O número de ataques de negação de serviço (DDoS) aumentaram de forma expressiva no primeiro semestre de 2023 em relação ao mesmo período do ano passado. Os dados fazem parte Relatório de Inteligência de Ameaças DDoS, da NETSCOUT SYSTEMS. Segundo o documento, a guerra entre Rússia e Ucrânia é uma das explicações para o crescimento dos casos.

Leia mais

Aumento de 31% nos ataques

Foram quase 7,9 milhões ataques DDoS nos primeiros seis meses do ano. O número representa um aumento de 31% em comparação com o mesmo período de 2022.

Segundo o relatório, a invasão da Ucrânia pela Rússia e os pedidos de entrada de novos países na Organização do Tratado do Atlântico Norte (OTAN), resultados do conflito, impulsionaram o crescimento dos ataques cibernéticos.

publicidade

A Finlândia, por exemplo, foi alvo de hackers pró-Rússia, em 2022, após oficializar seu pedido de entrada na aliança militar. Já a Turquia e a Hungria foram alvos dos ataques por se oporem à candidatura da finlandesa.

Em 2023, a Suécia enfrentou um ataque similar ao confirmar o desejo de entrar na OTAN. De forma geral, ataques DDoS motivados ideologicamente tiveram como alvo Estados Unidos, Ucrânia, Finlândia, Suécia, Rússia, entre vários outros países.

Durante o segundo semestre de 2022, a NETSCOUT documentou uma tendência em ataques DDoS contra provedores de telecomunicações sem fio que representaram um aumento global de 79%. Isso continuou em 2023, com um aumento de 294% em casos entre provedores sem fio da Ásia-Pacífico. O aumento se relaciona com muitos usuários de jogos de banda larga mudando sua atividade para acesso 5G fixo sem fio enquanto os provedores implementam suas redes.

A NETSCOUT ainda observou um crescimento de cerca de 500% nos ataques de aplicação de camada HTTP/S desde 2019 e 17% de crescimento em volumes de reflexão/amplificação de DNS durante a primeira metade de 2023.

Enquanto os eventos mundiais e a expansão da rede 5G estimularam um aumento dos ataques DDoS, os adversários continuam a evoluir sua abordagem para serem mais dinâmicos aproveitando a infraestrutura sob medida como hosts bulletproof ou redes proxy para lançarem ataques. O ciclo de vida dos vetores de ataques DDoS revela a persistência dos adversários para encontrar e transformar em armamentos novos métodos de ataque, enquanto ataques DNS water torture e carpet-bombing se tornaram mais predominantes.

Richard Hummel, gerente sênior de ameaças inteligentes da NETSCOUT
(Imagem: Funtap/Shutterstock)

Como funciona um ataque DDoS?

  • Os ataques DDoS se dão pela alta quantidade de solicitações de acesso a um servidor, app ou site realizadas por um ou mais hackers, com o objetivo de deixá-los lentos ou, até, derrubá-los.
  • Os dispositivos utilizados pelos atacantes costumeiramente têm um malware consigo.
  • Os DDoS são executados para diversos fins, desde “apenas” para interromper um serviço online, até roubar informações confidenciais e até exigir um resgate.
  • Interesses políticos e comerciais também podem motivar a ação.

Outras tendências de aumento

O Relatório de Inteligência de Ameaças DDoS ainda apontou o aumento de ataques Carpet-Bombing desde o começo do ano, com um crescimento de 55%. Estes ataques causam um dano significativo através da internet global, se espalhando para centenas e até milhares de hosts de forma simultânea. Esta tática muitas vezes evita ativar alertas de limite de largura de banda, comprometendo assim uma possível ação de mitigação dos ataques DDoS.

Além disso, os ataques DNS water-torture subiram quase 353% em ataques diários desde o começo do ano. Os cinco principais setores visados incluem telecom com fio, telecom sem fio, hospedagem de processamento de dados (Data Centers em geral), comércio eletrônico, empresas de vendas por correspondência, e agências e corretoras de seguros.