A empresa NSFOCUS informou hoje ter detectado e bloqueado um ataque DDoS volumétrico multivetorial na rede de um provedor de serviços, direcionado a um cliente de infraestrutura crítica no Brasil. Com picos de 843,4 Gbps e 73,6 Mpps, uma inovação combinando inundações baseadas em UDP (70,7% do total), com técnicas de amplificação e reflexão, incluindo Carpet Bombing. Segundo comunicado da empresa, a equipe de Serviços de Segurança Gerenciados (MSS), ativou com sucesso a mitigação em tempo real e eliminou mais de 99,9% do tráfego malicioso, sendo que o tráfego limpo abaixo de 700 Mbps durante todo o incidente. A empresa informou ter utilizado a solução Cloud DPS (DDoS Protection Service).
Leia também
Empresas elevam segurança contra DDoS
Operação internacional desativa plataforma de DDoS
De acordo com Raphael Dias, arquiteto de soluções da NSFOCUS para América Latina, “devido à proporção que um ataque de inundação UDP costuma atingir, é vital que os provedores de serviços tenham uma largura de banda dedicada e equipamentos de mitigação suficientes para absorver o alto volume de tráfego DDoS”.
Assim como o MSS com SLA de mitigação pode ser essencial em momentos de crise, já que uma equipe experiente e ágil pode realizar ajustes em tempo real para manter o tráfego limpo em um nível baixo (<0,08%), algo fundamental para manter o serviço em funcionamento.
O ataque começou às 12h05, com o primeiro pico de inundação UDP detectado pela equipe da NSFOCUS. Dez minutos depois, o tráfego aumentou para mais de 600 Gbps e, às 13h, chegou ao maior volume de 843,4 Gbps e 73,6 Mpps. Às 14h a intensidade dos ataques começou a diminuir, com o tráfego retornando ao nível normal às 14h16.
“Hoje, os investidores possuem recursos adequados para gerar picos de tráfego em pouco tempo e são capazes de manter um nível máximo de 600G a 800G por mais de 30 minutos”, ressalta Dias. “Por isso, as soluções precisam estar sempre ativas para garantir o menor tempo de mitigação possível. Isso porque, existem serviços que podem levar 30 minutos apenas para iniciar a mitigação”, alerta.
Em relação à distribuição geográfica do IP de origem do ataque, Estados Unidos, Singapura e China estão entre os principais países, enquanto os Países Baixos e Romênia também representaram uma parte significativa devido aos seus vastos recursos de centros de dados.
Por isso, é essencial que os prestadores de serviços contem com ferramentas de mitigação que abranjam os principais pontos geográficos de onde partem a maioria dos ataques, como América do Norte, Ásia-Pacífico e Europa. “Na NSFOCUS, o NTI é uma das soluções com Inteligência Artificial utilizada diariamente, devido a sua amostragem de mais de 40% do tráfego global da internet”, finaliza o executivo.
