{"id":1498,"date":"2024-06-25T17:13:54","date_gmt":"2024-06-25T20:13:54","guid":{"rendered":"https:\/\/news.ivy.com.br\/?p=1498"},"modified":"2025-10-16T11:46:47","modified_gmt":"2025-10-16T14:46:47","slug":"o-que-sao-os-ataques-ddos","status":"publish","type":"post","link":"https:\/\/news.ivy.com.br\/index.php\/2024\/06\/25\/o-que-sao-os-ataques-ddos\/","title":{"rendered":"O que s\u00e3o os ataques DDoS?"},"content":{"rendered":"\n<p id=\"ember49\">Os ataques DDoS t\u00eam ficado cada vez mais em evid\u00eancia devido a uma s\u00e9rie de not\u00edcias envolvendo grandes empresas e at\u00e9 mesmo governos. Sei que \u00e9 um assunto um pouco t\u00e9cnico, mas \u00e9 muito importante que o ecossistema fique por dentro do que \u00e9 um ataque DDoS.<\/p>\n\n\n\n<p id=\"ember50\">Isso porque as organiza\u00e7\u00f5es que dependem de fornecimento de servi\u00e7os online est\u00e3o entre os principais alvos desse tipo de ataque. Por isso, decidi trazer um pouco de luz sobre eles.<\/p>\n\n\n\n<p id=\"ember51\">Os DDoS tamb\u00e9m s\u00e3o chamados de ataques de nega\u00e7\u00e3o de servi\u00e7os distribu\u00eddos. Trago abaixo uma breve contribui\u00e7\u00e3o sobre o tema.<\/p>\n\n\n\n<p id=\"ember52\">Os recursos e infraestrutura de rede t\u00eam um limite de solicita\u00e7\u00f5es simult\u00e2neas que conseguem atender, e no DDoS o objetivo \u00e9 exceder essa capacidade. Para ilustrar, \u00e9 mais ou menos o que ocorre quando voc\u00ea vai comprar um ingresso para um show muito concorrido, e o site fica muito lento ou at\u00e9 mesmo fora do ar. S\u00f3 que no caso dos ataques, os acessos simult\u00e2neos s\u00e3o orquestrados.<\/p>\n\n\n\n<p id=\"ember53\">Os hackers se aproveitam desse limite de capacidade e enviam m\u00faltiplas solicita\u00e7\u00f5es, simulando uma quantidade enorme de acessos simult\u00e2neos. O objetivo \u00e9 impedir o funcionamento total da p\u00e1gina, por isso o nome de ataque de &#8220;nega\u00e7\u00e3o de servi\u00e7o&#8221;.<\/p>\n\n\n\n<p id=\"ember54\">O envio das solicita\u00e7\u00f5es em larga escala \u00e9 feito por uma chamada &#8220;rede zumbi&#8221; de botnets, formada por diversos computadores &#8220;conectados&#8221;. Com acesso a todos, os cibercriminosos conseguem escalar os acessos e sobrecarregar os recursos da Web da v\u00edtima. Depois de travarem os servi\u00e7os, os invasores solicitam um pagamento para interromper os ataques.<\/p>\n\n\n\n<p id=\"ember55\">Recentemente, o governo franc\u00eas foi sofreu um ataque DDoS de &#8220;intensidade sem precedentes&#8221;. Minist\u00e9rios muito importantes como da Sa\u00fade, da Economia e da Avia\u00e7\u00e3o Civil foram alvo, o que levou o governo a ativar um centro especial de crise para reativar os servi\u00e7os. Deixo aqui <a href=\"https:\/\/itforum.com.br\/noticias\/franca-ataques-ciberneticos\/\">este link<\/a> com uma reportagem para quem quiser saber mais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ember57\"><strong>Como se proteger?<\/strong><\/h2>\n\n\n\n<p id=\"ember58\">Sei que pode gerar uma grande preocupa\u00e7\u00e3o, principalmente porque se voc\u00ea n\u00e3o est\u00e1 na rede, n\u00e3o ser\u00e1 encontrado. Mas a boa not\u00edcia com rela\u00e7\u00e3o ao DDoS \u00e9 que ele \u00e9 bem menos comum atualmente do que foi no in\u00edcio dos anos 2000, principalmente pelas contramedidas t\u00e9cnicas que deram certo contra esses ataques.<\/p>\n\n\n\n<p id=\"ember59\">A primeira delas \u00e9 a mais \u00f3bvia poss\u00edvel: investir em largura de banda para aumentar a capacidade m\u00e1xima de transfer\u00eancia de dados. Assim, o servidor consegue suprir a demanda de solicita\u00e7\u00f5es de acesso sem correr o risco de atingir o limite e ser prejudicado.<\/p>\n\n\n\n<p id=\"ember60\">Al\u00e9m disso, tenha v\u00e1rios servidores de acesso e conte com um Firewall para atuar como uma barreira de prote\u00e7\u00e3o e gerenciar todas as solicita\u00e7\u00f5es de conex\u00e3o.<\/p>\n\n\n\n<p id=\"ember61\">Deixo aqui um <a href=\"https:\/\/www.linkedin.com\/feed\/update\/urn:li:activity:7198689689518673920\" target=\"_blank\" rel=\"noreferrer noopener\">link com um v\u00eddeo do Grupo Ivy<\/a> falando sobre os preju\u00edzos que um ataque pode causar nas empresas. Spoiler: as fraudes digitais causaram preju\u00edzos financeiros de mais de US$ 48 bilh\u00f5es at\u00e9 o ano passado!<\/p>\n\n\n\n<p id=\"ember62\">Ficou com alguma d\u00favida sobre o tema? J\u00e1 deixo aqui um convite para entrar em contato comigo ou com o time de especialistas da Ivy para uma breve mentoria gratuita sobre o tema. Ser\u00e1 um prazer conversar sobre a infraestrutura tecnol\u00f3gica de sua empresa. <a href=\"https:\/\/grupoivory.com.br\/contact.html\" target=\"_blank\" rel=\"noreferrer noopener\">Acesse nosso site<\/a> e fale com um especialista!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os ataques DDoS t\u00eam ficado cada vez mais em evid\u00eancia devido a uma s\u00e9rie de not\u00edcias envolvendo grandes empresas e at\u00e9 mesmo governos. Sei que \u00e9 um assunto um pouco t\u00e9cnico, mas \u00e9 muito importante que o ecossistema fique por dentro do que \u00e9 um ataque DDoS. Isso porque as organiza\u00e7\u00f5es que dependem de fornecimento de servi\u00e7os online est\u00e3o entre os principais alvos desse tipo de ataque. Por isso, decidi trazer um pouco de luz sobre eles. Os DDoS tamb\u00e9m s\u00e3o chamados de ataques de nega\u00e7\u00e3o de servi\u00e7os distribu\u00eddos. Trago abaixo uma breve contribui\u00e7\u00e3o sobre o tema. Os recursos e<\/p>\n","protected":false},"author":4,"featured_media":1500,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,51],"tags":[90,80,83,91,69],"class_list":["post-1498","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-ciber","tag-ciberseguranca","tag-esg","tag-gestao","tag-ransomware","tag-ti"],"_links":{"self":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1498"}],"version-history":[{"count":1,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1498\/revisions"}],"predecessor-version":[{"id":1499,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1498\/revisions\/1499"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media\/1500"}],"wp:attachment":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}