
São Paulo — InkDesign News — Um novo relatório da StormWall revelou que a Índia, a China e os Estados Unidos foram os principais alvos de ataques DDoS no primeiro trimestre de 2025, com foco crescente na região Ásia-Pacífico.
Incidente e vulnerabilidade
Os dados da StormWall indicam que 18,1% do tráfego global de DDoS foi direcionado à Índia, 16,2% à China e 14,7% aos EUA. O Japão (12,3%) e Taiwan (10,2%) completaram a lista dos cinco países mais atingidos. Este aumento é atribuído a uma nova estratégia dos atacantes, que agora direcionam seus esforços para a infraestrutura na região APAC, revelando uma vulnerabilidade estratégica significativa.
Impacto e resposta
Esses ataques resultaram em um aumento de 136% nos ataques ao setor de telecomunicações na APAC, indicando o impacto direto nas operações de rede. O uso de botnets, que geraram quase 70% do tráfego DDoS, representa um vetor de ataque crescente, com redes de dispositivos comprometidos, como a botnet “Eleven11bot,” visando campanhas motivadas politicamente. “Você pode sempre contar com alvos dos EUA atraindo muita atenção,” disse Ramil Khantimirov, fundador da StormWall.
“…mas nunca vimos tanta atividade na APAC e tão densamente concentrada.”
(“…but we’ve never seen so much activity in APAC and so densely concentrated.”)— Ramil Khantimirov, Founder, StormWall
Mitigações recomendadas
As medidas de contenção incluem o reforço de defesas em camadas e a implementação de serviços de mitigação. É essencial que as empresas adotem boas práticas, como a atualização regular de sistemas, o fortalecimento de senhas e a educação sobre segurança cibernética. Além disso, recomenda-se a identificação e neutralização de botnets antes que possam ser mobilizadas para ataques em larga escala.
A crescente frequência de ataques DDoS na região APAC ressalta a necessidade urgente de soluções de mitigação eficazes. Apesar da vigilância constante, riscos residuais permanecem, especialmente com o aumento das táticas de ataque. As organizações devem manter seu foco na resiliência cibernética e continuar a se atualizar sobre as ameaças emergentes.
Fonte: (Hack Read – Segurança Cibernética)