DataBackup
Segurança26 min de leituraJosé Simoni Diretor de Tecnologia, DataBackup

Como Recuperar Dados Após Ransomware: Guia 2026

Sua empresa foi vítima de ransomware? Saiba exatamente o que fazer nas primeiras horas, como recuperar dados a partir de backups imutáveis, quando usar ferramentas de descriptografia gratuitas e por que pagar o resgate nunca é a resposta certa.

O Pesadelo Começou: E Agora?

Pontos-Chave

  • Não desligue os sistemas infectados — isole fisicamente da rede para preservar evidências na RAM
  • Apenas 8% das empresas que pagam resgate recuperam tudo, segundo a Sophos State of Ransomware
  • Backup imutável reduz recuperação de semanas para 4-24 horas
  • Ferramentas gratuitas do No More Ransom cobrem mais de 170 variantes de ransomware
  • A LGPD (art. 48) exige notificação à ANPD em incidentes com risco relevante — multas chegam a R$ 50 milhões

São 6h47 da manhã. A equipe de TI liga: todos os servidores estão inacessíveis, os arquivos têm extensões estranhas e uma mensagem em vermelho exige Bitcoin. Isso é ficção? Não — é a realidade de milhares de empresas brasileiras, todos os anos. O Verizon DBIR mostra que ransomware continua entre os padrões de ataque dominantes.

Como Diretor de Tecnologia da DataBackup, já acompanhei dezenas de empresas nesse momento. Algumas se recuperaram em horas. Outras nunca se recuperaram. A diferença é sempre a mesma: preparação prévia. Este guia detalha exatamente o que fazer nas primeiras horas, como restaurar com segurança e como garantir proteção contra ransomware real.


Passo 1: Resposta Imediata nas Primeiras Horas

As primeiras horas após a detecção definem o destino da recuperação. Cada decisão importa. Siga este protocolo à risca.

1.1. Isolamento imediato

Ransomware se propaga lateralmente. Antes de qualquer outra coisa, contenha:

  • Desconecte fisicamente os cabos de rede dos sistemas afetados
  • Desabilite o Wi-Fi em todos os dispositivos corporativos
  • Desconecte VPNs e links com filiais, fornecedores e parceiros
  • Isole segmentos ainda íntegros via regras de firewall emergenciais
  • Desconecte NAS/SAN que ainda não foram comprometidos

Atenção crítica: não desligue os computadores infectados. A RAM pode conter chaves de criptografia que serão perdidas. Prefira hibernação.

1.2. Acionamento da equipe de resposta

  • Equipe interna de TI e Segurança — coordenação operacional
  • Liderança executiva — decisões estratégicas e comunicação
  • Jurídico — obrigações legais LGPD e contratuais
  • Fornecedor de backup e DR — iniciar procedimentos de recuperação
  • Empresa de DFIR — análise forense especializada
  • Seguradora cyber — notificação conforme apólice

1.3. Documentação e preservação de evidências

Documente tudo desde o primeiro momento. Segundo o CERT.br, preservação de evidências é crítica para forense e para a notificação obrigatória à ANPD:

  • Capture telas com as mensagens de resgate
  • Registre data, hora e fuso horário de cada evento
  • Preserve logs de firewall, EDR, servidor de e-mail e proxy
  • Identifique a extensão dos arquivos criptografados (.locked, .lockbit, .conti)
  • Registre o nome da variante, se indicado na nota de resgate

Passo 2: Identificação da Variante

Qual variante atacou sua empresa? A resposta define quais opções de recuperação existem. Diferentes famílias têm diferentes níveis de sofisticação criptográfica — e algumas já possuem decryptors gratuitos.

  • Nota de resgate: geralmente contém o nome do grupo (LockBit, BlackCat/ALPHV, Conti, Akira)
  • Extensão dos arquivos: cada variante usa extensões específicas
  • Crypto Sheriff: o No More Ransom identifica variantes a partir de um arquivo criptografado
  • Hashes de malware: envie para VirusTotal para classificação

Segundo a Mandiant M-Trends, o tempo de permanência (dwell time) do atacante antes da detonação pode chegar a semanas — isso impacta qual ponto de restauração é realmente seguro.


Passo 3: Métodos de Recuperação de Dados

Existem cinco métodos principais. A ordem reflete probabilidade de sucesso.

Método 1: Restauração via backup imutável

De longe o método mais confiável. Se sua empresa possui backup imutável, a recuperação é praticamente garantida:

  1. Verifique integridade do backup — backups imutáveis não podem ser alterados, nem por administradores
  2. Identifique o ponto de restauração — anterior ao comprometimento inicial, não à criptografia
  3. Prepare ambiente limpo — restaure em ambiente isolado, nunca sobre infraestrutura comprometida
  4. Execute a restauração conforme o plano de disaster recovery
  5. Valide dados restaurados antes de colocar em produção
  6. Reconecte gradualmente, monitorando sinais de reinfecção

Tempo estimado: com backup imutável e plano testado, a maioria recupera em 4 a 24 horas. Sem backup adequado, pode levar semanas. Com DRaaS, os tempos ficam ainda menores graças ao failover pré-configurado.

Método 2: Backup convencional

Se há backups, mas não imutáveis, a situação é delicada:

  • Verifique se foram comprometidos — ransomware moderno busca e destrói backups deliberadamente
  • Teste a restauração em ambiente isolado antes de qualquer ação em produção
  • Considere múltiplos pontos — se o mais recente está corrompido, tente versões anteriores

A regra 3-2-1-1-0 existe justamente para este cenário: a cópia imutável garante sobrevivência.

Método 3: Ferramentas gratuitas de descriptografia

O No More Ransom, iniciativa da Europol, disponibiliza ferramentas gratuitas para mais de 170 variantes. Use o Crypto Sheriff para identificação. Teste primeiro em poucos arquivos antes de aplicar em massa.

Limitações: variantes recentes como LockBit 3.0, BlackCat e Royal geralmente não possuem decryptor público.

Método 4: Shadow Copies e versões anteriores

Em casos raros, o ransomware falha ao apagar Shadow Copies. Verifique com vssadmin list shadows. A maioria dos ransomwares modernos executa vssadmin delete shadows /all /quiet como primeiro passo — então não conte com isso.

Método 5: Recuperação forense

Quando nada mais funciona, especialistas em DFIR podem tentar:

  • Recuperação de arquivos deletados antes da criptografia
  • Análise de RAM para extração de chaves
  • Exploração de falhas na implementação do ransomware
  • Reconstrução via logs de transação de SQL, Oracle e PostgreSQL

Segundo a Coveware, este caminho é caro, demorado e com resultados incertos — último recurso.


Passo 4: Procedimento Completo de Recuperação

Consolidando em checklist operacional que sua equipe pode seguir linha a linha.

Fase 1 — Contenção (primeiras 1-2 horas)

  1. Isolar fisicamente sistemas afetados da rede
  2. Desabilitar VPNs e conexões externas
  3. Preservar evidências (screenshots, logs, nota de resgate)
  4. Acionar equipe de resposta a incidentes
  5. Verificar integridade dos backups
  6. Identificar a variante de ransomware

Fase 2 — Avaliação (horas 2-6)

  1. Mapear todos os sistemas e dados afetados
  2. Determinar o vetor de entrada
  3. Avaliar se houve exfiltração (dupla extorsão)
  4. Verificar comprometimento do Active Directory
  5. Classificar dados afetados (pessoais, financeiros, PI)
  6. Definir prioridades de recuperação por impacto ao negócio

Fase 3 — Erradicação (horas 6-24)

  1. Identificar e remover artefatos do malware
  2. Revogar todas as credenciais (domínio, serviços, nuvem, backup)
  3. Aplicar patches à vulnerabilidade explorada
  4. Verificar mecanismos de persistência (tarefas, serviços, registry)
  5. Validar que o ambiente de restauração está limpo

Fase 4 — Recuperação (horas 12-48)

  1. Restaurar AD e DNS como prioridade máxima
  2. Restaurar bancos de dados e aplicações críticas
  3. Restaurar servidores de arquivo e e-mail
  4. Validar integridade em ambiente isolado
  5. Reconectar sistemas gradualmente
  6. Executar testes funcionais
  7. Restaurar estações (reimagem limpa + dados)

Fase 5 — Normalização (dias 2-7)

  1. Monitorar intensivamente sinais de reinfecção
  2. Notificar ANPD e titulares, se aplicável
  3. Registrar boletim de ocorrência em delegacia de crimes cibernéticos
  4. Realizar post-mortem de lições aprendidas
  5. Atualizar o plano de DR
  6. Implementar controles adicionais anti-reincidência

Por que Pagar o Resgate Nunca é a Resposta

A pressão é brutal. A tentação de pagar e "resolver rápido" é compreensível. Mas os dados são claros: pagar é a pior decisão possível. Você realmente confia em criminosos para devolver suas chaves?

  • Apenas 8% das empresas que pagam recuperam todos os dados, segundo a Sophos
  • Mais de metade das vítimas que pagam são atacadas novamente, frequentemente pelo mesmo grupo
  • O custo total para quem paga é, em média, o dobro de quem recupera via backup
  • Pagamentos alimentam o ecossistema criminoso, segundo rastreamento da Chainalysis

Implicações legais no Brasil

  • Pode configurar financiamento de organização criminosa
  • Grupos podem estar em listas de sanções (OFAC) — pagamento pode ter consequências legais internacionais
  • A ANPD pode interpretar o pagamento como indício de falha em medidas preventivas
  • Seguradoras cyber estão cada vez mais restritivas

Obrigações LGPD: Notificação de Incidentes

Um ataque com exfiltração de dados pessoais é incidente de segurança nos termos da LGPD (Lei 13.709/2018). O artigo 48 exige comunicação à ANPD e aos titulares quando há risco ou dano relevante.

Quando notificar

  • Dados pessoais acessados por terceiros não autorizados
  • Houve exfiltração (dupla extorsão)
  • Dados sensíveis (saúde, biometria) comprometidos
  • Grande volume de titulares afetado

Penalidades

Multas previstas: até 2% do faturamento, limitadas a R$ 50 milhões por infração, mais bloqueio ou eliminação dos dados, suspensão de operação e publicização da infração.


Prevenção: 10 Estratégias Comprovadas

A melhor recuperação é a que nunca precisa acontecer. Por onde começar?

  1. Backup imutável com verificação contínua — tecnologia WORM em backup imutável
  2. Regra 3-2-1-1-0 — ver guia completo
  3. Segmentação de rede e zero trustVLANs dedicadas e microsegmentação
  4. Credenciais independentes para backup, com MFA obrigatório
  5. Testes regulares de restauração — valide RTO e RPO
  6. EDR/XDR para detecção comportamental
  7. Patching agressivo — correções críticas em menos de 72h
  8. Treinamento anti-phishing com simulações regulares
  9. Plano de DR testado pelo menos duas vezes por ano
  10. Monitoramento 24/7 — ataques ocorrem em feriados e madrugadas

Comparativo: Cenários de Recuperação

Critério Sem backup Backup convencional Backup imutável
Tempo de recuperação 30+ dias ou nunca 5-15 dias 4-24 horas
Perda de dados Total Parcial a total Mínima (conforme RPO)
Custo total R$ 5-10 milhões R$ 1-5 milhões R$ 50-200 mil
Necessidade de pagar resgate Pressão máxima Pressão alta Desnecessário
Risco de multa LGPD Altíssimo Alto Mitigado
Sobrevivência do negócio Risco real Risco moderado Garantida

Playbook Completo de Recuperação: 10 Passos Essenciais

Este playbook consolida todas as fases anteriores em uma sequência numerada e acionável. Cada passo inclui quem é o responsável, o prazo máximo recomendado e o critério de sucesso. Imprima este checklist e mantenha acessível — quando o incidente acontecer, você não terá tempo para pesquisar.

Passo Ação Responsável Prazo Máximo Critério de Sucesso
1 Isolar sistemas afetados da rede (desconectar cabos, desabilitar Wi-Fi e VPNs) Equipe de TI / NOC 15 minutos Nenhum sistema comprometido com acesso à rede
2 Preservar evidências: screenshots da nota de resgate, logs de firewall/EDR, arquivos criptografados de amostra Equipe de TI 30 minutos Pacote de evidências salvo em mídia isolada
3 Acionar equipe de resposta: TI, jurídico, liderança, fornecedor de backup, DFIR, seguradora CISO / Gestor de TI 1 hora Todos os stakeholders notificados e em bridge
4 Identificar a variante de ransomware via nota de resgate, extensão de arquivos, Crypto Sheriff e VirusTotal Equipe de Segurança / DFIR 2 horas Variante identificada, opções de decryptor avaliadas
5 Verificar integridade dos backups: testar restauração de amostra em ambiente isolado Equipe de Backup / Provedor BaaS 2 horas Backup confirmado íntegro e anterior ao comprometimento
6 Mapear escopo: quais sistemas, dados e credenciais foram comprometidos; avaliar exfiltração DFIR / Equipe de Segurança 6 horas Inventário completo de impacto documentado
7 Erradicar o malware: remover artefatos, revogar todas as credenciais, aplicar patches Equipe de Segurança / TI 12 horas Ambiente limpo validado por scan completo
8 Restaurar por prioridade: AD/DNS primeiro, depois bancos de dados, aplicações críticas, servidores de arquivo, e-mail Equipe de TI / Provedor BaaS 24-48 horas Sistemas críticos operacionais com dados validados
9 Reconectar gradualmente com monitoramento intensivo; reimagear endpoints Equipe de TI 48-72 horas Todos os sistemas em produção sem sinais de reinfecção
10 Pós-incidente: notificar ANPD (se aplicável), registrar B.O., conduzir post-mortem, implementar melhorias Jurídico / CISO / Gestão 7 dias Documentação completa, gaps corrigidos, controles reforçados

Dica operacional: os passos 1-3 devem ser executados simultaneamente, não sequencialmente. Enquanto uma pessoa isola a rede, outra preserva evidências e uma terceira aciona os stakeholders. Para empresas com BaaS da DataBackup, o passo 5 é simplificado: nosso time de operações já monitora a integridade dos backups 24/7 e pode iniciar a restauração imediatamente ao ser acionado.


Pagar o Resgate ou Recuperar: Árvore de Decisão

Quando o ransomware atinge, a pressão para "resolver rápido" é imensa. Esta árvore de decisão ajuda a estruturar a análise de forma racional, afastando decisões emocionais.

Pergunta 1: Você possui backup imutável íntegro e anterior ao comprometimento?

  • SimNUNCA pague o resgate. Restaure via backup. Tempo estimado: 4-24 horas. Custo: operacional apenas.
  • Não → prossiga para a Pergunta 2

Pergunta 2: Existe decryptor gratuito disponível para a variante identificada?

  • Sim → Teste o decryptor em arquivos de amostra. Se funcionar, aplique em escala. Custo: zero.
  • Não → prossiga para a Pergunta 3

Pergunta 3: Há backups convencionais (não imutáveis) que sobreviveram ao ataque?

  • Sim → Teste a restauração em ambiente isolado. Pode haver perda parcial de dados, mas é viável. Custo: operacional.
  • Não → prossiga para a Pergunta 4

Pergunta 4: Há Shadow Copies ou snapshots intactos nos volumes afetados?

  • Sim → Recupere via vssadmin ou snapshot do storage. Probabilidade baixa (ransomware moderno apaga shadows), mas vale verificar.
  • Não → prossiga para a Pergunta 5

Pergunta 5: A empresa contratou seguro cyber com cobertura de ransomware?

  • Sim → Acione a seguradora. Eles possuem negociadores especializados e cobertura financeira. Ainda assim, a recomendação é NÃO pagar — a seguradora pode cobrir custos de reconstrução sem resgate.
  • Não → Contrate DFIR para recuperação forense. Custo: R$ 50.000 a R$ 500.000. Resultados incertos.

Por que pagar o resgate quase nunca é a resposta

Fator Pagar o Resgate Recuperar sem Pagar
Taxa de recuperação total 8% recuperam tudo 95%+ com backup imutável
Tempo médio de recuperação 21 dias (negociação + decryptor lento) 4-24 horas (backup imutável)
Custo total médio 2x maior que sem pagamento Custo operacional apenas
Risco de reinfecção 56% são atacados novamente Mitigado com hardening pós-incidente
Implicação legal Possível financiamento de crime Nenhuma
Implicação LGPD Pode agravar interpretação de negligência Demonstra diligência técnica

Tempo de Recuperação por Tipo de Ataque

Nem todo ransomware é igual. O tempo de recuperação varia drasticamente conforme o tipo de ataque, a preparação da empresa e o método de recuperação disponível.

Tipo de Ataque Sem Backup Backup Convencional Backup Imutável + DR
Ransomware simples (apenas criptografia local) 7-14 dias 2-5 dias 4-8 horas
Ransomware com destruição de backups 30+ dias ou nunca 10-30 dias (parcial) 4-12 horas
Dupla extorsão (criptografia + exfiltração) 30+ dias + dano reputacional 5-15 dias + notificação LGPD 8-24 horas + notificação LGPD
Comprometimento de Active Directory Semanas a meses 7-21 dias 12-48 horas
Ransomware com wiper (destruição de dados) Irrecuperável 5-15 dias (depende da integridade) 8-24 horas
Ataque a supply chain (via fornecedor) Semanas + investigação legal 7-21 dias 12-36 horas

O padrão é inequívoco: empresas com backup imutável e plano de DR testado recuperam em horas, independente do tipo de ataque. Empresas sem backup adequado enfrentam semanas de downtime — e muitas nunca se recuperam completamente.

Segundo a Coveware, o downtime médio global por ransomware é de 24 dias. Para empresas brasileiras sem política de backup formal, esse número é ainda maior. O custo do downtime — R$ 10.000 a R$ 500.000 por dia, dependendo do setor — rapidamente supera qualquer investimento em proteção preventiva.


Checklist de Hardening Pós-Incidente

Sobreviver a um ataque de ransomware é apenas metade da batalha. Sem hardening adequado, a probabilidade de reincidência é alta. Este checklist deve ser implementado integralmente nos 30 dias seguintes ao incidente.

Infraestrutura e Rede

  • Implementar microsegmentação de rede com VLANs dedicadas para servidores críticos, backup e administração
  • Configurar regras de firewall deny-by-default entre segmentos, com abertura explícita apenas para tráfego necessário
  • Desabilitar protocolos desnecessários: SMBv1, RDP direto (usar VPN + jump server), Telnet, FTP
  • Implementar ou reforçar EDR/XDR em todos os endpoints e servidores
  • Configurar monitoramento de tráfego lateral (east-west) com alertas para movimentação anômala

Identidade e Acesso

  • Revogar e recriar todas as contas de Active Directory — incluindo contas de serviço e administradores
  • Implementar MFA obrigatório em todas as contas privilegiadas (sem exceção)
  • Configurar Privileged Access Management (PAM) com elevação just-in-time
  • Separar credenciais de backup das credenciais de domínio — domínio de backup independente
  • Reduzir Domain Admins ao mínimo absoluto (idealmente 2-3 contas, nunca para uso diário)

Backup e Recuperação

  • Implementar backup imutável com Object Lock — se ainda não tinha, essa é a prioridade número 1
  • Configurar backup seguindo regra 3-2-1-1-0: 3 cópias, 2 mídias, 1 offsite, 1 imutável, 0 erros de verificação
  • Agendar restore drill mensal com validação documentada de RTO e RPO
  • Isolar rede de backup em VLAN dedicada sem acesso direto da rede corporativa
  • Implementar alertas para falhas de backup com escalação automática

Pessoas e Processos

  • Conduzir treinamento anti-phishing com simulações para todos os funcionários
  • Documentar e distribuir plano de resposta a incidentes atualizado
  • Realizar tabletop exercise trimestral simulando cenário de ransomware
  • Revisar e atualizar política de backup incorporando lições aprendidas
  • Contratar ou avaliar seguro cyber com cobertura específica para ransomware

Monitoramento Contínuo

  • Configurar alertas de SIEM para indicadores de comprometimento (IoCs) relacionados à variante que atacou
  • Monitorar dark web para vazamento de dados exfiltrados (via serviço de threat intelligence)
  • Implementar honey files e canários em compartilhamentos para detecção precoce de criptografia
  • Configurar baseline de comportamento de rede e alertar em desvios significativos

Erros Comuns na Recuperação

Erro 1: Restaurar sem erradicar

Restaurar sobre infraestrutura comprometida resulta em reinfecção imediata. Erradique primeiro, restaure depois — em ambiente limpo e validado.

Erro 2: Confiar sem testar

Muitas empresas descobrem backups corrompidos no momento da crise. Testes regulares são a única garantia.

Erro 3: Não revogar credenciais

Se o atacante comprometeu credenciais de domínio e você restaura sem trocá-las, ele volta. Revogue todas antes de reconectar.

Erro 4: Comunicação inadequada

Omitir ou atrasar comunicação a clientes, parceiros e ANPD agrava o dano reputacional e legal.

Erro 5: Não aprender

Sem análise pós-incidente, você está contratualmente obrigado a viver tudo de novo. Implemente as lacunas identificadas — começando por backup imutável.


Próximos Passos

Ransomware não é "se", é "quando". A diferença entre recuperação em horas e fechamento do negócio está na preparação que você faz hoje.

Fale com um especialista da DataBackup via WhatsApp e avalie sua postura anti-ransomware gratuitamente, ou conheça nossos planos de backup imutável.

Nunca Mais Fique Refém de Ransomware

Backup imutável com Object Lock garante restauração mesmo após ataques. A DataBackup protege sua empresa com recuperação em horas, não semanas. Teste 14 dias grátis.

Proteger Minha Empresa Falar com Especialista

Perguntas Frequentes

É possível recuperar dados após um ataque de ransomware?
Sim, é possível. A forma mais eficaz é restaurar a partir de backups imutáveis, que não podem ser criptografados pelo ransomware. Alternativamente, ferramentas gratuitas de descriptografia do projeto No More Ransom podem funcionar para variantes mais antigas. Sem backup, a recuperação é extremamente difícil e muitas vezes incompleta.
Devo pagar o resgate para recuperar meus dados?
Não. Especialistas em segurança, o CERT.br e autoridades policiais recomendam nunca pagar. Pagar não garante a devolução dos dados, financia o crime organizado, torna sua empresa alvo preferencial para futuros ataques e pode configurar infração legal em algumas jurisdições.
Quanto tempo leva para recuperar dados após ransomware?
Com backup imutável e plano de disaster recovery testado, a recuperação pode levar de 4 a 24 horas. Sem backup adequado, o tempo médio ultrapassa semanas, e muitas empresas nunca recuperam 100% dos dados. A velocidade depende diretamente da preparação prévia.
O backup na nuvem protege contra ransomware?
Depende. Backup em nuvem convencional pode ser comprometido se o atacante obtiver as credenciais de acesso. A proteção real vem do backup imutável em nuvem, que impede qualquer alteração ou exclusão dos dados pelo período de retenção configurado, mesmo com credenciais de administrador.
Quais são os primeiros passos ao detectar um ataque de ransomware?
Isolar imediatamente os sistemas afetados da rede, não desligar os computadores infectados (preservar evidências na memória RAM), e acionar a equipe de resposta a incidentes. Cada minuto de demora pode significar mais sistemas comprometidos.
Ferramentas gratuitas de descriptografia funcionam?
Em alguns casos, sim. O projeto No More Ransom oferece ferramentas para mais de 170 variantes de ransomware. Porém, as variantes mais recentes e sofisticadas geralmente não têm descriptografia disponível.
A LGPD exige notificação em caso de ataque ransomware?
Sim. A LGPD (artigo 48) exige que incidentes de segurança que possam acarretar risco ou dano relevante aos titulares sejam comunicados à ANPD e aos titulares afetados em prazo razoável.
Quanto custa um ataque de ransomware para uma empresa brasileira?
O custo total médio de um ataque de ransomware no Brasil atingiu R$ 6,75 milhões em 2024, segundo o IBM Cost of a Data Breach Report. Esse valor inclui downtime operacional, perda de receita, custos de recuperação, multas LGPD, danos reputacionais e eventual pagamento de resgate. Empresas com backup imutável e plano de DR testado reduzem esse custo em até 95%, para faixa de R$ 50.000 a R$ 200.000.
Como saber se o ransomware também exfiltrou dados antes de criptografar?
Sinais de exfiltração incluem tráfego de rede anômalo nas semanas anteriores ao ataque (especialmente uploads incomuns para IPs externos), a presença de ferramentas como Rclone, Mega ou WinSCP nos sistemas comprometidos, e a própria nota de resgate mencionando dupla extorsão com ameaça de publicação de dados. Uma análise forense completa (DFIR) é necessária para confirmar e mensurar a exfiltração.

Proteja os dados da sua empresa

Comece hoje com 14 dias gratuitos. Sem compromisso.