Derfor er danske DDoS-angreb ret forudsigelige

Klumme: Angrebene på KL og NemID indgår i den globale vækst inden for overbelastningsangreb.

Artikel top billede

Kommunernes Landsforenings webside var nede. Bankkunder kunne ikke logge ind på netbank via NemID.

Foråret har bragt de politisk motiverede DDoS-angreb til Danmark.

Men skønt de udspringer af lokale forhold, er de ikke isolerede.

Tværtimod passer tendensen fint sammen med, hvad vi ser i resten af verden.

DDoS-angreb (Distributed Denial of Service) har til formål at gøre et it-system utilgængeligt ved at overbelaste det.

Typisk sker det ved, at angriberne sender en lang række forespørgsler til en server.

Serveren får så travlt med at svare på dem, at den ikke kan besvare legitime forespørgsler. I nogle tilfælde går den helt ned.

Fjernstyrer botnet

At et angreb er distribueret betyder, at det udgår fra flere computere på samme tid.

Det gør det sværere at bekæmpe: Man kan ikke nøjes med at blokere for pakker fra en enkelt IP-adresse, når angrebet kommer fra tusindvis af adresser.

Som regel styrer bagmændene angrebet ved at udsende kommandoer til botnet.

De består af computere, der uden deres ejeres vidende kan fjernstyres, fordi der er installeret et skadeligt program på dem.

Hidtil har botnet hovedsagelig bestået af pc'er.

Men det sidste års tid har vi set en tendens til, at botnet opbygges af servere.

Det er ofte webservere med et CMS (Content Management System) med kendte sårbarheder, der bliver overtaget.

Problemet er, at en webserver som regel har en væsentligt større båndbredde ud mod internettet end en privatejet pc.

Dermed kan de serverbaserede botnet angribe med en effekt, der tidligere ville have krævet en masse pc'er.

Ifølge firmaet Prolexic, der lever af at bekæmpe overbelastningsangreb, steg mængden af angreb fra første kvartal 2012 til samme kvartal i år med 21 procent.

Og båndbredden steg meget mere: Den gennemsnitlige båndbredde i et angreb var for et år siden 6,1 Gbit/s. I år var den 48,25 Gbit/s.

Firmaet bekæmpede i marts et enkelt angreb med en båndbredde helt oppe på 130 Gbit/s.

Her er årsagen til de mange angreb

Politisk eller økonomisk

Årsagen til overbelastningsangreb er gerne enten politisk eller økonomisk.

De politisk funderede angreb har til formål at skade nogen, man er uenig med politisk.

Angrebet på Kommunernes Landsforening (KL) er et typisk eksempel:

Det kom som reaktion på konflikten mellem KL og lærerne.

Angrebet på NemID var også politisk.

Angribernes erklærede formål var at vise, at NemID-infrastrukturen efter deres mening er sårbar.

De økonomisk baserede overbelastningsangreb har vi set færre af. Men det kan skyldes, at der er mindre offentlighed om dem.

Et eksempel kan være en virksomhed, der angriber sin konkurrents it-infrastruktur. Angrebet gør det svært eller umuligt for kunderne at komme ind på webshoppen.

I stedet er de henvist til at købe hos konkurrenten, der står bag angrebet.

Normalt tænker vi på websteder, når vi taler om DDoS-angreb. Men også andre it-systemer kan blive ramt.

På det seneste er der således dukket tjenester op, der tilbyder angreb på telefonsystemer.

Dermed får kunden en optagettone, når han eller hun prøver at ringe til offeret. Igen kan det føre til, at opkaldet i stedet går til den konkurrent, der har bestilt angrebet.

Flere angreb følger

Gruppen DanishLulzTeam, der har taget ansvaret for angrebet på NemID, oplyser, at de købte sig til den nødvendige slagkraft for kun 60 kroner.

Det er altså muligt at iværksætte meget store angreb. Det koster ikke noget særligt.

Og det kræver ikke særlig ekspertviden.

På den baggrund må vi se i øjnene, at tendensen vil fortsætte: Flere virksomheder og organisationer vil blive udsat for overbelastningsangreb.

Her er mit råd

Mit råd er derfor, at I skal være forberedt.

Statens Center for Cybersikkerhed udsendte i efteråret et sæt gode råd om, hvad man skal gøre.

De anbefaler blandt andet, at man forbereder en nødforside til webstedet. Man kan også sikre sig ekstra IP-adresser, man kan flytte sin server over på under et angreb.

Læs rådene og læg en beredskabsplan. Du kan ikke gardere dig mod et angreb, men du kan forberede dig, så I kommer lettest muligt igennem et.

Selvom jeres virksomhed eller organisation ikke ser ud til at være et oplagt offer for overbelastningsangreb, er der alligevel grund til at tjekke sikkerheden.

I risikerer nemlig at være med til at udføre et angreb, hvis jeres pc'er eller servere kan indrulleres i botnet.

Tjek også jeres DNS-opsætning.

Et af de store angreb her i foråret var rettet mod spam-bekæmperne Spamhaus.

Det udnyttede forkert opsatte DNS-servere til at drukne Spamhaus-serverne.

Der er flere tekniske muligheder for at begrænse skaden ved et DDoS-angreb.

Sæt jer ind i dem og rådfør jer med eksperter på området.

DKCERT (www.cert.dk) er et dansk Computer Emergency Response Team. I samarbejde med tilsvarende CERT'er over hele verden indsamler DKCERT information om internetsikkerhed.

DKCERT udsender advarsler og tager imod henvendelser om sikkerhedsrelaterede hændelser på internettet. DKCERT er en tjeneste fra DeIC, Danish e-Infrastructure Cooperation, under DTU.

Shehzad Ahmad opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for informationssikkerhed.

Netcompany A/S

IT Manager

Midtjylland

BEC Financial Technologies

Java software engineer (regular)

Region Sjælland

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Infrastruktur | Horsens

Enterprise Architecture Day 2026: Sikker og strategisk suverænitet

Få ny inspiration til arbejdet med EA – fra sikkerhed og compliance til orkestrering, omkostningsoptimering og cloud governance i en usikker og ustabil tid.

Sikkerhed | Aarhus C

Executive roundtable: Cyberrobusthed i praksis

Cyberangreb rammer driften. NIS2 og DORA kræver dokumenteret gendannelse under pres. Få konkret metode til at teste, måle og bevise robusthed på tværs af cloud, SaaS og leverandører. Deltag i lukket roundtable med Commvault og Hitachi.

Digital transformation | København Ø

Sådan etablerer du digital suverænitet

Digital suverænitet afgør kontrol over data, systemer og afhængigheder i Danmark. Computerworld samler Dansk Erhverv og IBM-eksperter om konkrete arkitekturvalg, governance og platforme, der sikrer reel kontrol. Få overblik og handlekraft.

Se alle vores events inden for it

Navnenyt fra it-Danmark

55,7° North (a Beautiful Things company) har pr. 2. februar 2026 ansat Philip Jacobi Zahle, 53 år,  som Partner & CSMO. Han skal især beskæftige sig med Ansvar for Salg, Marketing og Brandudvikling i Norden, som han tidligere har gjort med GoPro, Skullcandy og Insta360 m.fl. Han kommer fra en stilling som Marketing & Branding Manager hos Boston Group A/S. Han har tidligere beskæftiget sig med distribution og brand building gennem 26 år og er kendt fra mærker som GoPro, Skullcandy og Insta360. Nyt job

Philip Jacobi Zahle

55,7° North (a Beautiful Things company)

Markus Dalsgaard Sisseck, Business Developer hos Martinsen Rådgivning & Revision, har pr. 21. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aalborg Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

Markus Dalsgaard Sisseck

Martinsen Rådgivning & Revision

Adeno K/S har pr. 2. februar 2026 ansat Rikke Badsberg som ServiceNow Specialist. Hun kommer fra en stilling som ServiceNow administrator and developer hos Kamstrup. Nyt job

Rikke Badsberg

Adeno K/S