Assine para receber notificações de novos posts:

Relatório sobre ameaças DDoS no quarto trimestre de 2023

2024-01-09

14 min. de leitura
Este post também está disponível em English, 繁體中文, Français, Deutsch, 日本語, 한국어, Español e 简体中文.

Boas-vindas à décima sexta edição do Relatório sobre ameaças DDoS da Cloudflare. Esta edição cobre as tendências de DDoS e as principais constatações do quarto e último trimestre do ano de 2023, com uma análise das principais tendências ao longo do ano.

DDoS threat report for 2023 Q4

O que são ataques DDoS?

Os ataques DDoS, ou ataques de negação de serviço distribuída, são um tipo de ataque cibernético que visa interromper sites e serviços on-line para os usuários, tornando-os indisponíveis e sobrecarregando-os com mais tráfego do que podem suportar. Eles são semelhantes aos engarrafamentos de automóveis que congestionam as estradas, impedindo os motoristas de chegar ao seu destino.

Existem três tipos principais de ataques DDoS que abordaremos neste relatório. O primeiro é um ataque DDoS intensivo em solicitações HTTP que visa sobrecarregar os servidores HTTP com mais solicitações do que eles podem suportar para causar um evento de negação de serviço. O segundo é um ataque DDoS intensivo em pacotes IP que visa sobrecarregar dispositivos em linha, como roteadores, firewalls e servidores, com mais pacotes do que podem suportar. O terceiro é um ataque intensivo em bits que visa saturar e congestionar o link da internet, causando aquele “engarrafamento” que discutimos. Neste relatório, destacaremos diversas técnicas e insights sobre os três tipos de ataques.

As edições anteriores do relatório podem ser encontradas aqui e também estão disponíveis em nosso hub interativo, Cloudflare Radar. O Cloudflare Radar mostra o tráfego global da internet, os ataques e as tendências e insights tecnológicos, com recursos de detalhamento e filtragem para ampliar os insights de países, setores e provedores de serviços específicos. O Cloudflare Radar também oferece uma API gratuita que permite que acadêmicos, investigadores de dados e outros entusiastas da web investiguem o uso da internet em todo o mundo.

Para saber como elaboramos este relatório, consulte as nossas Metodologias.

Principais constatações

  1. No quarto trimestre, observamos um aumento de 117% em relação ao ano anterior nos ataques DDoS na camada de rede e um aumento geral na atividade de DDoS visando sites de varejo, remessas e relações públicas durante e próximo à Black Friday e na temporada de final de ano.

  2. No quarto trimestre, o tráfego de ataques DDoS direcionados a Taiwan registou um crescimento de 3.370%, em comparação com o ano anterior, no meio das próximas eleições gerais e das tensões relatadas com a China. A percentagem de tráfego de ataques DDoS direcionados a websites israelitas cresceu 27% em comparação com o trimestre anterior, e a percentagem de tráfego de ataques DDoS direcionados a sites palestinos cresceu 1.126% quando comparado ao trimestre anterior, à medida que o conflito militar entre Israel e o Hamas continua.

  3. No quarto trimestre, houve um aumento surpreendente de 61.839% no tráfego de ataques DDoS direcionados a sites de serviços ambientais em comparação com o ano anterior, coincidindo com a 28ª Conferência das Nações Unidas sobre Mudanças Climáticas (COP 28).

Para uma análise aprofundada dessas principais constatações e insights adicionais que podem redefinir sua compreensão dos atuais desafios de segurança cibernética, continue lendo!

Ilustração de um ataque DDoS

Ataques DDoS por HTTP hipervolumétricos

2023 foi o ano dos territórios desconhecidos. Os ataques DDoS atingiram novos patamares em tamanho e sofisticação. A comunidade mais ampla da internet, incluindo a Cloudflare, enfrentou uma campanha persistente e deliberadamente projetada de milhares de ataques DDoS hipervolumétricos com taxas nunca vistas antes.

Esses ataques foram altamente complexos e exploraram uma vulnerabilidade HTTP/2. A Cloudflare desenvolveu uma tecnologia específica para mitigar o efeito da vulnerabilidade e trabalhou com outras empresas do setor para divulgá-la de forma responsável.

Como parte desta campanha de DDoS, no terceiro trimestre nossos sistemas mitigaram o maior ataque que já vimos: 201 milhões de solicitações por segundo (rps). Isso é quase 8 vezes maior do que nosso recorde anterior de 2022 de 26 milhões de rps.

Maiores ataques DDoS por HTTP observados pela Cloudflare, por ano

Crescimento nos ataques DDoS na camada de rede

Depois que a campanha hipervolumétrica diminuiu, vimos uma queda inesperada nos ataques DDoS por HTTP. No geral, em 2023, as nossas defesas automatizadas mitigaram mais de 5,2 milhões de ataques DDoS por HTTP, consistindo em mais de 26 biliões de solicitações. A média é de 594 ataques DDoS por HTTP e 3 bilhões de solicitações mitigadas a cada hora.

Apesar desses números astronômicos, a quantidade de solicitações de ataques DDoS por HTTP diminuiu 20% em comparação com 2022. Esse declínio não foi apenas anual, mas também foi observado no quarto trimestre de 2023, onde o número de solicitações de ataques DDoS por HTTP diminuiu 7% em relação ao ano anterior e 18% em relação ao trimestre anterior.

Na camada de rede, vimos uma tendência completamente diferente. Nossas defesas automatizadas mitigaram 8,7 milhões de ataques DDoS na camada de rede em 2023. Isso representa um aumento de 85% em comparação com 2022.

No quarto trimestre de 2023, as defesas automatizadas da Cloudflare mitigaram mais de 80 petabytes de ataques à camada de rede. Em média, nossos sistemas mitigaram automaticamente 996 ataques DDoS na camada de rede e 27 terabytes a cada hora. O número de ataques DDoS na camada de rede no quarto trimestre de 2023 aumentou 175% em termos anuais e 25% em relação ao trimestre anterior.

Ataques DDoS por HTTP e na camada de rede por trimestre

Ataques DDoS aumentam durante e próximo à COP 28

No último trimestre de 2023, o cenário das ameaças cibernéticas testemunhou uma mudança significativa. Embora o setor de criptomoedas fosse inicialmente líder em termos de volume de solicitações de ataques DDoS por HTTP, um novo alvo emergiu como a principal vítima. O setor de serviços ambientais experimentou um aumento sem precedentes nos ataques DDoS por HTTP, com esses ataques constituindo metade de todo o seu tráfego HTTP. Isto marcou um aumento surpreendente de 618 vezes em comparação com o ano anterior, destacando uma tendência perturbadora no cenário de ameaças cibernéticas.

Este aumento nos ataques cibernéticos coincidiu com a COP 28, que ocorreu de 30 de novembro a 12 de dezembro de 2023. A conferência foi um evento crucial, assinalando o que muitos consideraram o “início do fim” para a era dos combustíveis fósseis. Observou-se que no período que antecedeu a COP 28, houve um aumento notável nos ataques HTTP direcionados a sites de serviços ambientais. Esse padrão não foi isolado apenas desse evento.

Analisando os dados históricos, especialmente durante a COP 26 e a COP 27, bem como outras resoluções ou anúncios da ONU relacionados com o ambiente, temos um padrão semelhante. Cada um destes eventos foi acompanhado por um aumento correspondente de ataques cibernéticos dirigidos a sites de serviços ambientais.

Em fevereiro e março de 2023, eventos ambientais significativos, como a resolução da ONU sobre justiça climática e o lançamento do Desafio da Água Doce do Programa Ambiental das Nações Unidas, potencialmente aumentaram a visibilidade de sites ambientais, o que está possivelmente correlacionado com um aumento nos ataques a esses sites.​​​​

Este padrão recorrente sublinha a crescente intersecção entre as questões ambientais e a segurança cibernética, um ponto focal cada vez mais explorado por invasores na era digital.

Ataques DDoS e Espadas de ferro

Não são apenas as resoluções da ONU que desencadeiam ataques DDoS. Os ataques cibernéticos, e especialmente os ataques DDoS, são há muito tempo uma ferramenta de guerra e perturbação. Testemunhamos um aumento na atividade de ataques DDoS na guerra entre a Ucrânia e a Rússia, e agora também estamos testemunhando na guerra entre Israel e o Hamas. Reportamos pela primeira vez a atividade cibernética no nosso relatório Ataques cibernéticos na guerra entre Israel e Hamas e continuamos a monitorar a atividade durante o quarto trimestre.

A Operação “Espadas de Ferro” é a ofensiva militar lançada por Israel contra o Hamas após o ataque liderado pelo Hamas em 7 de outubro. Durante este conflito armado em curso, continuamos a assistir a ataques DDoS direcionados a ambos os lados.

Ataques DDoS direcionados a sites israelenses e palestinos, por setor

Em relação ao tráfego de cada região, os territórios palestinos foram a segunda região mais atacada por ataques DDoS por HTTP no quarto trimestre. Mais de 10% de todas as solicitações HTTP direcionadas a sites palestinos foram ataques DDoS, um total de 1,3 bilhão de solicitações DDoS, representando um aumento de 1.126% no trimestre. 90% destes ataques DDoS tiveram como alvo sites bancários palestinos. Outros 8% visaram plataformas de tecnologia da informação e internet.

Principais setores palestinos atacados

Da mesma forma, nossos sistemas mitigaram automaticamente mais de 2,2 bilhões de solicitações DDoS por HTTP direcionadas a sites israelenses. Embora 2,2 mil milhões representem uma diminuição em comparação com o trimestre e ano anteriores, representaram uma percentagem maior do tráfego total com destino a Israel. Este número normalizado representa um aumento de 27% em relação ao trimestre anterior, mas uma diminuição de 92% em relação ao ano anterior. Apesar da maior quantidade de tráfego de ataque, Israel foi a 77ª região mais atacada em relação ao seu próprio tráfego. Foi também a 33ª mais atacada em volume total de ataques, enquanto os territórios palestinos foram a 42ª.

Dos sites israelenses atacados, os de jornais e mídia foram o principal alvo, recebendo quase 40% de todos os ataques DDoS por HTTP direcionados a Israel. O segundo setor mais atacado foi o de software de computador. O setor bancário, de instituições financeiras e de seguros (BFSI) ficou em terceiro lugar.

Principais setores israelenses atacados

Na camada de rede, vemos a mesma tendência. As redes palestinas foram alvo de 470 terabytes de tráfego de ataques, representando mais de 68% de todo o tráfego direcionado às redes palestinas. Superado apenas pela China, este número colocou os territórios palestinos como a segunda região mais atacada no mundo, por ataques DDoS na camada de rede, em relação a todo o tráfego com destino aos territórios palestinos. Em volume absoluto de tráfego, ficou em terceiro lugar. Esses 470 terabytes representaram aproximadamente 1% de todo o tráfego DDoS que a Cloudflare mitigou.

As redes israelenses, porém, foram alvo de apenas 2,4 terabytes de tráfego de ataque, colocando o país como o 8º mais atacado por ataques DDoS na camada de rede (normalizado). Esses 2,4 terabytes representaram quase 10% de todo o tráfego para redes israelenses.

Principais países atacados

Quando invertemos o cenário, vimos que 3% de todos os bytes ingeridos em nossos data centers baseados em Israel eram ataques DDoS na camada de rede. Nos nossos data centers baseados na Palestina, esse número foi significativamente maior, aproximadamente 17% de todos os bytes.

Na camada de aplicação, vimos que 4% das solicitações HTTP originadas de endereços de IP palestinos foram ataques DDoS, e quase 2% das solicitações HTTP originadas de endereços de IP israelenses também foram ataques DDoS.

Principais origens de ataques DDoS

No terceiro trimestre de 2022, a China foi a maior origem de tráfego de ataques DDoS por HTTP. No entanto, desde o quarto trimestre de 2022, os EUA assumiram o primeiro lugar como a maior origem de ataques DDoS por HTTP e mantiveram essa posição indesejável durante cinco trimestres consecutivos. Da mesma forma, nossos data centers nos EUA são os que ingerem a maior parte do tráfego de ataques DDoS na camada de rede, mais de 38% de todos os bytes de ataque.

Ataques DDoS por HTTP originados da China e dos EUA por trimestre

Juntos, a China e os EUA são responsáveis por pouco mais de um quarto de todo o tráfego de ataques DDoS por HTTP no mundo. Brasil, Alemanha, Indonésia e Argentina respondem pelos próximos vinte e cinco por cento.

Principais origens de ataques DDoS por HTTP

Esses grandes números geralmente correspondem a grandes mercados. Por este motivo, também normalizamos o tráfego de ataques proveniente de cada país, comparando ao seu tráfego de saída. Quando fazemos isso, muitas vezes obtemos pequenas nações insulares ou países com mercados menores, de onde se origina uma quantidade desproporcional de tráfego de ataques. No quarto trimestre, 40% do tráfego de saída de Santa Helena foram ataques DDoS por HTTP, colocando o país no topo. Depois da “ilha remota tropical vulcânica”, a Líbia ficou em segundo lugar, e a Suazilândia (também conhecida como Eswatini) em terceiro. Argentina e Egito seguem em quarto e quinto lugares.

Principais origens de ataques DDoS por HTTP em relação ao tráfego de cada país

Na camada de rede, o Zimbábue ficou em primeiro lugar. Quase 80% de todo o tráfego que ingerimos no nosso centro de dados com sede no Zimbábue era malicioso. Em segundo lugar, Paraguai e Madagascar em terceiro.

Principais origens de ataques DDoS na camada de rede em relação ao tráfego de cada país

Setores mais atacados

Em volume de tráfego de ataque, o setor de criptomoedas foi o mais atacado no quarto trimestre. Mais de 330 bilhões de solicitações HTTP foram direcionadas a ele. Este número representa mais de 4% de todo o tráfego DDoS por HTTP no trimestre. O segundo setor mais atacado foi o de jogos e apostas. Esses setores são conhecidos por serem alvos cobiçados e atraem muito tráfego e ataques.

Principais setores visados por ataques DDoS por HTTP

Na camada de rede, o setor de tecnologia da informação e internet foi o mais atacado, mais de 45% de todo o tráfego de ataque DDoS na camada de rede foi direcionado a ele. Os setores bancário, de serviços financeiros e seguros (BFSI), jogos e apostas e telecomunicações ficaram muito atrás.

Principais setores visados por ataques DDoS na camada de rede

Para mudar as perspectivas, também aqui normalizamos o tráfego de ataques pelo tráfego total de um setor específico. Quando fazemos isso, temos uma imagem diferente.

Principais setores visados por ataques DDoS por HTTP por região

Já mencionamos no início deste relatório que o setor de serviços ambientais foi o mais atacado em relação ao seu próprio tráfego. Em segundo lugar ficou o setor de embalagens e entrega de carga, o que é interessante devido à sua correlação oportuna com as compras on-line durante a Black Friday e as festas de final de ano. Os presentes e bens adquiridos precisam chegar ao seu destino de alguma forma, e parece que os invasores tentaram interferir nisso. Em uma observação semelhante, os ataques DDoS a empresas de varejo aumentaram 23% em comparação com o ano anterior.

Principais setores visados por ataques DDoS por HTTP em relação ao tráfego de cada setor

Na camada de rede, relações públicas e comunicações foi o setor mais visado, 36% do seu tráfego era malicioso. Isto também é muito interessante dado o seu momento. As empresas de relações públicas e comunicações estão geralmente ligadas à gestão da percepção e comunicação pública. A interrupção das suas operações pode ter impactos imediatos e generalizados na reputação, o que se torna ainda mais crítico durante a período de festas do quarto trimestre. Este trimestre regista frequentemente um aumento das atividades de relações públicas e comunicação devido às festividades, balanços de final de ano e preparação para o novo ano, tornando-o num período operacional crítico, um período que alguns podem querer interromper.

Principais setores visados por ataques DDoS na camada de rede em relação ao tráfego de cada setor

Países e regiões mais atacados

Cingapura foi o principal alvo dos ataques DDoS por HTTP no quarto trimestre. Mais de 317 mil milhões de solicitações HTTP, 4% de todo o tráfego de DDoS global, foram direcionados a sites de Cingapura. Os EUA seguiram de perto em segundo e o Canadá em terceiro. Taiwan surgiu como a quarta região mais atacada, em meio às próximas eleições gerais e às tensões com a China. Os ataques com destino a Taiwan no tráfego do quarto trimestre aumentaram 847% em comparação com o ano anterior e 2.858% em comparação com o trimestre anterior. Este aumento não se limita aos valores absolutos. Quando normalizada, a porcentagem de tráfego de ataques DDoS por HTTP direcionados a Taiwan em relação a todo o tráfego com destino a Taiwan também aumentou significativamente. Aumentou 624% em relação ao trimestre anterior e 3.370% em relação ao ano anterior.

Principais países visados por ataques DDoS por HTTP

Ao mesmo tempo em que aparece como o nono país mais atacado por ataques DDoS por HTTP, a China é o país mais atacado por ataques à camada de rede. 45% de todo o tráfego DDoS na camada de rede que a Cloudflare mitigou globalmente tinha como destino a China. Os outros países ficaram tão para trás que é quase insignificante.

Principais países visados por ataques DDoS na camada de rede

Top targeted countries by Network-layer DDoS attacks

Ao normalizar os dados, o Iraque, os territórios palestinos e o Marrocos assumem a liderança como as regiões mais atacadas no que diz respeito ao seu tráfego total de entrada. O interessante é que Cingapura aparece em quarto lugar. Portanto, Cingapura não apenas enfrentou a maior quantidade de tráfego de ataques DDoS por HTTP, mas esse tráfego também representou uma quantidade significativa do tráfego total com destino a Cingapura. Por outro lado, os EUA foram o segundo mais atacado em volume (de acordo com o gráfico da camada de aplicação acima), mas ficaram em quinquagésimo lugar no que diz respeito ao tráfego total com destino aos EUA.

Principais países visados por ataques DDoS por HTTP em relação ao tráfego de cada país

Top targeted countries by HTTP DDoS attacks with respect to each country’s traffic

Semelhante a Cingapura, mas possivelmente mais dramático, a China é o país mais atacado pelo tráfego de ataques DDoS na camada de rede e também no que diz respeito a todo o tráfego com destino à China. Quase 86% de todo o tráfego com destino à China foi mitigado pela Cloudflare como ataques DDoS na camada de rede. Os territórios palestinos, o Brasil, a Noruega e novamente Cingapura seguiram com grandes percentagens de tráfego de ataque.

Principais países visados por ataques DDoS na camada de rede em relação ao tráfego de cada país

Top targeted countries by Network-layer DDoS attacks with respect to each country’s traffic

Vetores e atributos de ataques

A maioria dos ataques DDoS são curtos e pequenos em relação à escala da Cloudflare. No entanto, sites e redes desprotegidos ainda podem sofrer interrupções devido a ataques curtos e pequenos sem a devida proteção automatizada em linha, sublinhando a necessidade de as organizações serem proativas na adoção de uma postura de segurança robusta.

No quarto trimestre de 2023, 91% dos ataques terminaram em dez minutos, 97% atingiram picos abaixo de 500 megabits por segundo (mbps) e 88% nunca excederam 50 mil pacotes por segundo (pps).

Dois em cada cem ataques DDoS na camada de rede duraram mais de uma hora e excederam um gigabit por segundo (gbps). Um em cada cem ataques excedeu um milhão de pacotes por segundo. Além disso, a quantidade de ataques DDoS na camada de rede que excedem cem milhões de pacotes por segundo aumentou 15% em relação ao trimestre anterior.

Estatísticas de ataques DDoS que você deve saber

Um desses grandes ataques foi um ataque da botnet Mirai que atingiu o pico de 160 milhões de pacotes por segundo. A taxa de pacotes por segundo não foi a maior que já vimos. O maior que já vimos foi de 754 milhões de pacotes por segundo. Esse ataque ocorreu em 2020 e ainda não vimos nada maior.

Este ataque mais recente, porém, foi único em sua taxa de bits por segundo. Este foi o maior ataque DDoS na camada de rede que vimos no quarto trimestre. Atingiu um pico de 1,9 terabits por segundo e originou-se de uma botnet Mirai. Foi um ataque multivetorial, o que significa que combinou vários métodos de ataque. Alguns desses métodos incluíam inundação de fragmentos UDP, inundação UDP/Echo, inundação SYN, inundação ACK e sinalizadores mal formados de TCP.

Este ataque teve como alvo um conhecido fornecedor de nuvem europeu e teve origem em mais de 18 mil endereços de IP únicos que se presume serem falsificados. Foi automaticamente detectado e mitigado pelas defesas da Cloudflare.

Isto mostra que mesmo os maiores ataques terminam muito rapidamente. Os grandes ataques anteriores que vimos terminaram em segundos, sublinhando a necessidade de um sistema de defesa automatizado em linha. Embora ainda raros, os ataques na faixa dos terabits estão se tornando cada vez mais proeminentes.

Ataques Mirai DDoS de 1,9 Terabit por segundo

1.9 Terabit per second Mirai DDoS attacks

O uso de botnets variantes da Mirai ainda é muito comum. No quarto trimestre, quase 3% de todos os ataques tiveram origem na Mirai. Porém, de todos os métodos de ataque, os ataques baseados em DNS continuam sendo os favoritos dos invasores. Juntos, os ataques de inundação de DNS e de amplificação de DNS são responsáveis por quase 53% de todos os ataques no quarto trimestre. inundação SYN vem em segundo lugar e inundação UDP em terceiro. Abordaremos os dois tipos de ataque DNS aqui, e você pode visitar os hiperlinks para saber mais sobre inundações UDP e SYN em nosso Centro de aprendizagem.

Ataques de inundações de DNS e de amplificação

Ataques de inundações de DNS e de amplificação de DNS exploram o Domain Name System (DNS), mas operam de maneira diferente. O DNS é como uma lista telefônica para a internet, traduzindo nomes de domínio simples para humanos, como “www.cloudfare.com”, em endereços de IP numéricos que os computadores usam para se identificarem na rede.

Simplificando, os ataques DDoS baseados em DNS abrangem o método usado por computadores e servidores para identificar uns aos outros e causar uma interrupção ou perturbação, sem realmente “derrubar” um servidor. Por exemplo, um servidor pode estar funcionando, mas o servidor de DNS está inativo. Assim, os clientes não conseguirão se conectar a ele e experimentarão isso como uma interrupção.

Um ataque de inundação de DNS bombardeia um servidor DNS com um número esmagador de consultas de DNS. Isso geralmente é feito usando uma botnet de DDoS. O grande volume de consultas pode sobrecarregar o servidor de DNS, dificultando ou impossibilitando a resposta a consultas legítimas. Isso pode resultar nas perturbações de serviço acima mencionadas, atrasos ou até mesmo uma interrupção para aqueles que tentam acessar os sites ou serviços que dependem do servidor de DNS de destino.

Por outro lado, um ataque de amplificação de DNS envolve o envio de uma pequena consulta com um endereço de IP falsificado (o endereço da vítima) para um servidor de DNS. O truque aqui é que a resposta do DNS é significativamente maior que a solicitação. O servidor então envia esta grande resposta para o endereço de IP da vítima. Ao explorar resolvedores de DNS abertos, o invasor pode amplificar o volume de tráfego enviado à vítima, causando um impacto muito mais significativo. Esse tipo de ataque não apenas perturba a vítima, mas também pode congestionar redes inteiras.

Em ambos os casos, os ataques exploram o papel crítico do DNS nas operações de rede. As estratégias de mitigação normalmente incluem proteger os servidores de DNS contra uso indevido, implementar limitação de taxa para gerenciar o tráfego e filtrar o tráfego de DNS para identificar e bloquear solicitações maliciosas.

Principais vetores de ataque

Top attack vectors

Entre as ameaças emergentes que rastreamos, registramos um aumento de 1.161% nas inundações ACK-RST, bem como um aumento de 515% nas inundações CLDAP e um aumento de 243% nas inundações SPSS, em cada caso em comparação com o último trimestre. Vejamos alguns desses ataques e como eles pretendem causar perturbações.

Principais vetores de ataques emergentes

Top emerging attack vectors

Inundações ACK-RST

Uma inundação ACK-RST explora o Protocolo de Controle de Transmissão (TCP) enviando vários pacotes ACK e RST para a vítima. Isto sobrecarrega a capacidade da vítima de processar e responder a esses pacotes, levando à interrupção do serviço. O ataque é eficaz porque cada pacote ACK ou RST solicita uma resposta ao sistema da vítima, consumindo seus recursos. As inundações ACK-RST costumam ser difíceis de filtrar, pois imitam o tráfego legítimo, tornando a detecção e a mitigação desafiadoras.

Inundações CLDAP

O CLDAP (Connectionless Lightweight Directory Access Protocol) é uma variante do LDAP (Lightweight Directory Access Protocol). É usado para consultar e modificar serviços de diretório executados em redes de IP. O CLDAP não tem conexão, usando UDP em vez de TCP, o que o torna mais rápido, mas menos confiável. Por usar UDP, não há nenhum requisito de handshake que permita aos invasores falsificar o endereço de IP, permitindo assim que os invasores o explorem como um vetor de reflexão. Nestes ataques, pequenas consultas são enviadas com um endereço de IP de origem falsificado (o IP da vítima), fazendo com que os servidores enviem grandes respostas à vítima, sobrecarregando-a. A mitigação envolve filtrar e monitorar o tráfego CLDAP incomum.

Inundações SPSS

As inundações que abusam do protocolo SPSS (Source Port Service Sweep) são um método de ataque de rede que envolve o envio de pacotes de várias portas de origem aleatórias ou falsificadas para várias portas de destino em um sistema ou rede alvo. Este ataque tem dois objetivos: primeiro, sobrecarregar as capacidades de processamento da vítima, causando interrupções de serviço ou na rede, e segundo, pode ser usado para procurar portas abertas e identificar serviços vulneráveis. A inundação é conseguida através do envio de um grande volume de pacotes, que pode saturar os recursos de rede da vítima e esgotar as capacidades dos seus firewalls e sistemas de detecção de intrusões. Para mitigar esses ataques, é essencial aproveitar os recursos da detecção automatizada em linha.

A Cloudflare está aqui para ajudar, independentemente do tipo, tamanho ou duração do ataque

A missão da Cloudflare é ajudar a construir uma internet melhor, e acreditamos que uma internet melhor é aquela que é segura, tem melhor desempenho e está disponível para todos. Não importa o tipo, o tamanho, a duração ou a motivação por trás do ataque, as defesas da Cloudflare permanecem fortes. Desde que fomos pioneiros na proteção contra DDoS ilimitada em 2017, assumimos e mantivemos nosso compromisso de tornar a proteção contra DDoS de nível empresarial gratuita para todas as organizações e, claro, sem comprometer o desempenho. Isto é possível graças à nossa tecnologia exclusiva e arquitetura de rede robusta.

É importante lembrar que a segurança é um processo, não um único produto ou um toque de botão. Além de nossos sistemas automatizados de proteção contra DDoS, oferecemos recursos abrangentes, como firewall, detecção de bots, proteção de APIs e armazenamento em cache para reforçar suas defesas. Nossa abordagem multicamadas otimiza sua postura de segurança e minimiza o possível impacto. Também reunimos uma lista de recomendações para ajudar você a otimizar suas defesas contra ataques DDoS, e você pode seguir nossos assistentes passo a passo para proteger seus aplicativos e evitar ataques DDoS. E, se quiser se beneficiar de nossa melhor proteção fácil de usar contra DDoS e outros ataques na internet, você pode se inscrever, gratuitamente, em cloudflare.com. Se estiver sob ataque, registre-se ou ligue para o número da linha direta de emergência cibernética mostrado aqui para obter uma resposta rápida.

Protegemos redes corporativas inteiras, ajudamos os clientes a criarem aplicativos em escala de internet com eficiência, aceleramos qualquer site ou aplicativo de internet, evitamos os ataques de DDoS, mantemos os invasores afastados e podemos ajudar você em sua jornada rumo ao Zero Trust.

Acesse 1.1.1.1 a partir de qualquer dispositivo para começar a usar nosso aplicativo gratuito que torna sua internet mais rápida e mais segura.

Para saber mais sobre nossa missão de construir uma internet melhor, comece aqui. Se estiver procurando uma nova carreira para trilhar, confira nossas vagas disponíveis.
DDoSAttacks (PT)Cloudflare RadarDDoS Reports (PT)InsightsTrendsBlack Friday (PT)DNSChina (PT)Israel

Seguir no X

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

Posts relacionados

02 de outubro de 2024 às 13:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....

27 de setembro de 2024 às 13:00

Network trends and natural language: Cloudflare Radar’s new Data Explorer & AI Assistant

The Cloudflare Radar Data Explorer provides a simple Web-based interface to build more complex API queries, including comparisons and filters, and visualize the results. The accompanying AI Assistant translates a user’s natural language statements or questions into the appropriate Radar API calls....

24 de setembro de 2024 às 13:00

Cloudflare partners with Internet Service Providers and network equipment providers to deliver a safer browsing experience to millions of homes

Cloudflare is extending the use of our public DNS resolver through partnering with ISPs and network providers to deliver a safer browsing experience directly to families. Join us in protecting every Internet user from unsafe content with the click of a button, powered by 1.1.1.1 for Families....