Tipos de Ataques DDoS: Entenda as Táticas e Como se Proteger

Entenda os principais tipos de ataques DDoS, como proteger sua infraestrutura e priorizar ações de mitigação usando RTO/RPO para garantir disponibilidade e segurança.

O que é um Ataque DDoS?

Um ataque de Negação de Serviço Distribuído (DDoS) é uma tentativa maliciosa de tornar um serviço indisponível ao sobrecarregar seus recursos críticos. Diferente de ataques convencionais, o DDoS utiliza múltiplas fontes simultâneas, geralmente através de botnets com dispositivos comprometidos, tornando o bloqueio significativamente mais complexo.Os atacantes exploram três vetores principais de vulnerabilidade:

  • Largura de banda: saturação completa do link de comunicação
  • Recursos de rede/protocolo: exaustão de tabelas de estado e filas de conexão
  • Recursos de aplicação: esgotamento de threads, CPU, memória e banco de dados

Ataques DDoS no Modelo OSI

Os ataques DDoS podem ser categorizados de acordo com a camada do Modelo OSI que visam, cada uma exigindo estratégias de mitigação específicas:

Tipos de Ataques DDoS

Ataques Volumétricos (L3/L4)

Estes ataques têm como objetivo principal saturar a largura de banda ou dispositivos de rede através de volumes massivos de pacotes,
explorando a assimetria entre o custo de envio e o custo de processamento das respostas.

1- UDP Flood

Envia enormes quantidades de pacotes UDP para portas aleatórias. O servidor vítima tenta responder com mensagens ICMP “port unreachable”, consumindo recursos críticos de processamento e banda.

2- ICMP Flood

Inundação massiva com pacotes ICMP (ping) projetada para esgotar tanto o link de comunicação quanto a capacidade de processamento dos dispositivos de rede.

3- Reflexão e Amplificação

O atacante falsifica o IP de origem (spoofing) apontando para a vítima e utiliza serviços abertos na internet para refletir e amplificar dramaticamente o volume de tráfego malicioso.

Ataques de Exaustão de Protocolo (L4)

Estes ataques exploram a necessidade do servidor de manter estado por conexão, esgotando tabelas de estado ou filas de conexão em firewalls, balanceadores de carga e sistemas operacionais.

SYN Flood
Envia milhares de requisições TCP SYN sem completar o handshake, esgotando a fila de conexões semiabertas do servidor.

ACK/RST Flood
Alto volume de pacotes para forçar inspeções de estado e processamento adicional nos dispositivos de segurança.

TCP Connection Flood
Abre e mantém milhares de conexões simultâneas, consumindo recursos críticos de sessão e memória.

Ataques de Aplicação (L7)

Os ataques de camada 7 são particularmente perigosos porque imitam tráfego legítimo, tornando-os extremamente difíceis de detectar e
bloquear sem afetar usuários reais. Eles miram gargalos lógicos específicos da aplicação

HTTP GET/POST Flood

Milhares de requisições aparentemente válidas a endpoints computacionalmente caros, como buscas complexas ou geração de relatórios.

Slowloris (Low and Slow)

Mantém conexões abertas por longos períodos enviando dados lentamente, prendendo threads e conexões do servidor.

Cache-Busting

Variações sutis de URL e parâmetros para evitar acertos de cache, forçando processamento direto no servidor de origem.

Exaustão TLS/SSL

Força milhares de negociações criptográficas complexas, muito mais custosas no lado do servidor que no cliente

Sinais de que Você Está Sofrendo um Ataque DDoS

Indicadores Técnicos

–> Latência elevada, timeouts frequentes e aumento dramático do TTFB (Time To First Byte)

–> Erros 5xx no servidor ou picos súbitos de respostas 429 (rate limit exceeded)

–> Consumo anômalo de banda, CPU, memória ou número de conexões simultâneas

–> Quedas intermitentes de serviços, principalmente sob cargas que deveriam ser previsíveis

Padrões Comportamentais Suspeitos

Milhares de requests concentrados em endpoints
computacionalmente caros

Variação incomum e inconsistente de user-agents nas requisições

Picos súbitos de tráfego de regiões geográficas incomuns ou inesperadas

Distribuição anormal de IPs de origem sem correlação com eventos conhecidos

Padrões repetitivos que não correspondem ao comportamento típico de usuários reais

Estratégias de Mitigação por Camada

A defesa eficaz contra DDoS requer uma abordagem em camadas, cobrindo diferentes aspectos da infraestrutura:

Camadas 3/4: Rede/Transporte
  • Anycast + CDN/Scrubbing
  • SYN cookies e tuning TCP
  • ACLs e uRPF no perímetro
  • Rate limiting e QoS na borda
Camada 7: Aplicação
  • WAF com regras adaptativas
  • Rate limiting por IP/sessão/token
  • Desafios progressivos (JS/CAPTCHA)
  • Cache agressivo e proteção TLS
Observabilidade e Resposta
  • Métricas em tempo quase real
  • Alertas baseados em desvio padrão
  • Runbooks e testes de mesa
  • Parcerias com provedores

Checklist de Preparação e Perguntas Frequentes

Checklist Essencial de Preparação
  1. Defina RTO/RPO e níveis de serviço para priorizar ações de mitigação
  2. Documente todos os ativos críticos (domínios, IPs, endpoints caros)
  3. Configure CDN/WAF com políticas base e modos automáticos de proteção
  4. Ative SYN cookies, ajuste backlog, timeouts e limites de conexão
  5. Implemente rate limits por IP/rota e proteções contra burst
  6. Otimize cache e coloque endpoints pesados atrás de filas assíncronas
  7. Crie alertas e painéis com métricas detalhadas de tráfego
  8. Mantenha contatos de emergência atualizados com fornecedores
  9. Realize exercícios periódicos (tabletop) com cenários realistas
Perguntas Frequentes

DDoS é sempre volume bruto?
Não. Muitos ataques modernos são “sutis”, mirando gargalos de aplicação (L7) com baixo volume mas alto custo computacional.

CDN sozinha resolve?
Ajuda significativamente, mas não é solução completa. Combine com WAF, tuning de rede, rate limits e observabilidade robusta.

Como diferenciar de pico legítimo?Compare com padrões históricos, verifique distribuição de IP/ASN, user-agents, URLs e correlacione com campanhas conhecidas.

RTO e RPO: Conceitos Fundamentais

RTO (Recovery Time Objective)

Tempo máximo aceitável para que um serviço retorne ao funcionamento após uma falha ou ataque.

Pergunta-chave: Quanto tempo você pode ficar fora do ar antes que o impacto se torne inaceitável?

E-commerce: RTO de 15 minutos = cada minuto offline é perda direta de vendas.

RPO (Recovery Point Objective)

Quantidade máxima de dados
que você pode perder, medida em tempo, sem causar dano irreparável ao negócio.

Pergunta-chave: Quanta informação você pode perder entre o último backup e o incidente?

Sistema bancário: RPO de segundos = zero tolerância à perda transacional.

Matriz de Priorização: RTO/RPO

Defina quais serviços mitigar primeiro usando criticidade baseada em RTO/RPO:

Níveis de Serviço (SLA) e Ações de Mitigação

Nível 1: CRÍTICO

RTO < 15 min | RPO < 5 min

Exemplos: Checkout, pagamentos, login, APIs financeiras

  • CDN global Anycast sempre ativa
  • WAF com IA e ML para detecção em tempo real
  • Scrubbing centers 24/7 com SLA rigoroso
  • Replicação ativa-ativa ou síncrona
    Investimento: Alto
Nível 2: ALTO

RTO < 1 hora | RPO < 30 min

Exemplos: Dashboards admin, APIs secundárias, CRM, email marketing

  • CDN com edge caching agressivo
  • WAF com regras customizadas
  • Failover para zona secundária
  • Backups horários replicados
    Investimento: Médio
Nível 3: MÉDIO

RTO < 4 horas | RPO < 1-2 horas

Exemplos: APIs de dados, busca interna, relatórios, blog em tempo real

  • CDN para assets estáticos
  • Rate limits básicos por IP
  • Filas assíncronas para requisições caras
  • Backups diários replicados
    Investimento: Baixo
Nível 4: BAIXO

RTO < 1 dia+ | RPO < 1 dia+

Exemplos: Blog institucional, documentação, conteúdo estático

  • CDN estático (CloudFlare Free, CloudFront)
  • Backup diário off-site
  • Sem rate limits agressivos
    Investimento: Mínimo

Defesa em Camadas: A Chave do Sucesso

Conclusão

Ataques DDoS evoluíram de simples inundações de pacotes para operações multi-vetor sofisticadas. A melhor defesa combina infraestrutura resiliente, controles de protocolo e proteções de aplicação, sustentada por observabilidade robusta.

A definição de RTO e RPO para cada serviço crítico é a bússola que guia a priorização dessas estratégias. Ao entender o tempo máximo aceitável de inatividade e a quantidade de dados que pode ser perdida, as empresas alocam recursos de forma inteligente, protegendo os ativos mais valiosos contra a crescente ameaça DDoS

3

Vetores de Ataque
Volumétrico, Protocolo, Aplicação

4

Níveis de SLA
Crítico, Alto, Médio, Baixo

Fale com Nossos Especialistas!

Leve sua estrutura a um novo patamar de desempenho e segurança.

Leave A Comment