Ainda me lembro do choque dos meus colegas no final de 2016, quando os primeiros ataques de DDoS (negação de serviço distribuída) ultrapassaram o limite de 1 Tbps. A botnet Mirai, a culpada por esse primeiro ataques de DDoS de 1 Tbps, tinha mais de 145 mil dispositivos de IoT sob seu controle para lançar ataques tão devastadores.
Nesse tempo, diversos analistas, engenheiros e especialistas em segurança trabalharam ininterruptamente em todo o mundo para mitigar esses ataques. Mas por mais sofisticados que fossem os ataques, eles foram executados por humanos e contidos por humanos.
Agora, ultrapassamos um limite. O cenário de ameaças atual não é definido apenas pela sofisticação, mas pela escala e autonomia impressionantes. Entramos na era do "ataque hipervolumétrico", onde a intervenção humana não é apenas lenta, ela está se tornando cada vez mais irrelevante.
As métricas de resiliência mudaram. Os ataques "recordistas" de anos anteriores agora são a linha de base para o presente, como mostrou um relatório recente sobre ameaças de DDoS:
O novo monstro: a botnet Aisuru redefiniu a escala, elevando os ataques a um pico de 29,7 Tbps.
A frequência: no 4º trimestre de 2025, os ataques de DDoS na camada de rede aumentaram 202% em relação ao ano anterior, de acordo com um relatório.
A velocidade: entre 71% e 89% desses ataques duram menos de 10 minutos. Se a sua estratégia de resiliência depende de um alerta genérico que acorda um engenheiro, o ataque já acabou (e o dano já foi feito) antes mesmo que ele consiga fazer login.
Como podemos responder a um fluxo contínuo de ataques em larga escala na velocidade da máquina?
É aqui que entram a automação e a IA. Um agente de IA não precisa acessar manualmente o gerenciamento de informações e eventos de segurança (SIEM) nem a ferramenta de detecção e resposta de rede (NDR) para entender o que está acontecendo. Ele lê os dados em tempo real, entendendo a situação à medida que acontece e, agora, pode implantar contramedidas válidas (por exemplo, adicionando regras de firewall, bloqueando certos padrões de tráfego ou protocolos). Com essa vantagem de tempo em mãos, o centro de operações de segurança (SOC) tem tempo para interagir com a inteligência humana e o poder de acesso para reforçar as defesas e verificar as mudanças automatizadas que os agentes de IA implementaram.
A segurança não se trata apenas de impedir a entrada de tráfego malicioso, mas sim de manter os dados proprietários protegidos. A rápida adoção de ferramentas de IA pelos funcionários criou uma enorme lacuna de governança.
Informações estatísticas: segundo a IBM, 20% das violações agora envolvem "IA não autorizada," ferramentas não autorizadas usadas por funcionários para acelerar o trabalho.
A realidade: cerca de 63% das organizações comprometidas admitem que ainda não têm uma política formal de governança de IA.
A solução: você não pode proteger o que não consegue ver. A segurança agora exige uma visão completa de sua pilha de tecnologia, incluindo suas ferramentas de SaaS, para saber o que precisa ser observado e monitorado. Além disso, ferramentas de prevenção contra perda de dados (DLP) ajustadas especificamente para detectar códigos proprietários ou informações de identificação pessoal coladas em LLMs públicos são necessárias para cobrir a ameaça da IA não autorizada.
A era de ter DLP em e-mails e no uso do navegador acabou. Com a evolução dos navegadores com IA, API em qualquer lugar e IA agêntica, o antigo modelo de cobertura de DLP não é mais suficiente. O controle centralizado deve ser uma alta prioridade. Os líderes de tecnologia precisam saber qual ferramenta está obtendo quais dados e o que cada ferramenta pode fazer com esses dados.
O jogo de engenharia social mudou de erros de digitação em e-mails para replicação perfeita da identidade. Os funcionários estão sendo convidados para videochamadas com seus principais executivos, que lhes ordenam realizar tarefas como transferir grandes quantias de dinheiro para algum lugar. E ter essas pessoas em uma videochamada é, certamente, para praticamente qualquer um, um sinal claro de uma solicitação válida vinda da chefia.
A mudança: uma em cada seis violações agora inclui táticas impulsionadas por IA, 35% desses casos envolvem a falsificação de voz ou vídeo com deepfake.
O prejuízo: o phishing, que muitas vezes é aprimorado por IA, pode resultar em custos médios de US$ 4,8 milhões por violação.
A ação: o treinamento de resiliência deve evoluir. Não se trata mais de identificar um e-mail falso. Trata-se de verificar a identidade por meio de canais de comunicação fora de banda.
Não estamos apenas vendo cada vez mais conteúdo de baixa qualidade gerado por IA nas redes sociais. Mais preocupante ainda, estamos enfrentando um enorme aumento nos ataques de engenharia social com deepfakes. Quando um executivo da Ferrari recebeu uma ligação do CEO, a única forma de mitigar o que acabou sendo um ataque foi conversar brevemente sobre um livro sobre o qual ambos haviam trocado ideias, e o atacante, claro, não fazia ideia e não conseguiu responder.
Portanto, as palavras de segurança à moda antiga devem voltar a ser adotadas, garantindo que a pessoa com quem você está falando é realmente quem diz ser, e não um invasor apoiado por deepfake de IA. Mas a implementação de segurança de e-mail com tecnologia de IA também ajuda a interceptar tentativas de phishing rapidamente e em grande escala, analisando centenas de atributos de e-mail.
Depois de anos pagando resgates exorbitantes em decorrência de ataques de ransomware bem-sucedidos, finalmente estamos vendo uma queda nesses números. Mas, à medida que o modelo de negócios de ransomware entrou em colapso, os atacantes também est ão sendo forçados a mudar de tática.
O declínio: apenas 36% das vítimas pagaram o resgate no terceiro trimestre de 2025, o menor índice histórico.
A mudança: para compensar, 76% dos ataques agora envolvem roubo de dados em vez de apenas criptografia.
A lição: os backups não são mais suficientes. A verdadeira segurança e resiliência exigem a interrupção da exfiltração de dados. Se eles não conseguem roubar, não conseguem extorquir você.
Passar de um ataque de ransomware "padrão" para um esquema de extorsão duplo, ou até mesmo triplo, foi a evolução lógica desse tipo de atividade criminosa. Isso, claro, tem que influenciar nossa capacidade de defesa.
Embora, por um tempo, a criptografia de dados tenha sido considerada um controle compensatório suficiente, devemos almejar algo mais e nunca permitir que quaisquer dados saiam do nosso ambiente de TI sem uma razão comercial articulada e válida para isso. E, com a ascensão da computação pós-quântica no horizonte, a ameaça de “colher agora, descriptografar depois” está se tornando ainda mais preocupante. Pense no grande volume de dados roubados, mas criptografados, que estão no disco rígido de alguém apenas esperando por poder de computação suficiente para descriptografá-los e usar os dados brutos na próxima fase do ataque.
Hoje, a segurança é autônoma, ou não é nada. Precisamos implementar sistemas que possam pensar e reagir rapidamente, porque as ameaças que eles enfrentam fazem o mesmo. Esses sistemas devem ser capazes de absorver grandes ataques e bloquear ameaças, de ataques de DDoS a deepfakes, sem intervenção humana e sem complicar o gerenciamento de soluções.
A Cloudflare oferece uma gama completa de recursos de segurança para ajudar sua equipe a responder rapidamente e de forma autônoma às ameaças. Por exemplo, a proteção contra DDoS da Cloudflare pode mitigar até mesmo os maiores e mais rápidos ataques de DDoS. E o Cloudflare Email Security oferece uma proteção com tecnologia de IA para bloquear automaticamente ameaças de phishing sofisticadas e aprimoradas por IA. Como a nuvem de conectividade da Cloudflare integra todas as soluções de segurança em uma única plataforma, você pode adicionar recursos autônomos com facilidade sem aumentar a complexidade do gerenciamento.
Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.
Saiba mais sobre como a IA está remodelando o cenário de negócios e segurança, e obtenha um roteiro para proteger pessoas, dados e aplicativos no e-book Modernizar a segurança para a era da IA.
Max Imbiel – @maximbiel
Field CISO, Cloudflare
Após ler este artigo, você entenderá:
Por que os ataques hipervolumétricos superam as táticas tradicionais de mitigação
O papel dos sistemas autônomos no combate a deepfakes e roubos de dados
Como implementar defesas acionadas por IA e aplicar controle de IA não autorizada