ake78 (3D & photo) - Fotolia
O ataque DDoS já não é só um problema de rede, mais uma questão de continuidade dos negócios
O DDoS se tornou mais fácil de operar e mais difícil de antecipar. Além disso, a IA encurta os ciclos de aprendizagem do atacante e reduz o custo cognitivo de executar os ataques. A resiliência se demonstra com capacidade de decisão rápida e com uma arquitetura preparada para degradar de forma controlada, sustentar transações prioritárias e recuperar a estabilidade sem improvisação.
Durante anos, muitas organizações trataram os ataques de negação de serviço (DDoS) como incidentes incômodos e, com sorte, controláveis. Presumia-se que fosse um problema de capacidade, de filtros e de reação da equipe de redes. Essa visão já não é suficiente para o mundo em que vivemos hoje. O DDoS funciona como um interruptor de continuidade: degrada ou desativa serviços essenciais, interrompe transações críticas e obriga a tomar decisões sob pressão pública, em questão de minutos ou até segundos.
A discussão relevante para um CISO e para as equipes de TI não é mais se existe mitigação, mas se a organização consegue manter o serviço quando o ataque chega com velocidade, variação e dependência de terceiros. Essa diferença parece sutil, mas não é: mitigar descreve uma ação técnica, enquanto manter o serviço descreve um resultado de negócios.
A mudança fundamental é que o DDoS se tornou mais fácil de operar e mais difícil de antecipar. A razão não é apenas tecnológica, mas também econômica; existem mercados de “ataque como serviço” e modelos de extorsão que reduzem o limiar de entrada. Além disso, a inteligência artificial (IA) está encurtando os ciclos de aprendizagem do atacante. A IA não inventou o DDoS, mas reduziu o custo cognitivo de executá-lo e otimizá-lo. Atividades que antes exigiam experiência, como reconhecer infraestrutura exposta, ajustar parâmetros, combinar técnicas e repetir testes rapidamente, agora podem ser aceleradas com automação e assistência inteligente.
Isso tem uma consequência direta: o invasor pode iterar mais rápido do que muitas organizações conseguem detectar, decidir e coordenar uma resposta. E quando esse desequilíbrio existe, o incidente deixa de ser uma questão de desempenho e se torna um risco sistêmico para as operações, a reputação e a receita.
A conectividade e a disponibilidade digital não são mais apenas um facilitador de eficiência, são uma parte visível da credibilidade da organização. Quando um serviço fica fora do ar, mesmo que seja por degradação e não por uma interrupção total, o cliente interpreta isso como uma falha de confiança. Em setores como comércio, bancos, telecomunicações, logística e serviços públicos, a disponibilidade faz parte do produto. E é por isso que o ataque nem sempre se dirige apenas a um aplicativo.
Frequentemente, ele busca pressionar toda a cadeia de acesso: nomes de domínio, rotas, serviços de entrega, infraestrutura de fornecedores, plataformas de autenticação e camadas de aplicativos.
Muitas empresas tentam defender apenas seu perímetro, quando uma parte substancial da batalha ocorre antes mesmo de chegar à sua infraestrutura. A resposta eficaz depende de acordos e coordenação com provedores de conectividade, serviços de mitigação, nuvem, entrega de conteúdo e resolução de nomes. Se esse ecossistema não estiver alinhado e testado, a organização pode ter ferramentas internas impecáveis e, mesmo assim, falhar no essencial: manter o serviço em condições reais.
Por isso, convém repensar a abordagem. A resiliência contra DDoS não se demonstra com um contrato nem com um diagrama. Ela se demonstra com capacidade de decisão rápida e com uma arquitetura preparada para degradar de forma controlada, sustentar transações prioritárias e recuperar a estabilidade sem improvisação.
O primeiro ajuste que recomendo é de governança. O DDoS deve ser tratado como continuidade de negócios, não como um incidente técnico isolado. Isso exige definir quais processos são vitais, qual nível de degradação é aceitável e quem autoriza medidas de emergência. Se a organização não decidir isso com calma, decidirá em meio à crise e, normalmente, de forma pior e mais cara.
O segundo ajuste é de design operacional. A arquitetura deve ser projetada para falhar sem entrar em colapso. Isso implica separar o essencial do acessório, preparar modos de operação degradada, fortalecer dependências externas e realizar testes realistas. Não se trata de aspirar a impacto zero, mas de garantir que o impacto não destrua a operação.
O terceiro ajuste é de execução. A maioria dos planos falha nos primeiros instantes, quando não há clareza sobre qual sinal aciona o protocolo, quem comanda, para quem se liga primeiro, o que é bloqueado, o que é desviado, o que permanece ativo e o que é comunicado internamente. Em DDoS, a indecisão é combustível para o dano. E a indecisão geralmente vem dos processos, não da tecnologia.
Tudo isso se resume a uma tese incômoda, mas útil. O DDoS não é mais um problema de redes que se resolve quando surge; é um teste recorrente de maturidade operacional. Em um mercado onde a disponibilidade faz parte do produto, a resiliência se torna uma disciplina de gestão e execução, não um acessório técnico. E quando a IA acelera a capacidade do atacante de variar e otimizar, o relógio da defesa também deve acelerar.
Sobre o autor: Jorge Tsuchiya é gerente regional para o México na NETSCOUT. Jorge é especialista em gestão de vendas, desenvolvimento de negócios e marketing com mais de 20 anos de experiência no setor de TI, oferecendo soluções e serviços a diversos segmentos de mercado: manufatura, bancos, governo, serviços, provedores de serviços e parceiros de negócios (canais). Defensor da transformação digital, TI como serviço e soluções, muito sensível às necessidades do mercado e com personalidade objetiva, adaptável e com foco na resolução de problemas.