Um ataque DDoS volumétrico sem precedentes, atingindo 11,5 terabits por segundo (Tbps), foi detectado e neutralizado pela Cloudflare em 1º de setembro de 2025. O ataque, que durou apenas 35 segundos, originou-se principalmente de recursos comprometidos na Google Cloud Platform, utilizando o protocolo UDP para inundar servidores-alvo com pacotes, esgotando sua largura de banda e recursos. A Cloudflare conseguiu mitigar o ataque rapidamente por meio de seu sistema automatizado de defesa, que combina detecção de anomalias baseada em aprendizado de máquina com filtragem de pacotes. Este incidente destaca a crescente tendência de adversários que exploram recursos de nuvem pública para criar botnets capazes de gerar tráfego em larga escala. A empresa planeja publicar uma análise técnica detalhada para ajudar a comunidade de cibersegurança a desenvolver defesas mais robustas contra essas ameaças. À medida que as táticas de DDoS evoluem, ataques hipervolumétricos representam um risco significativo para serviços online e infraestrutura crítica.
Fonte: https://cyberpress.org/record-11-5-tbps-udp-flood-ddos-attack-launched-from-google-cloud-platform/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
02/09/2025 • Risco: CRITICO
ATAQUE
Ataque DDoS de 11,5 Tbps Lançado a partir do Google Cloud Platform
RESUMO EXECUTIVO
O ataque DDoS de 11,5 Tbps representa uma nova marca na capacidade de ataque e destaca a necessidade urgente de medidas de defesa robustas. A rápida mitigação pela Cloudflare demonstra a eficácia de soluções automatizadas, mas também alerta para a vulnerabilidade de serviços que dependem de nuvens públicas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido à interrupção de serviços.
Operacional
Consumo excessivo de largura de banda e esgotamento de recursos do servidor.
Setores vulneráveis
['Tecnologia', 'E-commerce', 'Serviços financeiros']
📊 INDICADORES CHAVE
11.5 Tbps de tráfego durante o ataque.
Indicador
Duração do ataque: 35 segundos.
Contexto BR
5.1 bilhões de pacotes por segundo em um ataque anterior bloqueado.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de tráfego e monitorar padrões de uso de largura de banda.
2
Implementar regras de filtragem e controle de acesso em serviços de nuvem.
3
Monitorar continuamente o tráfego de rede e a integridade dos recursos em nuvem.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação e escala dos ataques DDoS, que podem comprometer a continuidade dos negócios.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados e continuidade de serviços.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).