NSFOCUS detecta e mitiga ataque DDoS multivetorial em escala de terabit contra provedor de infraestrutura crítica no Brasil
Recentemente, a NSFOCUS, referência global em serviços de cibersegurança, detectou e bloqueou um ataque DDoS volumétrico multivetorial na rede de um provedor de serviços, direcionado a um cliente de infraestrutura crítica no Brasil. Com picos de 843,4 Gbps e 73,6 Mpps, a ofensiva combinou inundações baseadas em UDP (70,7% do total), com técnicas de amplificação e reflexão, incluindo Carpet Bombing.
A equipe de Serviços de Segurança Gerenciados (MSS), por meio da solução NSFOCUS Cloud DPS (DDoS Protection Service), ativou com sucesso a mitigação em tempo real e eliminou mais de 99,9% do tráfego malicioso, sendo que o tráfego limpo permaneceu abaixo de 700 Mbps durante todo o incidente.
De acordo com Raphael Dias, arquiteto de soluções da NSFOCUS para América Latina, “devido à proporção que um ataque de inundação UDP costuma atingir, é vital que os provedores de serviços tenham uma largura de banda dedicada e equipamentos de mitigação suficientes para absorver o alto volume de tráfego DDoS”.
Assim como o MSS com SLA de mitigação pode ser essencial em momentos de crise, já que uma equipe experiente e ágil pode realizar ajustes em tempo real para manter o tráfego limpo em um nível baixo (<0,08%), algo fundamental para manter o serviço em funcionamento.
O ataque começou 12:05, com o primeiro pico de inundação UDP detectado pela equipe da NSFOCUS. Dez minutos depois, o tráfego aumentou para mais de 600 Gbps e, às 13h, chegou ao maior volume de 843,4 Gbps e 73,6 Mpps. Às 14h a intensidade dos ataques começou a diminuir, com o tráfego retornando ao nível normal às 14:16.
“Hoje, os atacantes possuem recursos adequados para gerar picos de tráfego em pouquíssimo tempo e são capazes de manter um nível máximo de 600G a 800G por mais de 30 minutos”, ressalta Dias. “Por isso, as soluções precisam estar sempre ativas para garantir o menor tempo de mitigação possível. Isso porque, existem serviços que podem levar 30 minutos apenas para iniciar a mitigação”, alerta.
Em relação a distribuição geográfica do IP de origem do ataque, Estados Unidos, Singapura e China estão entre os principais países, enquanto os Países Baixos e Roménia também representaram uma parte significativa devido aos seus vastos recursos de centros de dados.
Por isso, é essencial que os provedores de serviços contem com ferramentas de mitigação que abranjam os principais pontos geográficos de onde partem a maioria dos ataques, como América do Norte, Ásia-Pacífico e Europa. “Na NSFOCUS, o NTI é uma das soluções com Inteligência Artificial utilizada diariamente, devido a sua amostragem de mais de 40% do tráfego global da internet”, finaliza o executivo.
Clique e fale com representante oficial Netwrix
Veja também
- Ransomware além do EDR
- Indústria conectada enfrenta seu momento mais crítico
- Rumos da segurança na nova economia da IA em 2026
- Continuidade de negócios é a nova prioridade das empresas
- Fraudes com engenharia social lideram ocorrências no sistema financeiro
- Gemini 3 cria um perímetro corporativo de segurança totalmente redefinido
- Credenciais vazadas: o risco silencioso
- Mulheres dominam premiação do Hackers do Bem
- Ataques ao PIX expõem fragilidade nas cadeias tecnológicas
- Adware GhostAd afeta milhões de usuários
- Ameaça inédita usa IA para espionar governos e empresas
- Quando uma senha não basta

Be the first to comment