No More Ransom: Porque é que a repressão do Reino Unido marca o fim dos pagamentos a cibercriminosos
Durante anos, os grupos de ransomware prosperaram ao manter empresas reféns, forçando uma escolha terrível: pagar ou ver os sistemas colapsar. Essa era está a acabar. Depois de um verão de caos digital que atingiu desde o NHS até à Harrods, o governo britânico traçou uma linha vermelha: não mais pagamentos silenciosos, não mais ataques varridos para debaixo do tapete.
As Novas Regras
- Proibição de pagamentos de resgate por parte do NHS, autarquias, escolas ou infraestruturas críticas.
- Obrigatoriedade de reporte para todos os restantes, o que significa que as empresas já não podem fingir que uma violação nunca aconteceu.
Trata-se de uma das políticas anti-ransomware mais ousadas do mundo, tornando o Reino Unido a primeira grande economia a fechar a “saída de emergência” de pagar a criminosos.
Porquê agora? Porque este verão foi devastador
Nos últimos meses, ciberataques espalharam-se pelo país:
- A Marks & Spencer enfrentou perturbações que levaram muitos clientes a procurar alternativas.
- O NHS Escócia viu consultas adiadas e registos de pacientes em risco.
- A Agência de Apoio Judiciário foi forçada a admitir que ficheiros sensíveis de processos tinham sido roubados.
A mensagem foi clara: nenhum sector está a salvo e os danos vão muito além da nota de resgate.
Este problema é maior que o Reino Unido
O país não está a agir sozinho. Quase 50 países da Counter Ransomware Initiative estão a apertar o cerco em torno dos grupos de cibercrime. Na sua última cimeira, os governos comprometeram-se a partilhar informações e até a utilizar inteligência artificial para antecipar e bloquear ataques. As paredes estão a fechar-se.
O que é que isto significa para si?
O governo fechou a porta do “pagar para escapar”, deixando apenas uma estratégia: defesa. Os criminosos nem sempre precisam de explorar vulnerabilidades sofisticadas, muitas vezes uma password roubada basta para derrubar uma rede.
A Watchguard elaborou uma estratégia de contra-ataque:
- Opte pela autenticação multifatorial para proteger os seus sistemas.
- Mantenha cópias de segurança que não possam ser adulteradas.
- Forme as equipas para identificar emails de phishing antes de clicarem.
- Teste o seu plano de resposta a incidentes como se fosse um simulacro de incêndio.
A escolha já não é “pagar ou não pagar”, mas sim ser “resiliente ou vulnerável”. E o tempo está a esgotar-se.