Início de 2025: ataques DDoS indicam uma tendência perigosa na cibersegurança

Views: 180
0 0
Read Time:6 Minute, 12 Second

Por Gabi Sharadin, Muly Levy

Ao entrarmos em 2025, o cenário de ameaças continua a evoluir, com os ataques de negação de serviço distribuída (DDoS) crescendo em escala e sofisticação. Só neste início de ano, já presenciamos vários ataques DDoS com mais de 5 milhões de requisições por segundo (RPS), sinalizando uma tendência preocupante para organizações ao redor do mundo.

Esses ataques são maiores do que qualquer coisa vista anteriormente e estão acontecendo com frequência crescente — revelando as prioridades dos atacantes para 2025 e além. À medida que os atacantes expandem suas capacidades, fica mais evidente que não se trata mais de se as organizações enfrentarão esse tipo de interrupção, mas quando.

As implicações para os negócios são significativas, já que esses ataques sofisticados ameaçam sobrecarregar empresas despreparadas. Esse crescimento reforça ainda mais a importância da vigilância constante e de medidas proativas para se proteger contra uma onda contínua de interrupções cibernéticas de alta intensidade.


Ataque #1: Uma loja de materiais para casa na França

O primeiro grande ataque aconteceu em 9 de janeiro, tendo como alvo uma loja francesa de materiais para casa. O ataque atingiu quase 6 milhões de requisições por segundo em pouco mais de 2 horas, combinando a técnica HTTP/2 Rapid Reset com métodos tradicionais de DDoS, aumentando o impacto ao multiplicar o número de requisições simultâneas por cliente. O tráfego malicioso foi distribuído por diversas regiões geográficas, dificultando o uso de filtros baseados em localização.

Como o alvo era um site de varejo com muitas informações de produto e imagens, os atacantes buscaram sobrecarregar os servidores de origem com um grande volume de requisições, não apenas em quantidade bruta, mas com pedidos específicos de dados e imagens. Essa tática visa esgotar os recursos do servidor, desacelerar o tempo de resposta e prejudicar a experiência de compra dos usuários legítimos — afetando diretamente a operação e a confiança do consumidor.

O que torna esse ataque ainda mais alarmante é a escala da botnet envolvida: 32.381 endereços IP únicos foram identificados, evidenciando uma ação coordenada em larga escala. A utilização de tantos dispositivos comprometidos indica uma botnet altamente distribuída, projetada para causar o máximo de danos por meio de um fluxo incessante de requisições maliciosas.

Defender-se contra botnets dessa magnitude exige uma abordagem em camadas: serviços avançados de mitigação DDoS, uso de firewalls de aplicações web (WAFs), foco em usuários legítimos e um plano de resposta a incidentes bem definido. Monitoramento constante do tráfego também é essencial para detectar sinais precoces de comportamento incomum.


Ataque #2: Uma agência governamental da Indonésia

O segundo ataque ocorreu um dia depois, em 10 de janeiro, tendo como alvo uma importante instituição governamental da Indonésia. Esse ataque chegou a quase 10 milhões de RPS e durou quase 14 horas.

Os atacantes iniciaram com uma fase de reconhecimento, testando a mitigação com um pico breve, seguido por um maior, e então lançaram o ataque completo. Essa abordagem em etapas permitiu analisar as defesas antes do ataque principal, que também usou a técnica HTTP/2 Rapid Reset para aumentar o número de requisições por cliente, sem depender de um grande número de IPs.

Apesar de a maioria do tráfego vir da Indonésia, o ataque foi altamente geodistribuído. Muitos clientes se disfarçaram como navegadores Chrome legítimos, mas o sistema de classificação de clientes da Imperva conseguiu identificar e bloquear essas tentativas, demonstrando a importância de mecanismos avançados de detecção de ameaças.

Diferente do primeiro ataque, este contou com apenas 5.343 IPs únicos, indicando uma botnet menor, porém extremamente eficiente. A estratégia não depende mais da quantidade de dispositivos comprometidos, mas sim de como esses dispositivos são explorados para gerar tráfego em massa. A duração prolongada reforça a crescente capacidade dos atacantes de sustentar interrupções por longos períodos.

Ataques longos visam esgotar os recursos da vítima, causando lentidão, indisponibilidade e insatisfação dos usuários. Para se proteger, é fundamental adotar estratégias de resiliência, como rate-limiting, ferramentas de análise de tráfego e serviços especializados em ataques prolongados. Escalabilidade de largura de banda e sistemas de alerta também são medidas críticas.


Ataque #3: Uma empresa de bebidas dos EUA

O ataque mais recente e o maior até agora aconteceu em 25 de janeiro, contra uma grande empresa de bebidas dos Estados Unidos. O ataque atingiu impressionantes 13,5 milhões de requisições por segundo em apenas 8 minutos.

O destaque aqui é a intensidade extrema em um tempo muito curto. Foram utilizados 7.640 IPs únicos, uma quantidade considerável, mas que mostra como os atacantes conseguiram gerar um tráfego imenso com eficiência. Esse novo nível de sofisticação foca não só no volume, mas na velocidade da execução, dificultando a detecção e a resposta em tempo real.

Ataques desse tipo são desenhados para causar interrupções imediatas. A velocidade reduz a eficácia das defesas tradicionais, que normalmente identificam padrões maliciosos ao longo do tempo. A defesa contra essas investidas exige soluções DDoS avançadas, monitoramento em tempo real e infraestrutura com capacidade e redundância suficientes para absorver picos de tráfego.


Por que isso é importante

Embora cada ataque, por si só, seja relevante, o fato de 20% dos IPs (1.670 no total) estarem presentes nos três ataques é ainda mais preocupante. Mais da metade desses IPs possuem pontuação de alto risco, indicando envolvimento frequente em ataques severos. Ainda não é possível atribuir os ataques a um ator específico, mas é claro que há uma atividade persistente e coordenada, com alvos em diversos países e setores.

Esses incidentes mostram que os ataques DDoS estão se tornando mais frequentes e devastadores. Técnicas tradicionais como rate-limiting, bloqueio de IPs e superdimensionamento da banda ainda têm valor, mas já não são suficientes. A proteção contra ataques em larga escala exige soluções adaptativas, análise de tráfego e inteligência de ameaças em tempo real.

Mais do que nunca, as empresas precisam adotar uma abordagem de segurança em camadas. Confiar em uma única solução pode não proteger contra o cenário atual, cada vez mais complexo e agressivo. É necessário um conjunto integrado de defesas: mitigação de bots, firewalls de aplicação e monitoramento contínuo.


Preparando-se para ameaças futuras

Com o crescimento dos ataques DDoS em tamanho e complexidade, as empresas devem agir de forma proativa. Aqui estão algumas estratégias recomendadas:

  • Implante ferramentas de proteção DDoS: Invista em serviços que usam IA e aprendizado de máquina para detectar e mitigar ataques em tempo real.
    A solução da Imperva, por exemplo, adapta automaticamente as políticas de segurança com base nesses algoritmos.
  • Monitore e analise o tráfego: Use ferramentas de análise para detectar anomalias e agir antes que um ataque se agrave.
    O Imperva Attack Analytics aplica machine learning e expertise de domínio para destacar padrões e priorizar investigações.
  • Crie um plano de resposta a incidentes: Tenha um plano robusto para lidar com ataques DDoS, garantindo que a equipe saiba como agir de forma rápida e eficaz.

Conclusão

À medida que a frequência e a escala dos ataques DDoS aumentam, as organizações precisam se manter vigilantes e investir em defesas robustas. Os ataques já vistos em 2025 são apenas o começo — e é esperado que surjam ofensivas ainda maiores nos próximos meses.

Ao se preparar e adotar tecnologias de ponta, as empresas podem proteger melhor seus serviços críticos e preservar a confiança de seus clientes.

Esse artigo tem informações retiradas do blog da Imperva. A Neotel é parceira da Imperva e, para mais informações sobre as soluções e serviços da empresa, entre em contato com a gente.

POSTS RELACIONADOS