Ir para o conteúdo
LAB
CLASS
Hub

Setores atendidos

Quem somos

Recursos

Apresentação

Arquivos técnicos

Vídeos

Blog

Fale com um especialista
TI Safe
  • Setores atendidos
  • Quem somos
  • Recursos

    Apresentações

    Arquivos técnicos

    Vídeos

  • Blog
Fale com um especialista

Início / Blog / Os perigos dos ataques DDoS

Os perigos dos ataques DDoS

  • março 13, 2025

Recentes tentativas desse tipo de invasão foram detectadas pelo Superior Tribunal de Justiça.

Os ataques de negação de serviço distribuído (DDoS – Distributed Denial of Service, em inglês) agem sobrecarregando uma rede, um servidor ou site com um grande volume de solicitações.

Esse crime cibernético aproveita os limites de capacidade desses sistemas para sobrecarregá-los, tornando-os lentos ou inacessíveis aos utilizadores legítimos, interrompendo serviços devido ao aumento de tráfego.

O Superior Tribunal de Justiça (STJ) foi alvo de um ataque DDoS durante o Carnaval. O portal da instituição apresentou instabilidade e dificuldade de acesso, mas o órgão explicou que identificou e neutralizou o ataque antes que ele pudesse causar outros prejuízos. A partir da detecção da invasão, foram ativados alguns mecanismos, como a validação de acesso do usuário.

Crescimento de ataques DDoS é registrado

De acordo com um relatório do FortiGuard Labs, laboratório de análise e inteligência de ameaças da Fortinet, houve um crescimento de mais de 1.800% nos ataques DDoS entre 2023 e 2024, em todo o mundo. O estudo revelou ainda um crescimento nos ataques hipervolumétricos. Alguns excedem taxas de 1 bilhão de pacotes por segundo (pps) e 1 Tbps.

O relatório também apresentou a quantidade de ataques cibernéticos em empresas de todo o mundo. Considerando somente as tentativas de invasões em companhias brasileiras, o número ultrapassa 356 bilhões – em 2024. Em 2023, foram cerca de 60 bilhões, o que representa um aumento de mais de 500%. O Brasil segue sendo o primeiro colocado nesse quesito na América Latina, ficando à frente de México e Colômbia.

Outro estudo, realizado trimestralmente pela Cloudflare, mostra que o Brasil foi o 6º país que mais sofreu ataques DDoS no quarto trimestre de 2024.

Riscos

Para explorar os gargalos nas infraestruturas que recebem o tráfego, a maioria dos ataques DDoS usam duas técnicas: grandes volumes de pacotes ou grandes volumes de dados.

Essas técnicas exploram a restrição na capacidade de servidores, aplicativos, links de rede, entre outros, que tem limite na quantidade de solicitações simultâneas que conseguem processar ou no volume de dados que podem transmitir ou processar. Quando este limite é ultrapassado, o sistema pode apresentar instabilidade ou ser derrubado.

“O DDoS pode ser tão ou mais perigoso que ransomware ou phishing, dependendo do contexto. Ele pode derrubar sistemas críticos em segundos, interrompendo operações essenciais. Além disso, muitas vezes ele é usado em conjunto com outras ameaças, potencializando o impacto e tornando a resposta à crise ainda mais complexa”, destacou Thiago Branquinho, CTO da TI Safe.

Os riscos de ataques DDoS são diversos, entre eles:

  • Interrupção de serviços, inclusive aqueles essenciais à população;
  • Perdas de receita no período de inatividade/queda do site, especialmente no caso de e-commerces;
  • Riscos legais, com responsabilização jurídica pela falha na disponibilização de serviços;
  • Prejuízos financeiros diversos, incluindo custos com ferramentas de recuperação;
  • Comprometimento da credibilidade ou reputação da organização;
  • Entre outros.

O prejuízo financeiro de ataques DDoS também pode vir de um pedido de resgate. Muito comum nos ataques por ransomware, quando há bloqueio de sistemas e sequestro de dados, muitos criminosos utilizam ataques DDoS para causar interrupções em serviços online em horários e datas de pico. Com esse trunfo em mãos, cibercriminosos efetuam um pedido de resgate para liberar a plataforma.

Vale mencionar ainda os riscos para as infraestruturas invadidas em relação à segurança de dados e possíveis fraudes, que podem ser um efeito cascata dos ataques DDoS. Algumas dessas invasões não têm, necessariamente, o objetivo de derrubar a rede ou um site, mas desviar a atenção dos sistemas de defesa para outras incursões maliciosas, como ataques por ransomware e roubo de dados.

Inteligência artificial nos ataques DDoS

Aplicações de inteligência artificial podem elevar o potencial destrutivo de qualquer tipo de ataque cibernético e vêm tornando os ataques DDoS cada vez mais perigosos.

“Esse tipo de ataque permite que botnets se adaptem em tempo real para evitar bloqueios e tornem as ações mais eficientes. Além disso, hackers usam IA para direcionar ataques de forma mais precisa, explorando vulnerabilidades específicas das redes-alvo. Há também o uso de deep fakes e técnicas de engenharia social para enganar equipes de segurança e facilitar invasões”, ressaltou Thiago Branquinho.

Prevenção é a melhor alternativa

Apesar das diversas ferramentas de defesa disponíveis, os ataques DDoS estão cada vez mais sofisticados e volumosos.

Levando isso em conta, a melhor forma de prevenir e identificar esse tipo de invasão é combinando tecnologia e estratégia. Isso envolve o uso de firewalls de última geração, sistemas de mitigação DDoS e monitoramento contínuo para detectar tráfego suspeito. É fundamental também:

  • Manter as soluções de mitigação de DDoS sempre ativas, identificando o tráfego malicioso de forma contínua, mesmo aqueles de menor escala;
  • Integrar as ferramentas de identificação e resposta a DDoS a outras soluções de segurança, permitindo a detecção de outro ataque que o DDoS está tentando ocultar;
  • Contar com ferramentas de depuração baseada em borda, aumentando a latência da rede, além de outros recursos avançados de detecção e resposta;
  • Implementar arquiteturas Zero Trust, minimizando a superfície de ataque;
  • Aplicar patches de segurança e realizar as atualizações necessárias nos sistemas;
  • Contar com uma infraestrutura resiliente, com balanceamento de carga e serviços em nuvem, a fim de minimizar os impactos;
  • Utilizar recursos de inteligência artificial para antecipar ataques e fortalecer a segurança de redes críticas;
  • Promover treinamento contínuo e capacitação dos colaboradores, tornando-os ativos conhecedores de situações que podem colocar em risco a integridade dos sistemas.

A TI Safe é pioneira e líder em segurança cibernética para infraestruturas críticas no Brasil. Nosso pacote de soluções protege operações essenciais contra ameaças digitais, promovendo gestão e monitoramento 24×7, segmentação de redes, resposta a incidentes e governança. Como diferencial, nosso trabalho contempla uma abordagem completa, alinhada às normas IEC 62443, NIST CSF e IoT Frameworks, garantindo conformidade e mitigação de riscos.

Para conhecer a ASCI e entender como essa solução pode proteger sua infraestrutura, fale com nossos especialistas.

  • Ataque STJ, Ataques Cibernéticos, Ataques DDoS, cibersegurança, DDos, segurança cibernética, STJ, TI Safe
  • Blog
Compartilhar post:

Leia também:

5 Mitos da cibersegurança

5 mitos da cibersegurança em infraestruturas industriais que ainda influenciam decisões de segurança

O cenário de ataques cibernéticos em sistemas industriais está cada vez mais complexo, especialmente devido aos investimentos em cibersegurança não […]

Leia o artigo
Vulnerabilidades com IA

Inteligência artificial na segurança cibernética: como a IA auxilia na identificação de vulnerabilidades

Ferramentas de inteligência artificial têm causado evoluções relevantes na segurança cibernética. Entre as aplicações mais impactantes está a análise automatizada […]

Leia o artigo
O avanço das aeronaves de interferência eletrônica

O avanço das aeronaves de interferência eletrônica

Entenda mais sobre os sistemas utilizados e o impacto dessa tecnologia para a área de cibersegurança. A utilização de aeronaves […]

Leia o artigo
TI Safe

TI Safe protege o que mantém o mundo funcionando com inteligência, contexto e resposta em tempo real.

Contato

+55 (21) 3553-5456

Mais opções de contato

Redes sociais

Linkedin Instagram Flickr Youtube Facebook Slideshare

Institucional

Contato

Página Inicial

Quem somos

Blog

Recursos

Apresentação

Arquivos técnicos

Vídeos

Conheça

Sua empresa está segura?

Vantagens da ASCI para profissionais

Inscreva-se em nossa Newsletter

TI Safe ASCI

Pessoas

Academia

Políticas

Riscos e Conformidade

PSCI

Tecnologias

Segurança de Borda

Proteção de Rede Interna

Segurança de Dados

Controle de Malware

Processos

Laboratório de Segurança

Arquitetura

Monitoramento Contínuo

Inteligência Artificial

© Copyright © 2007-2026 TI Safe - Todos os direitos reservados.

Política de Cookies
Política de privacidade
Direitos autorais
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
  • Gerenciar opções
  • Gerenciar serviços
  • Gerenciar {vendor_count} fornecedores
  • Leia mais sobre esses objetivos
Ver preferências
  • {title}
  • {title}
  • {title}

Envie uma mensagem