{"id":26691,"date":"2024-07-23T17:55:21","date_gmt":"2024-07-23T17:55:21","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=26691"},"modified":"2024-09-23T14:38:47","modified_gmt":"2024-09-23T14:38:47","slug":"ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/","title":{"rendered":"Amea\u00e7as \u00e0 seguran\u00e7a e controles de mitiga\u00e7\u00e3o de ataques de DoS\/DDoS"},"content":{"rendered":"\n<p>Por <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/graciela-martinez\">Graciela Mart\u00ednez<\/a> e <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/guillermo-cicileo\">Guillermo Cicilieo<\/a><\/p>\n\n\n\n<p>Uma das preocupa\u00e7\u00f5es mais comuns dos ISP s\u00e3o os ataques DoS\/DDoS (Denega\u00e7\u00e3o de Servi\u00e7o\/Denega\u00e7\u00e3o Distribu\u00edda de Servi\u00e7o). Devido ao seu papel na infraestrutura digital, os ISP se tornam alvos atraentes para os cibercriminosos, que podem tentar comprometer a sua rede causando falhas nos seus diferentes servi\u00e7os.<\/p>\n\n\n\n<p>Neste contexto, fizemos entrevistas a profissionais vinculados a diferentes organiza\u00e7\u00f5es da ALC para conhecer sua perspectiva e, com base na sua experi\u00eancia, ter uma vis\u00e3o inicial das amea\u00e7as \u00e0 seguran\u00e7a a que est\u00e3o expostos, bem como o grau de implementa\u00e7\u00e3o de controles para sua mitiga\u00e7\u00e3o.<\/p>\n\n\n\n<p>Durante a fase de identifica\u00e7\u00e3o de resultados, encontramos aspectos relevantes sobre os problemas mais comuns enfrentados pelos ISP.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"588\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/fig1-estudio-ddos-y-su-mitigacion-1024x588.png\" alt=\"\" class=\"wp-image-26677\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/fig1-estudio-ddos-y-su-mitigacion-1024x588.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/fig1-estudio-ddos-y-su-mitigacion-300x172.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/fig1-estudio-ddos-y-su-mitigacion-575x330.png 575w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/fig1-estudio-ddos-y-su-mitigacion-768x441.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/fig1-estudio-ddos-y-su-mitigacion.png 1292w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><strong>S\u00e3o necess\u00e1rias mais a\u00e7\u00f5es <\/strong>&nbsp;<\/p>\n\n\n\n<p>De acordo com as entrevistas, todas as organiza\u00e7\u00f5es reconhecem<strong> a relev\u00e2ncia da seguran\u00e7a inform\u00e1tica para proteger os ativos e garantir a continuidade do neg\u00f3cio, mas muitas afirmam que \u00e9 preciso continuar trabalhando na implementa\u00e7\u00e3o de mais a\u00e7\u00f5es.<\/strong> Efetivamente, existe consci\u00eancia de que \u00e9 necess\u00e1rio incluir a seguran\u00e7a cibern\u00e9tica no roteiro de uma organiza\u00e7\u00e3o como parte da sua estrat\u00e9gia. No entanto, em muitos casos n\u00e3o \u00e9 considerado um objetivo estrat\u00e9gico, mas s\u00e3o feitas atividades de seguran\u00e7a dispersas nas opera\u00e7\u00f5es di\u00e1rias.<\/p>\n\n\n\n<p>Para enfrentar os desafios emergentes no cen\u00e1rio digital em organiza\u00e7\u00f5es como os ISP, \u00e9 fundamental trabalhar de forma proativa para proteger as infraestruturas que suportam o neg\u00f3cio e promover um ambiente on-line seguro e confi\u00e1vel para todos.<\/p>\n\n\n\n<p>De acordo com as informa\u00e7\u00f5es fornecidas pelos especialistas consultados, os motivos principais deste problema de gest\u00e3o podem ser divididos nos seguintes aspectos:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Atualiza\u00e7\u00f5es atrasadas. <\/strong>Destaca-se como amea\u00e7a comum a falta de atualiza\u00e7\u00f5es no hardware, software e firmware. A falta de gerenciamento de atualiza\u00e7\u00f5es e patches representa um risco para as organiza\u00e7\u00f5es porque os sistemas desatualizados s\u00e3o um dos principais vetores de ataque explorados pelos cibercriminosos.<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Falta de prepara\u00e7\u00e3o do pessoal<\/strong> de seguran\u00e7a nas organiza\u00e7\u00f5es e,<strong> falta de conscientiza\u00e7\u00e3o aos diretivos.<\/strong><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Falta de conhecimento interno das organiza\u00e7\u00f5es na detec\u00e7\u00e3o de amea\u00e7as. <\/strong>Apenas um ter\u00e7o dos profissionais consultados, com fun\u00e7\u00f5es de administrador nas suas organiza\u00e7\u00f5es, admite ter tido um incidente de seguran\u00e7a reportado nos \u00faltimos tr\u00eas meses. Um resultado que pode ser visto como encorajador, mas mostra uma importante subnotifica\u00e7\u00e3o: <strong>o fato de n\u00e3o terem relatado ou conhecido um incidente de seguran\u00e7a n\u00e3o significa que ele n\u00e3o tenha ocorrido.<\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>Ferramentas mais usadas<\/strong><\/p>\n\n\n\n<p>No gr\u00e1fico a seguir podemos ver as ferramentas mais conhecidas que foram citadas nas entrevistas. Por\u00e9m, algumas organiza\u00e7\u00f5es n\u00e3o possuem essas solu\u00e7\u00f5es devido ao seu alto custo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"489\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/fig2-estudio-ddos-y-su-mitigacion-1024x489.png\" alt=\"\" class=\"wp-image-26680\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/fig2-estudio-ddos-y-su-mitigacion-1024x489.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/fig2-estudio-ddos-y-su-mitigacion-300x143.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/fig2-estudio-ddos-y-su-mitigacion-680x325.png 680w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/fig2-estudio-ddos-y-su-mitigacion-768x367.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/fig2-estudio-ddos-y-su-mitigacion.png 1194w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Observe que, apesar de n\u00e3o serem ferramentas anti-DDoS, muitos dos entrevistados mencionam RPKI (infraestrutura de chave p\u00fablica) e MANRS (padr\u00f5es mutuamente acordados para roteamento seguro) como ferramentas \u00fateis para prevenir ataques de DDoS.<\/p>\n\n\n\n<p><strong>Impulso desde o LACNIC<\/strong><\/p>\n\n\n\n<p>No LACNIC trabalhamos para <a href=\"https:\/\/campus.lacnic.net\/pt-br\/cursos\/\" target=\"_blank\" rel=\"noreferrer noopener\">fortalecer a seguran\u00e7a cibern\u00e9tica<\/a><a href=\"https:\/\/campus.lacnic.net\/cursos\/\"> <\/a>como um tema estrat\u00e9gico para os ISP e incentivamos a capacita\u00e7\u00e3o da alta administra\u00e7\u00e3o sobre a import\u00e2ncia da gest\u00e3o desse tema em cada organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p>Detectamos que os profissionais das organiza\u00e7\u00f5es entrevistadas n\u00e3o t\u00eam o h\u00e1bito de partilhar as suas boas pr\u00e1ticas com seus pares, e muitas vezes at\u00e9 trabalham de forma isolada na implementa\u00e7\u00e3o de mecanismos de controle e na conten\u00e7\u00e3o de incidentes. <strong>Desde o LACNIC pretendemos criar inst\u00e2ncias e espa\u00e7os de troca de <\/strong><a href=\"https:\/\/csirt.lacnic.net\/pt-br\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>boas pr\u00e1ticas e recomenda\u00e7\u00f5es sobre seguran\u00e7a cibern\u00e9tica <\/strong><\/a><strong>para estarmos preparados.<\/strong><\/p>\n\n\n\n<p><strong>No CSIRT do LACNIC incentivamos a participa\u00e7\u00e3o dos nossos associados <\/strong><a href=\"https:\/\/csirt.lacnic.net\/articulos-y-novedades\/honeynet-del-csirt-de-lacnic\"><strong>em projetos como HoneyNet,<\/strong><\/a><strong> cujo objetivo \u00e9 fortalecer a seguran\u00e7a, as capacidades de monitoramento e a detec\u00e7\u00e3o precoce de ataques na regi\u00e3o.<\/strong><\/p>\n\n\n\n<p>Confira as informa\u00e7\u00f5es e os recursos que o LACNIC fornece para enfrentar os<strong> problemas e interesses desta comunidade, em <\/strong><a href=\"https:\/\/imasd.lacnic.net\/pt\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>relat\u00f3rios t\u00e9cnicos de P&amp;D<\/strong><\/a><strong> e <\/strong><a href=\"https:\/\/blog.lacnic.net\/pt-br\/tag\/ciberseguranca\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>artigos de seguran\u00e7a cibern\u00e9tica<\/strong><\/a><strong> no nosso blog.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Graciela Mart\u00ednez e Guillermo Cicilieo Uma das preocupa\u00e7\u00f5es mais comuns dos ISP s\u00e3o os ataques DoS\/DDoS (Denega\u00e7\u00e3o de Servi\u00e7o\/Denega\u00e7\u00e3o Distribu\u00edda de Servi\u00e7o). Devido ao seu papel na infraestrutura digital, os ISP se tornam alvos atraentes para os cibercriminosos, que podem tentar comprometer a sua rede causando falhas nos seus diferentes servi\u00e7os. Neste contexto, fizemos [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":26683,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[510],"tags":[1272],"archivo":[1346,1452],"taxonomy-authors":[1241,1220],"tipo_autor":[],"class_list":["post-26691","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-cibernetica","tag-ciberseguranca","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-graciela-martinez-pt-br","taxonomy-authors-guillermo-cicileo-pt-br"],"acf":{"author":"Por Graciela Mart\u00ednez e Guillermo Cicilieo","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Amea\u00e7as \u00e0 seguran\u00e7a e controles de mitiga\u00e7\u00e3o de ataques de DoS\/DDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Amea\u00e7as \u00e0 seguran\u00e7a e controles de mitiga\u00e7\u00e3o de ataques de DoS\/DDoS\" \/>\n<meta property=\"og:description\" content=\"Por Graciela Mart\u00ednez e Guillermo Cicilieo Uma das preocupa\u00e7\u00f5es mais comuns dos ISP s\u00e3o os ataques DoS\/DDoS (Denega\u00e7\u00e3o de Servi\u00e7o\/Denega\u00e7\u00e3o Distribu\u00edda de Servi\u00e7o). Devido ao seu papel na infraestrutura digital, os ISP se tornam alvos atraentes para os cibercriminosos, que podem tentar comprometer a sua rede causando falhas nos seus diferentes servi\u00e7os. Neste contexto, fizemos [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-23T17:55:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-23T14:38:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/estudio-ddos-y-su-mitigacion-2024.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"Amea\u00e7as \u00e0 seguran\u00e7a e controles de mitiga\u00e7\u00e3o de ataques de DoS\/DDoS\",\"datePublished\":\"2024-07-23T17:55:21+00:00\",\"dateModified\":\"2024-09-23T14:38:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/\"},\"wordCount\":724,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/estudio-ddos-y-su-mitigacion-2024.png\",\"keywords\":[\"Ciberseguran\u00e7a\"],\"articleSection\":[\"Seguran\u00e7a cibern\u00e9tica\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/\",\"name\":\"LACNIC Blog | Amea\u00e7as \u00e0 seguran\u00e7a e controles de mitiga\u00e7\u00e3o de ataques de DoS\/DDoS\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/estudio-ddos-y-su-mitigacion-2024.png\",\"datePublished\":\"2024-07-23T17:55:21+00:00\",\"dateModified\":\"2024-09-23T14:38:47+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/estudio-ddos-y-su-mitigacion-2024.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/estudio-ddos-y-su-mitigacion-2024.png\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Amea\u00e7as \u00e0 seguran\u00e7a e controles de mitiga\u00e7\u00e3o de ataques de DoS\/DDoS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Amea\u00e7as \u00e0 seguran\u00e7a e controles de mitiga\u00e7\u00e3o de ataques de DoS\/DDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Amea\u00e7as \u00e0 seguran\u00e7a e controles de mitiga\u00e7\u00e3o de ataques de DoS\/DDoS","og_description":"Por Graciela Mart\u00ednez e Guillermo Cicilieo Uma das preocupa\u00e7\u00f5es mais comuns dos ISP s\u00e3o os ataques DoS\/DDoS (Denega\u00e7\u00e3o de Servi\u00e7o\/Denega\u00e7\u00e3o Distribu\u00edda de Servi\u00e7o). Devido ao seu papel na infraestrutura digital, os ISP se tornam alvos atraentes para os cibercriminosos, que podem tentar comprometer a sua rede causando falhas nos seus diferentes servi\u00e7os. Neste contexto, fizemos [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2024-07-23T17:55:21+00:00","article_modified_time":"2024-09-23T14:38:47+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/estudio-ddos-y-su-mitigacion-2024.png","type":"image\/png"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"Amea\u00e7as \u00e0 seguran\u00e7a e controles de mitiga\u00e7\u00e3o de ataques de DoS\/DDoS","datePublished":"2024-07-23T17:55:21+00:00","dateModified":"2024-09-23T14:38:47+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/"},"wordCount":724,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/estudio-ddos-y-su-mitigacion-2024.png","keywords":["Ciberseguran\u00e7a"],"articleSection":["Seguran\u00e7a cibern\u00e9tica"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/","url":"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/","name":"LACNIC Blog | Amea\u00e7as \u00e0 seguran\u00e7a e controles de mitiga\u00e7\u00e3o de ataques de DoS\/DDoS","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/estudio-ddos-y-su-mitigacion-2024.png","datePublished":"2024-07-23T17:55:21+00:00","dateModified":"2024-09-23T14:38:47+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/estudio-ddos-y-su-mitigacion-2024.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/estudio-ddos-y-su-mitigacion-2024.png","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/ameacas-a-seguranca-e-controles-de-mitigacao-de-ataques-de-dos-ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Amea\u00e7as \u00e0 seguran\u00e7a e controles de mitiga\u00e7\u00e3o de ataques de DoS\/DDoS"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/07\/estudio-ddos-y-su-mitigacion-2024.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":26673,"post_title":"Amenazas de seguridad y controles de mitigaci\u00f3n de ataques de DoS\/DDoS","slug":"amenazas-de-seguridad-y-controles-de-mitigacion-de-ataques-de-dos-ddos","href":"https:\/\/blog.lacnic.net\/amenazas-de-seguridad-y-controles-de-mitigacion-de-ataques-de-dos-ddos\/"},{"locale":"en_US","id":26688,"post_title":"Security Threats and Controls for Mitigating DoS\/DDoS Attacks","slug":"security-threats-and-controls-for-mitigating-dos-ddos-attacks","href":"https:\/\/blog.lacnic.net\/en\/security-threats-and-controls-for-mitigating-dos-ddos-attacks\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/26691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=26691"}],"version-history":[{"count":5,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/26691\/revisions"}],"predecessor-version":[{"id":27286,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/26691\/revisions\/27286"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/26683"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=26691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=26691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=26691"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=26691"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=26691"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=26691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}