À medida que a inteligência artificial (IA) se consolida como um dos pilares da transformação digital, as ameaças cibernéticas começam a causar mais preocupação entre os especialistas da área. Por exemplo, ciberataques envolvendo o sistema DDoS (Distributed Denial of Service) podem ser grandes obstáculos na proteção dos sistemas de IAs.
As empresas que lideram esse setor enfrentam não só a pressão de se manter competitivas no mercado global, mas também a necessidade de se proteger contra ataques estrategicamente orquestrados. Alguns dos métodos mais comuns de DDoS incluem reflexão NTP, amplificação Memcached, além de outros tipos de ataques mais específicos.
De acordo com o Sistema Global de Caça a Ameaças da NSFOCUS, a IA generativa chinesa DeepSeek foi alvo de uma série de ataques DDoS, com duração que variou de minutos a horas.
A análise sugere que os criminosos responsáveis pelo ataque à interface do chatbot agiram de forma completamente organizada e profissional, o que sugere uma ação bem planejada e não um simples incidente.
“O fato de os invasores escolherem atacar pontos estratégicos justamente quando a DeepSeek alcançou resultados impressionantes e atraiu atenção global levanta questões importantes. Esse incidente não só expõe os riscos de segurança no espaço cibernético internacional, mas também reflete a competição tecnológica e os desafios geopolíticos que as empresas chinesas podem enfrentar no processo de globalização”, a NSFOCUS descreve.
O que é DDoS?
Os ataques DDoS exploram protocolos padrão da internet, como HTTP, TCP e DNS, para sobrecarregar servidores e redes com um volume excessivo de tráfego.
Dependendo da estratégia utilizada, os criminosos podem gerar milhões de requisições simultâneas por meio de bots para explorar falhas em protocolos de comunicação ou até usar técnicas para aumentar a intensidade do ataque.
Quando um ataque DDoS é bem-sucedido, os usuários legítimos podem enfrentar dificuldades para acessar o serviço, seja por lentidão extrema, falhas intermitentes ou indisponibilidade total. Por exemplo, se um ataque atingir uma rede social, os usuários podem ter problemas para carregar o site ou utilizar suas funções durante o ataque.
Uma ofensiva do tipo DDoS pode ter diferentes motivações, desde ataques direcionados a governos até contra empresas — nesse último caso, a motivação costuma ser extorsão financeira.

Após escolherem o alvo, os criminosos criam, alugam ou assumem o controle de uma botnet, uma rede de dispositivos infectados e controlados remotamente. Esses dispositivos, muitas vezes comprometidos por malware sem o conhecimento de seus donos, são usados para gerar um alto volume de acessos simultâneos, o que sobrecarrega o serviço.
Existem diferentes tipos de ataques DDoS. Alguns geram alto volume de tráfego por meio de botnets, sobrecarregando a infraestrutura alvo. Outros não dependem de uma grande quantidade de acessos, mas exploram vulnerabilidades e consomem recursos críticos do sistema, o que deixa a rede instável.
DDoS e IA
Os ataques DDoS não afetam diretamente os sistemas de inteligência artificial, mas a infraestrutura que os mantém em operação, como servidores, interfaces de chatbots e APIs. Ao sobrecarregar esses processos, o ataque pode impedir ou degradar o funcionamento da IA.
No ataque à DeepSeek, os criminosos teriam utilizado principalmente métodos de reflexão, incluindo NTP, Memcached, SSDP e CLDAP, entre outros. Esses ataques afetaram diversos servidores distribuídos ao redor do mundo.
Conheça algumas das técnicas de ataques DDoS que podem afetar as IAs:
- Ataque NTP: um ataque por reflexão NTP ocorre quando um criminoso explora vulnerabilidades do Protocolo de Tempo para Redes (NTP), enviando solicitações falsas para servidores NTP configurados de forma inadequada.
- Ataque Memcached: o ataque de Memcached ocorre quando um invasor explora servidores Memcached mal configurados para gerar tráfego massivo contra um alvo. O criminoso envia pequenas solicitações falsas para esses servidores, que refletem com mais tráfego e sobrecarregam a infraestrutura da vítima.
- Ataque SSDP: no ataque por reflexão SSDP, é utilizado o protocolo Universal Plug and Play (UPnP) para aumentar o tráfego do servidor. Ao enviar a solicitação falsa, os servidores respondem com pacotes maiores redirecionados ao sistema.
- Ataque CLDAP: A técnica de reflexão CLDAP explora o protocolo Connectionless Lightweight Directory Access Protocol (CLDAP) para gerar um ataque. Após enviar solicitações falsas, os servidores enviam pacotes muito maiores para o alvo, aumentando o tráfego e congestionando o tráfego da rede.
IA generativa: especialista explica como é o treinamento da ferramenta