Artikel top billede

DDoS-angreb i Danmark: Sådan bliver vi ramt

Center for Cybersikkerhed har skabt et overblik over de aktuelle trusler på den danske del af internettet. Se, hvordan DDoS-angreb rammer os.

Center for Cybersikkerhed (CFCS) har samlet informationer om DDoS-angrebene mod Danmark.

Man har i den forbindelse samarbejdet med danske partnere for at analysere omstændighederne for at klarlægge, om der er en sammenhæng vedrørende eksempelvis IP-adresser, metoder eller tidspunkter.

Ud fra konkrete eksempler har CFCS opgjort, at et typisk angreb har en varighed på to timer, fordelt på forskellige tidspunkter, typisk sent om aftenen eller tidligt om morgenen.

Kapaciteten bag angrebene har typisk været på tre gigabit per sekund.

Et andet kendetegn på de angreb, der har ramt Danmark er, at der er tale om et meget stort antal SYN-pakker, hvilket betyder, at angrebet ikke har optaget særlig meget båndbredde.

ISP'er ser det ikke

Der er også samlet data fra de danske internetudbydere for at klarlægge, om de har oplevet unormal trafik omkring de perioder, hvor DDoS-angrebene har fundet sted.

"De tilbagemeldinger, som CFCS har modtaget, lyder alle på, at der ikke er observeret noget ud over det sædvanlige. Dette skyldes primært, at kapaciteten i backbone-netværkerne og trafikudvekslingspunkterne er så stor, at et DDoS-angreb af denne størrelse "drukner" i trafikken," skriver CFCS i en pressemeddelelse.

Billedet viser, hvordan belastningen på netværket har været under et DDoS-angreb. Kilde: Center for Cybersikkerhed.

Sådan forsvarer man sig

Et forsvar mod DDoS kræver forberedelse hos virksomheder og myndigheder. 

"Det typiske perimeter-forsvar med firewalls og IPS er ikke effektivt, når det drejer sig om DDoS-angreb, fordi hver eneste enhed foran målet er en potentiel flaskehals. Disse enheder kan være en vigtig del af en forsvarsstrategi i dybden, men de blev designet med andre formål end at håndtere nutidens komplekse DDoS-trussel," skriver CFCS.

Når et netværk skal forsvares i dag, har virksomhederne behov for at implementere DDoS-sikkerhed i flere lag, fra netværket til ISP'ens backbone. 

"Der er ISP'ere i Danmark, der tilbyder DDoS-værn, og har man hjemmesider eller tjenester, der understøtter kritiske systemer, eller som af andre årsager har brug for en forstærket robusthed, bør denne mulighed overvejes." lyder rådet fra CFCS.

Læs også:

Danmark under angreb: Sådan kvæler du et DDoS-angreb

Sådan håndterer TDC et DDoS-angreb




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
EG Danmark A/S
Udvikling, salg, implementering og support af software og it-løsninger til ERP, CRM, BA, BI, e-handel og portaler. Infrastrukturløsninger og hardware. Fokus på brancheløsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere