NoticiasTecnologia

Cloudflare bloqueia DDoS recorde de 11,5 Tbps

PUBLICIDADE

Cloudflare bloqueia DDoS recorde volumétrico que atingiu pico de 11,5 Tbps em cerca de 35 segundos, com tráfego majoritariamente vindo do Google Cloud. A companhia disse ter neutralizado, de forma autônoma, centenas de ataques hipervolumétricos nas últimas semanas, chegando também a 5,1 bilhões de pacotes por segundo (Bpps). O caso — divulgado em 2 de setembro de 2025 — reforça a escalada recente de ofensivas de negação de serviço e a maturidade das defesas em rede da provedora, após recordes anteriores de 7,3 Tbps (junho/2025) e 3,8 Tbps (outubro/2024).

O que aconteceu: números e cronologia

Segundo a Cloudflare, o maior pico observado chegou a 11,5 terabits por segundo (Tbps) em uma enxurrada de pacotes via UDP flood, com origem predominante em instâncias no Google Cloud. O ataque durou aproximadamente 35 segundos e foi completamente bloqueado pela camada de mitigação automática da rede global da empresa. Nas últimas semanas, a Cloudflare afirma ter contido “centenas” de ataques hipervolumétricos, com picos de até 5,1 Bpps e 11,5 Tbps.

“Nossas defesas têm trabalhado horas extras. Nas últimas semanas, bloqueamos automaticamente centenas de ataques hipervolumétricos, com picos de 5,1 Bpps e 11,5 Tbps. O ataque de 11,5 Tbps foi um UDP flood oriundo principalmente do Google Cloud.”

Cloudflare (X/Twitter)

Como um DDoS volumétrico derruba serviços

Em ataques DDoS volumétricos, criminosos sobrecarregam a vítima com enormes volumes de dados, consumindo a largura de banda ou saturando recursos de rede. O objetivo é impedir que usuários legítimos acessem aplicações e serviços. Em UDP flood, os agentes enviam pacotes UDP forjados para portas aleatórias, forçando o alvo a processar e a responder ao tráfego, o que amplifica o consumo de recursos. Diferentemente de ataques de camada de aplicação (L7), ofensivas de camada de rede (L3/L4) medem-se em Tbps (tráfego bruto) e Bpps (taxa de pacotes), duas métricas críticas para dimensionar impacto e mitigação.

PUBLICIDADE

Bpps (bilhões de pacotes por segundo) importa porque dispositivos de rede — roteadores, firewalls e balanceadores — têm limites de processamento de pacotes por segundo. Já Tbps indica a largura de banda absorvida. Um ataque pode ter alto Tbps mas relativamente baixa taxa de pacotes, ou vice-versa; defesas eficazes precisam endereçar ambos os vetores simultaneamente.

  • Picos em Tbps exaurem banda; picos em Bpps saturam o hardware
  • UDP floods exploram a ausência de conexão/handshake
  • Mitigação exige capacidade global e filtragem em borda
Cloudflare bloqueia DDoS recorde: Gráfico do ataque DDoS de 11,5 Tbps bloqueado pela Cloudflare
Cloudflare bloqueia DDoS recorde: Visualização do pico de 11,5 Tbps divulgado pela Cloudflare

Comparativo com recordes anteriores

O novo pico supera o recorde de 7,3 Tbps divulgado em junho de 2025, quando um provedor de hospedagem não identificado foi alvejado, e o de 3,8 Tbps (com 2 bilhões de pps) mitigado pela Cloudflare em outubro de 2024. Em janeiro de 2022, a Microsoft relatou ter mitigado um ataque de 3,47 Tbps contra um cliente do Azure na Ásia, e, em julho de 2024, múltiplos serviços do Microsoft 365 e do Azure sofreram interrupções diante de outro ataque maciço.

EventoPicoAlvoData
Cloudflare bloqueia DDoS11,5 TbpsMúltiplos clientes (rede Cloudflare)Set 2025
Ataque contra hosting7,3 TbpsProvedor de hospedagem (não revelado)Jun 2025
Recorde anterior3,8 Tbps | 2 BppsInfraestruturas mitigadas pela CloudflareOut 2024
Microsoft (Azure)3,47 TbpsCliente do Azure (Ásia)Jan 2022

Esses números ilustram a tendência de crescimento contínuo. O ataque de 11,5 Tbps, ainda que curto, sinaliza que os adversários conseguem alugar ou orquestrar botnets e instâncias em nuvem suficientes para picos na casa de dezenas de terabits, exigindo mitigação distribuída e acionada em milissegundos.

  • Escalada: 3,8 → 7,3 → 11,5 Tbps em 12 meses
  • Ataques de curta duração, alto impacto
  • Nuvem como vetor de origem aumenta pressão por filtros na borda

Tendências de 2025 e evidências

No Relatório de DDoS do 1º tri de 2025, a Cloudflare reportou ter mitigado, em 2024, um volume recorde de ofensivas, com aumentos de 198% trimestre a trimestre e 358% ano a ano. Ao todo, foram 21,3 milhões de ataques contra clientes e 6,6 milhões diretamente à infraestrutura da própria Cloudflare, ao longo de uma campanha multivetorial de 18 dias — envolvendo SYN floods, Mirai e amplificação por SSDP, entre outros.

Os ataques de camada de rede foram os que mais cresceram desde o início de 2025, com um salto de 509% em termos anuais. A leitura é clara: a capacidade de gerar tráfego bruto e taxas massivas de pacotes está mais acessível para grupos criminosos e atores patrocinados por Estados, pressionando defesas de borda e provedores de nuvem a evoluir rapidamente.

  • +358% YoY em ataques mitigados em 2024
  • 6,6 milhões de ataques contra a rede da Cloudflare
  • Rede (L3/L4) é onde a escalada está mais intensa

Impacto para empresas: como reduzir risco agora

Mesmo quando ataques são curtos, o efeito é imediato para serviços expostos sem proteção adequada. Empresas devem revisar postura de DDoS com base em três frentes: arquitetura, detecção e resposta. No desenho arquitetural, priorize anycast, scrubbing centers e CDN com mitigação automática. Em detecção, monitoramento de anomalias de tráfego, telemetria detalhada (p95/p99 de latência, conexões por segundo) e alertas com limiares dinâmicos. Em resposta, roteamento BGP sob demanda para scrubbing, regras pré-aprovadas e exercícios de caos.

  • Implemente proteção DDoS gerenciada (L3-L7)
  • Teste runbooks e playbooks de roteamento/mitigação
  • Segmentação e limites de taxa ajudam a conter danos

O que vem a seguir

A combinação de botnets IoT, recursos de nuvem sob demanda e ferramentas de amplificação mantém a barreira de entrada baixa para ofensivas volumétricas. A Cloudflare indica que a automação na borda e a escala global são essenciais para cortar ataques antes de chegarem ao destino. Para os próximos meses, a expectativa é de picos semelhantes ou superiores, a depender da capacidade de aluguel de infraestrutura pelos atacantes e de novas técnicas de amplificação.

Transparência e cooperação entre provedores de nuvem, redes de entrega de conteúdo e grandes plataformas serão determinantes para identificar rapidamente origens abusivas e aplicar filtros em upstream, reduzindo a superfície útil aos adversários.

Validação, fontes e referências

  1. O que significa um DDoS de 11,5 Tbps?

    RESPOSTA DIRETA: É um pico de tráfego malicioso de 11,5 terabits/s. EXPANSÃO: O valor indica a largura de banda consumida pelo ataque para tentar esgotar a conexão e os recursos. Em paralelo, a taxa de pacotes (Bpps) mostra o esforço para saturar equipamentos. Ambos definem o impacto real. VALIDAÇÃO: Dado divulgado pela Cloudflare em 02/09/2025 e confirmado no BleepingComputer.

  2. De onde veio o tráfego e quanto durou?

    RESPOSTA DIRETA: Principalmente de instâncias no Google Cloud, por ~35s. EXPANSÃO: A Cloudflare descreveu o evento como um UDP flood com origem predominante no Google Cloud. A curta duração não reduz o impacto potencial; picos breves podem derrubar serviços sem mitigação. VALIDAÇÃO: Informação da postagem oficial da Cloudflare no X e na matéria citada.

  3. Houve indisponibilidade para clientes?

    RESPOSTA DIRETA: Não há relato público de interrupções. EXPANSÃO: A Cloudflare afirmou bloqueio autônomo do ataque. Embora não detalhe clientes afetados, indica mitigação bem-sucedida sem repercussões conhecidas até o momento. VALIDAÇÃO: Ausência de incidentes relatados no anúncio e no BleepingComputer.

  4. O que é Bpps e por que é relevante?

    RESPOSTA DIRETA: Bpps mede bilhões de pacotes por segundo. EXPANSÃO: Equipamentos de rede têm limites de processamento de pacotes; mesmo com banda disponível, alta taxa de pacotes pode saturar roteadores e firewalls, causando quedas e latência. VALIDAÇÃO: Conceito técnico amplamente aceito e usado pela Cloudflare no comunicado.

  5. Como empresas podem se proteger de DDoS?

    RESPOSTA DIRETA: Use proteção DDoS gerenciada e arquitetura resiliente. EXPANSÃO: Adote anycast, scrubbing centers, limites de taxa, WAF/L7, telemetria e roteamento BGP sob demanda. Teste runbooks e tenha regras pré-aprovadas para cenários de pico. VALIDAÇÃO: Boas práticas de mercado e evidências de eficácia em relatórios da Cloudflare.

Considerações finais sobre Cloudflare bloqueia DDoS recorde

O bloqueio de um DDoS de 11,5 Tbps pela Cloudflare confirma que a “corrida de armamentos” entre atacantes e defesas continua acelerando. A origem majoritária em nuvem e a curta duração do pico demonstram que o risco não está apenas no volume bruto, mas na capacidade de acionar mitigações globais em milissegundos. Para organizações, a lição é clara: preparar-se para eventos de alto impacto e curta janela, com automação, telemetria e acordos de mitigação prontos para entrar em ação.

Diogo Fernando

Apaixonado por tecnologia e cultura pop, programo para resolver problemas e transformar vidas. Empreendedor e geek, busco novas ideias e desafios. Acredito na tecnologia como superpoder do século XXI.

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários
0
Adoraria saber sua opinião, comente.x