3 cópias, 2 mídias, 1 offsite, 1 imutável, 0 erros de verificação
- Agendar restore drill mensal com validação documentada de RTO e RPO
- Isolar rede de backup em
VLANdedicada sem acesso direto da rede corporativa - Implementar alertas para falhas de backup com escalação automática
Pessoas e Processos
- Conduzir treinamento anti-phishing com simulações para todos os funcionários
- Documentar e distribuir plano de resposta a incidentes atualizado
- Realizar tabletop exercise trimestral simulando cenário de ransomware
- Revisar e atualizar política de backup incorporando lições aprendidas
- Contratar ou avaliar seguro cyber com cobertura específica para ransomware
Monitoramento Contínuo
- Configurar alertas de
SIEMpara indicadores de comprometimento (IoCs) relacionados à variante que atacou - Monitorar dark web para vazamento de dados exfiltrados (via serviço de threat intelligence)
- Implementar honey files e canários em compartilhamentos para detecção precoce de criptografia
- Configurar baseline de comportamento de rede e alertar em desvios significativos
Erros Comuns na Recuperação
Erro 1: Restaurar sem erradicar
Restaurar sobre infraestrutura comprometida resulta em reinfecção imediata. Erradique primeiro, restaure depois — em ambiente limpo e validado.
Erro 2: Confiar sem testar
Muitas empresas descobrem backups corrompidos no momento da crise. Testes regulares são a única garantia.
Erro 3: Não revogar credenciais
Se o atacante comprometeu credenciais de domínio e você restaura sem trocá-las, ele volta. Revogue todas antes de reconectar.
Erro 4: Comunicação inadequada
Omitir ou atrasar comunicação a clientes, parceiros e ANPD agrava o dano reputacional e legal.
Erro 5: Não aprender
Sem análise pós-incidente, você está contratualmente obrigado a viver tudo de novo. Implemente as lacunas identificadas — começando por backup imutável.
Próximos Passos
Ransomware não é "se", é "quando". A diferença entre recuperação em horas e fechamento do negócio está na preparação que você faz hoje.
- Leia o panorama completo em ransomware no Brasil em 2026
- Implemente backup imutável como camada prioritária
- Construa um plano de DR documentado e testado
- Considere DRaaS para failover orquestrado
- Revise compliance LGPD e procedimentos de notificação
Fale com um especialista da DataBackup via WhatsApp e avalie sua postura anti-ransomware gratuitamente, ou conheça nossos planos de backup imutável.
Backup imutável com Object Lock garante restauração mesmo após ataques. A DataBackup protege sua empresa com recuperação em horas, não semanas. Teste 14 dias grátis.
Proteger Minha Empresa Falar com Especialista