Imagem: Shutterstock
A Cloudflare registrou o maior ataque DDoS já documentado, com um volume de 5,6 Tbps, ocorrido em outubro de 2024. Conforme descrito no 20º Relatório de Ameaças DDoS, o evento foi provocado por uma rede de dispositivos IoT comprometidos, baseada no botnet Mirai, composta por 13 mil equipamentos. A defesa foi conduzida integralmente pelos sistemas automatizados da empresa.
A infraestrutura da Cloudflare alcançou uma capacidade global de 321 Tbps, resultado de um crescimento de 817% desde 2020. Em 2024, a empresa bloqueou 21,3 milhões de ataques DDoS, um aumento de 53% em relação ao ano anterior. No quarto trimestre, foram mitigados 6,9 milhões de ataques, incluindo 420 ofensivas que ultrapassaram 1 Tbps, evidenciando uma elevação de 1.885% na comparação trimestral.
Leia também: Gestores de negócios impulsionam transformação na Fortinet
Os ataques volumétricos continuaram em destaque no último trimestre de 2024. Quase metade (49%) das ofensivas visaram camadas de rede (Layer 3/4), enquanto 51% tiveram como alvo camadas HTTP. Vetores emergentes como os ataques baseados em Memcached e BitTorrent registraram aumentos de 314% e 304%, respectivamente. Esses métodos exploram sistemas vulneráveis para amplificar ataques, ocasionando interrupções significativas em serviços.
O setor de telecomunicações foi o mais afetado no período, seguido pelos setores de internet e marketing. Em termos geográficos, China, Filipinas e Taiwan figuraram entre os principais alvos. Por outro lado, redes como Hetzner, Digital Ocean e OVH foram identificadas como importantes origens de tráfego malicioso.
Os ataques HTTP foram predominantemente conduzidos por redes de dispositivos comprometidos, como as botnets conhecidas, que responderam por 73% das ofensivas. Outros 11% mascararam-se como navegadores legítimos, e 10% apresentaram padrões HTTP considerados suspeitos. A presença do agente HITV_ST_PLATFORM, ligado a smart TVs vulneráveis, ilustra o uso crescente de dispositivos conectados em campanhas maliciosas.
A maioria dos ataques HTTP utilizou o protocolo HTTPS, com 94% do tráfego em fluxos legítimos e 92% nas ofensivas, destacando a necessidade de proteção robusta para conteúdo criptografado. Métodos HTTP menos usuais, como HEAD e DELETE, também foram empregados de maneira desproporcional em ataques, oferecendo indícios para aperfeiçoamento das estratégias de defesa.
Ataques curtos e intensos predominaram no quarto trimestre. Cerca de 72% das ofensivas HTTP e 91% dos ataques de rede terminaram em menos de 10 minutos, dificultando reações manuais em tempo hábil. Isso reforça a importância de soluções automatizadas que atuem em tempo real.
As botnets Mirai mantiveram seu papel central nos ataques DDoS, representando 6% das ofensivas de rede no trimestre — um aumento de 131% em comparação ao período anterior. Com dispositivos como câmeras e roteadores comprometidos, essas redes distribuídas demonstram a crescente sofisticação dos ataques e a necessidade de ações proativas de defesa.
Ataques DDoS acompanhados de extorsão também apresentaram crescimento significativo, subindo 78% no trimestre. Esses ataques são frequentemente direcionados a organizações em períodos críticos, como as festas de fim de ano, causando impactos financeiros e operacionais relevantes.
Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!
A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…
A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…
À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…
O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…
O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…
O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…