Os ataques de Distributed Denial of Service (DDoS) entraram definitivamente em um novo patamar. O DDoS Threat Report 2025 Q4, publicado pela Cloudflare, revela números históricos, campanhas sem precedentes e uma mudança clara no perfil dos alvos e das infraestruturas exploradas por atacantes.

Para empresas que dependem de disponibilidade digital especialmente organizações que operam serviços críticos, aplicações online e infraestruturas expostas à Internet o relatório traz um alerta direto: os modelos tradicionais de defesa já não acompanham a escala e a sofisticação dos ataques atuais.

Neste artigo, a Iceberg Security analisa os principais dados do relatório, contextualiza os riscos para o cenário corporativo e explica o que muda na estratégia de defesa contra DDoS em 2025.

Logo da CloudFlare.

Visão geral do cenário DDoS em 2025

O ano de 2025 registrou um crescimento explosivo nos ataques DDoS em escala global. Segundo a Cloudflare, 47,1 milhões de ataques foram mitigados ao longo do ano, representando um aumento de 121% em relação a 2024.

Na prática, isso significa que, em média, 5.376 ataques DDoS foram bloqueados por hora, um volume que evidencia a industrialização desse tipo de ameaça.

Os dados também mostram que o crescimento não foi apenas quantitativo, mas qualitativo: os ataques ficaram maiores, mais rápidos e mais difíceis de conter, especialmente no nível de rede.

Ataques DDoS de camada de rede triplicam

O destaque mais crítico do relatório é o avanço dos ataques DDoS de camada de rede (Layer 3 e 4). Em 2025, esse tipo de ataque mais que triplicou, saltando de 11,4 milhões em 2024 para 34,4 milhões de incidentes mitigados.

Esses ataques exploram protocolos fundamentais da Internet como TCP, UDP e ICMP e têm como objetivo saturar links, roteadores e firewalls, tornando serviços inteiramente indisponíveis.

Um ponto de atenção é que 13,5 milhões desses ataques tiveram como alvo infraestruturas críticas globais, incluindo provedores de conectividade e backbone de Internet, o que amplia o impacto potencial para cadeias inteiras de negócios.

“The Night Before Christmas”: a campanha que quebrou recordes

O quarto trimestre de 2025 ficou marcado pela campanha batizada de “The Night Before Christmas”, conduzida pela botnet Aisuru-Kimwolf.

Essa campanha lançou ataques hipervolumétricos de camada de aplicação (HTTP), superando a marca de 200 milhões de requisições por segundo (RPS) um nível capaz de derrubar a maioria das soluções legadas de mitigação.

O que torna essa botnet diferente?

A Aisuru-Kimwolf é composta majoritariamente por Android TVs infectadas, totalizando entre 1 e 4 milhões de dispositivos comprometidos. Esse detalhe evidencia uma tendência preocupante: a exploração massiva de dispositivos IoT e smart devices como armas de ataque distribuído.

Durante a campanha, foram registrados:

  • Ataques médios de 4 Tbps

  • Picos de até 24 Tbps

  • Máximo de 205 milhões de requisições HTTP por segundo

Apesar da escala, todos os ataques foram detectados e mitigados automaticamente.

Ataques hipervolumétricos: o novo normal

Se antes ataques acima de 1 Tbps eram considerados excepcionais, em 2025 eles passaram a ser cada vez mais frequentes.

O relatório aponta que:

  • Ataques hipervolumétricos cresceram 40% no Q4 de 2025

  • O tamanho dos ataques aumentou mais de 700% ao longo do ano

  • Um ataque atingiu o recorde histórico de 31,4 Tbps, ainda que com duração de apenas 35 segundos

Esse padrão demonstra que não é mais necessário manter um ataque por horas para causar impacto significativo. Poucos segundos, em volumes extremos, já são suficientes para interromper operações críticas.

Setores mais atacados: por que eles estão na mira?

O setor mais atingido em 2025 foi o de Telecomunicações, Provedores de Serviços e Carriers, consolidando-se como o principal alvo global de DDoS.

Na sequência aparecem:

  • Tecnologia da Informação e Serviços

  • Gambling & Casinos

  • Games

  • Software e Serviços Empresariais

Esses setores compartilham características comuns:

  • Atuam como infraestrutura crítica

  • Possuem alta dependência de disponibilidade e baixa tolerância à latência

  • Gerenciam grandes volumes de tráfego legítimo, o que dificulta a distinção entre uso normal e ataque

Países mais atacados e principais origens dos ataques

Entre os países mais atacados no Q4 de 2025, destacam-se:

  • China

  • Alemanha

  • Brasil

  • Estados Unidos

  • Hong Kong

O Reino Unido chamou atenção ao subir 36 posições, tornando-se o sexto país mais atacado do mundo no período.

Do lado das origens dos ataques, o relatório revela um cenário igualmente preocupante: infraestruturas legítimas estão sendo amplamente abusadas.

As principais fontes incluem:

  • Plataformas de computação em nuvem

  • Grandes provedores de serviços cloud

  • Operadoras de telecomunicações da região Ásia-Pacífico

Isso reforça a dificuldade de bloqueio baseado apenas em geolocalização ou ASN.

O que muda na estratégia de defesa contra DDoS

Os dados do relatório deixam claro que abordagens tradicionais não são mais suficientes. Soluções baseadas apenas em:

  • Appliances on‑premises

  • Scrubbing centers sob demanda

  • Mitigações manuais ou reativas

não conseguem responder à velocidade e à escala dos ataques modernos.

A defesa eficaz contra DDoS em 2025 exige:

  • Mitigação automática e sempre ativa

  • Capacidade de absorção em escala global

  • Visibilidade contínua sobre tráfego e comportamento anômalo

  • Integração entre camadas de rede e aplicação

O DDoS Threat Report 2025 Q4 deixa evidente que os ataques distribuídos de negação de serviço evoluíram para um problema estratégico de negócio, não apenas técnico. O crescimento acelerado no volume, na frequência e na sofisticação dos ataques demonstra que a indisponibilidade digital pode ocorrer em segundos e com impactos desproporcionais.

Organizações que dependem de conectividade, aplicações online e serviços críticos precisam tratar DDoS como parte integrante da gestão de risco cibernético, adotando modelos de defesa contínuos, automatizados e alinhados à criticidade do negócio.

Ignorar esse cenário significa aceitar interrupções, perda de receita, quebra de SLA e danos reputacionais como um custo operacional inevitável algo cada vez menos aceitável em mercados competitivos.

Constituição de Cibersegurança
05 de fev. de 2026
Segurança da Informação
28 de jan. de 2026
Governança & Tecnologia
16 de jan. de 2026
Golpes Digitais
14 de jan. de 2026
Segurança da Informação
12 de jan. de 2026
Constituição de Cibersegurança
08 de jan. de 2026
Produtividade
15 de dez. de 2025
Malware
08 de dez. de 2025
Leaks
03 de dez. de 2025
Segurança da Informação
25 de nov. de 2025
Ataques Hackers
19 de nov. de 2025
Segurança da Informação
18 de nov. de 2025
Ataques Hackers
17 de nov. de 2025
Governança & Tecnologia
14 de nov. de 2025
Segurança da Informação
13 de nov. de 2025
Governança & Tecnologia
11 de nov. de 2025
Governança & Tecnologia
05 de nov. de 2025
Boas Práticas
04 de nov. de 2025
Malware
03 de nov. de 2025
Governança & Tecnologia
30 de out. de 2025
Ataques Hackers
29 de out. de 2025
Leaks
28 de out. de 2025
Boas Práticas
27 de out. de 2025
Ataques Hackers
23 de out. de 2025
Ataques Hackers
20 de out. de 2025
Ataques Hackers
17 de out. de 2025
Malware
16 de out. de 2025
Ataques Hackers
15 de out. de 2025
Golpes Digitais
10 de out. de 2025
Segurança da Informação
07 de out. de 2025
Malware
02 de out. de 2025
Segurança da Informação
30 de set. de 2025
Constituição de Cibersegurança
29 de set. de 2025
Segurança da Informação
26 de set. de 2025
Malware
19 de set. de 2025
Ataques Hackers
18 de set. de 2025
Constituição de Cibersegurança
15 de set. de 2025
Malware
11 de set. de 2025
Segurança da Informação
09 de set. de 2025
Produtividade
01 de set. de 2025
Leaks
29 de ago. de 2025
Boas Práticas
27 de ago. de 2025
Golpes Digitais
25 de ago. de 2025
Segurança da Informação
18 de ago. de 2025
Malware
11 de ago. de 2025
Golpes Digitais
07 de ago. de 2025
Segurança da Informação
04 de ago. de 2025
Malware
31 de jul. de 2025
Produtividade
28 de jul. de 2025
Golpes Digitais
24 de jul. de 2025
Malware
21 de jul. de 2025
Malware
17 de jul. de 2025
Ataques Hackers
10 de jul. de 2025
Boas Práticas
07 de jul. de 2025
Boas Práticas
03 de jul. de 2025
Produtividade
30 de jun. de 2025
Constituição de Cibersegurança
26 de jun. de 2025
Leaks
23 de jun. de 2025
Leaks
16 de jun. de 2025
Malware
12 de jun. de 2025
Constituição de Cibersegurança
05 de jun. de 2025
Ataques Hackers
02 de jun. de 2025
Produtividade
29 de mai. de 2025
Segurança da Informação
26 de mai. de 2025
Segurança da Informação
22 de mai. de 2025
Constituição de Cibersegurança
19 de mai. de 2025
Segurança da Informação
14 de mai. de 2025
Segurança da Informação
08 de mai. de 2025
Golpes Digitais
06 de mai. de 2025
Constituição de Cibersegurança
02 de mai. de 2025
Ataques Hackers
28 de abr. de 2025
Constituição de Cibersegurança
24 de abr. de 2025
Golpes Digitais
22 de abr. de 2025
Golpes Digitais
14 de abr. de 2025
Ataques Hackers
21 de fev. de 2025
Ataques Hackers
18 de fev. de 2025
Segurança da Informação
04 de fev. de 2025
Constituição de Cibersegurança
28 de jan. de 2025
Segurança da Informação
23 de jan. de 2025
Ataques Hackers
16 de jan. de 2025
Constituição de Cibersegurança
14 de jan. de 2025
Constituição de Cibersegurança
19 de dez. de 2024
Segurança da Informação
17 de dez. de 2024
Segurança da Informação
10 de dez. de 2024
Malware
06 de dez. de 2024
Constituição de Cibersegurança
03 de dez. de 2024
Boas Práticas
26 de nov. de 2024
Boas Práticas
19 de nov. de 2024
Segurança da Informação
12 de nov. de 2024
Boas Práticas
05 de nov. de 2024
Segurança da Informação
31 de out. de 2024
Segurança da Informação
29 de out. de 2024
Constituição de Cibersegurança
10 de out. de 2024
Segurança da Informação
03 de out. de 2024