Cloudflare aponta recorde de ataque DDoS de 5,6 Tbps no quarto trimestre de 2024

hacker, ciberataque, redbelt, ddos, autenticação multifator, cibercrimes, hacking, ciberataques, capital aberto

A Cloudflare registrou o maior ataque DDoS já documentado, com um volume de 5,6 Tbps, ocorrido em outubro de 2024. Conforme descrito no 20º Relatório de Ameaças DDoS, o evento foi provocado por uma rede de dispositivos IoT comprometidos, baseada no botnet Mirai, composta por 13 mil equipamentos. A defesa foi conduzida integralmente pelos sistemas automatizados da empresa.

A infraestrutura da Cloudflare alcançou uma capacidade global de 321 Tbps, resultado de um crescimento de 817% desde 2020. Em 2024, a empresa bloqueou 21,3 milhões de ataques DDoS, um aumento de 53% em relação ao ano anterior. No quarto trimestre, foram mitigados 6,9 milhões de ataques, incluindo 420 ofensivas que ultrapassaram 1 Tbps, evidenciando uma elevação de 1.885% na comparação trimestral.

Leia também: Gestores de negócios impulsionam transformação na Fortinet

Ataques volumétricos e vetores emergentes

Os ataques volumétricos continuaram em destaque no último trimestre de 2024. Quase metade (49%) das ofensivas visaram camadas de rede (Layer 3/4), enquanto 51% tiveram como alvo camadas HTTP. Vetores emergentes como os ataques baseados em Memcached e BitTorrent registraram aumentos de 314% e 304%, respectivamente. Esses métodos exploram sistemas vulneráveis para amplificar ataques, ocasionando interrupções significativas em serviços.

O setor de telecomunicações foi o mais afetado no período, seguido pelos setores de internet e marketing. Em termos geográficos, China, Filipinas e Taiwan figuraram entre os principais alvos. Por outro lado, redes como Hetzner, Digital Ocean e OVH foram identificadas como importantes origens de tráfego malicioso.

Características dos ataques HTTP

Os ataques HTTP foram predominantemente conduzidos por redes de dispositivos comprometidos, como as botnets conhecidas, que responderam por 73% das ofensivas. Outros 11% mascararam-se como navegadores legítimos, e 10% apresentaram padrões HTTP considerados suspeitos. A presença do agente HITV_ST_PLATFORM, ligado a smart TVs vulneráveis, ilustra o uso crescente de dispositivos conectados em campanhas maliciosas.

A maioria dos ataques HTTP utilizou o protocolo HTTPS, com 94% do tráfego em fluxos legítimos e 92% nas ofensivas, destacando a necessidade de proteção robusta para conteúdo criptografado. Métodos HTTP menos usuais, como HEAD e DELETE, também foram empregados de maneira desproporcional em ataques, oferecendo indícios para aperfeiçoamento das estratégias de defesa.

Tendências e desafios futuros

Ataques curtos e intensos predominaram no quarto trimestre. Cerca de 72% das ofensivas HTTP e 91% dos ataques de rede terminaram em menos de 10 minutos, dificultando reações manuais em tempo hábil. Isso reforça a importância de soluções automatizadas que atuem em tempo real.

As botnets Mirai mantiveram seu papel central nos ataques DDoS, representando 6% das ofensivas de rede no trimestre — um aumento de 131% em comparação ao período anterior. Com dispositivos como câmeras e roteadores comprometidos, essas redes distribuídas demonstram a crescente sofisticação dos ataques e a necessidade de ações proativas de defesa.

Ataques DDoS acompanhados de extorsão também apresentaram crescimento significativo, subindo 78% no trimestre. Esses ataques são frequentemente direcionados a organizações em períodos críticos, como as festas de fim de ano, causando impactos financeiros e operacionais relevantes.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!