
São Paulo — InkDesign News — O primeiro trimestre de 2025 registrou um aumento dramático nas tentativas de ataques distribuídos de negação de serviço (DDoS), totalizando 20,5 milhões de eventos, um crescimento de 358% em relação ao mesmo período do ano anterior, conforme relatório recente da Cloudflare.
Incidente e vulnerabilidade
Os ataques DDoS em 2025 se caracterizam pela elevação em ambas as quantidades e sofisticação técnica, incluindo campanhas multi-vetoriais contra infraestruturas de rede da Cloudflare, com 6,6 milhões de ataques em um período de 18 dias. As técnicas empregadas englobam SYN floods, ataques via botnet Mirai e amplificação SSDP, expondo vulnerabilidades em provedores de serviços de segurança que demandam constante aperfeiçoamento dos mecanismos de defesa.
Além disso, houve um expressivo aumento nos ataques hipervolumétricos, que excedem 1 Terabit por segundo (Tbps) ou 1 bilhão de pacotes por segundo (Bpps). No primeiro trimestre, a Cloudflare mitigou mais de 700 ataques desta magnitude, com uma média diária de oito eventos deste porte. Em abril, ataques de recorde foram registrados, incluindo um com pico de 4,8 Bpps (“a 52% increase over the previous record”) e outro de 6,5 Tbps, equivalente ao maior já divulgado publicamente.
Impacto e resposta
O relatório identifica a Alemanha como o país mais atacado, seguida por Turquia e China, enquanto Hong Kong lidera como principal fonte dos ataques. Setores como jogos de azar, telecomunicações, provedores de serviços, cibersegurança e aviação figuram entre os alvos principais. Provedores de hospedagem e computação em nuvem como Hetzner, OVH e DigitalOcean foram destacados como fontes relevantes de ataques HTTP.
“Os clientes geralmente desconhecem a identidade dos atacantes, mas entre aqueles que tinham algum indicativo, os concorrentes foram apontados como as maiores ameaças, especialmente nos setores de jogos e apostas”
(“Most targeted customers didn’t know the attackers’ identities, but those who had some insight cited competitors as key threats, particularly in the gaming and gambling sectors.”)
— Relatório Cloudflare Q1 2025
Quanto aos vetores, ataques ao nível de rede foram dominados por SYN floods, seguidos por DNS floods, com uma ascensão notável dos ataques por botnet Mirai, que superaram os UDP floods. No âmbito HTTP, mais de 60% da origem dos ataques foi atribuída a botnets conhecidos.
Mitigações recomendadas
A Cloudflare enfatiza a necessidade de sistemas de mitigação sempre ativos e automatizados devido à brevidade da maioria dos ataques, dos quais 89% dos de camada 3/4 e 75% dos HTTP duraram menos de 10 minutos. Destaca-se o crescimento extraordinário de ataques baseados em reflexão/amplificação CLDAP e ESP, que aumentaram mais de três mil por cento em relação ao trimestre anterior.
“Mesmo ataques classificados como pequenos, abaixo de 1 Gbps/1 Mpps em camadas 3/4 e 1 Mrps em HTTP, podem sobrecarregar sistemas desprotegidos, sublinhando a importância de defesas contínuas e atualizadas.”
(“Even these ‘small’ attacks can overwhelm unprotected systems, highlighting the need for continuous protection.”)
— Relatório Cloudflare Q1 2025
Boas práticas incluem a aplicação contínua de patches, monitoramento constante do tráfego para identificação de anomalias, reforço nas configurações de firewall, uso de serviços especializados em mitigação DDoS, e educação dos times de segurança para resposta rápida e eficaz.
Os riscos residuais permanecem altos dada a evolução constante das técnicas de ataque e o aumento da escala das ameaças. O próximo passo para a segurança inclui o aprimoramento da inteligência artificial aplicada à detecção precoce, o aprofundamento da colaboração internacional entre provedores e órgãos reguladores, e a adoção de políticas robustas de resiliência cibernética.
Fonte: (Hack Read – Segurança Cibernética)