Escolha uma Página

A empresa de cibersegurança NSFOCUS informou ter detectado e mitigado um ataque distribuído de negação de serviço (DDoS) de grande escala contra a rede de um provedor de infraestrutura crítica no Brasil.

Segundo a empresa, a ofensiva atingiu picos de 843,4 Gbps e 73,6 Mpps (indicador que mede milhões de pacotes por segundo), combinando diferentes métodos de inundação de tráfego, principalmente via protocolos de transporte UDP (User Datagram Protocol).

O nome do provedor atacado não foi revelado. De acordo com a NSFOCUS, a mitigação foi feita em tempo real por meio da solução Cloud DPS. A equipe de serviços de segurança gerenciados teria bloqueado mais de 99,9% do tráfego malicioso. Essa ação teria mantido o tráfego legítimo abaixo de 700 Mbps ao longo do incidente.

No dia da ocorrência, o ataque começou por volta das 12h05, quando o primeiro pico de inundação foi identificado. Dez minutos depois, o volume já ultrapassava 600 Gbps e, às 13h, alcançou o nível máximo registrado. A intensidade começou a cair por volta das 14h, com a situação voltando ao normal às 14h16.

A empresa também destacou que a origem dos pacotes maliciosos estava distribuída por países como Estados Unidos, Singapura, China, Países Baixos e Romênia.

Resposta imediata

Arquiteto de soluções da NSFOCUS para a América Latina, Raphael Dias disse que ataques desse tipo exigem capacidade de resposta imediata.

“Devido à proporção que um ataque de inundação UDP costuma atingir, é vital que os provedores de serviços tenham uma largura de banda dedicada e equipamentos de mitigação suficientes para absorver o alto volume de tráfego DDoS”, contou.

“Hoje, os atacantes possuem recursos adequados para gerar picos de tráfego em pouquíssimo tempo e são capazes de manter um nível máximo de 600G a 800G por mais de 30 minutos”, ressaltou Dias.

FONTE: TELETIME