Artikel top billede

Her er afløseren til de mange DDoS-angreb

DDoS-angreb har regnet ned over Danmark i de seneste måneder. Men nu kan en ny type angreb være på vej.

It-kriminelle og aktivister har i de seneste måneder udsendt en bølge af DDoS-angreb, som har oversvømmet danske netværk med trafik og lagt websider ned.

Men nu begynder sikkerhedsfolk at se en ny type angreb mod kontorets næste svage led: Telefonnettet.

Teleleverandører, supportlinjer og organisationers telefontjenester er blevet skydeskive for målrettede angreb gennem Telephone Denial of Service, TDoS, kan man læse i en ny sikkerhedsrapport, der er udgivet af Department of Homeland Security og FBI.

TDoS-angreb benytter samme metode som DDoS i form af at automatisere store mængder trafik mod et mål for derved at overbelaste telenettet og blokere for udgående - og indgående samtaler.

Det skriver Computerworlds svenske søsterside.

"Dusinvis af disse angreb er i den seneste tid blevet rettet mod den administrative alarmtjeneste PSAP (public safety answering point) i USA. Nødlinjen 911 (svarende til 112 i Danmark, red.) er dog ikke blevet ramt," kan man læse i rapporten.

Mange angreb

PSAP er dog langt fra den eneste tjeneste, der har været udsat for TDoS.

"Mange lignende angreb er blevet registreret mod forskellige virksomheder og offentlige myndigheder, herunder den finansielle sektor og forskellige redningstjenester som ambulancefly, ambulancer og kommunikationslinjer mellem sygehuse," skriver Department of Homeland Security og FBI.

De to sikkerhedsorganisationer skriver endvidere, at der ofte er tale om afpresning.

Før angrebene startes, oplyses ofret således først om, at det vil få konsekvenser, hvis der eksempelvis ikke betales et beløb til afpresserne.

Hvis beløbet ikke betales, gennemføres herefter et TDoS-angreb mod virksomheden eller organisationen.

Department of Homeland Security og FBI advarer om, at TDoS-angreb forekommer i højere og højere grad.

Sådan virker et TDoS-angreb

I et TDoS-angreb forsøger en angriber at oversvømme telefonlinjer, hvad enten der er tale om IP-telefoni eller traditionelle linjer.

Der sker gennem falske samtaler fra falske numre. Angrebene kan stå på i flere timer og derved forhindre brugerne i at komme igennem til den ønskede tjeneste.

Etableringen af et TDoS kræver ifølge rapporten ikke de store tekniske færdigheder.

Angribere anvender et automatiserings-script, der ringer op med falske numre, hvilket gør det svært at dæmme op for angrebene.

Computerworld har spurgt danske sikkerhedseksperter om antallet af TDoS-angreb i kongeriget, og det er ifølge dem stadig et rundt nul.

Læs også:

Derfor er sms-afløser en potent sikkerhedsbombe

Hacker-angreb: Topchefers mail og pc'er hacket og tømt




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Erhvervsakademiet Lillebælt
Udvikling og salg af klassebaseret undervisning, blandt andet inden for multimedie og it.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
AI i praksis: Fokus på teknologi og best practice

Tag med os på en rejse ind i AI’s verden, hvor vi udforsker anvendelsesmulighederne og belyser, hvordan AI kan gøre en positiv forskel. Vi kigger nærmere på de teknologier og platforme, som det kan give mening for din virksomhed at satse på, og eksperterne giver dig gode råd til, hvordan man kan arbejde innovativt og agilt med kunstig intelligens-løsninger.

19. august 2021 | Læs mere


MS Power Platform - hvad kan det for dig?

Med Microsoft Power Platform kan virksomhederne både visualisere og dele deres data helt uden kendskab til at kunne kode og digitalisere arbejdsgange. Hør hvordan en række danske virksomheder anvender platformen i store dele af virksomheden – og med succes.

24. august 2021 | Læs mere


Opgøret med legacy-systemer: Få styr på mulighederne, planen og businesscasen

I en verden hvor alt forandres konstant, og hvor kravene til virksomhedernes digitale formåen vokser, er der stadig mange organisationer og virksomheder, der bliver hæmmet af deres legacy-systemer. Det kan være en lang og hård rejse at afskaffe disse systemer, men på sigt kan virksomhederne høste frugt af deres arbejde.

25. august 2021 | Læs mere






Premium
Tech-giganters regnskaber overgik forventningerne, men investorerne frygter for fremtiden
Computerviews: De store tech-giganter har igen haft et kvartal med massiv vækst. Men selskabernes regnskaber blev modtaget køligt på aktiemarkeder, der frygter, at tiden efter coronakrisen vil byde på lavere vækstrater.
Computerworld
Hent opdateringerne nu: Apple lapper gabende sikkerhedshuller til iPhone, iPad og Mac
En sårbarhed gjorde det muligt for hackere at overtage kontrollen med din iPhone, iPad eller Mac. Det er 13. gang i år, at Apple lukker en nuldagssårbarhed.
CIO
Årets CIO 2021: Nu skal Danmarks dygtigste CIO findes - er det dig? Eller kender du en, du vil indstille?
Det er den mest eftertragtede titel for danske it-chefer og CIO'er, der er på spil, når Årets CIO kåres 16. september 2021. Søg selv eller prik til en, som du kender - og læs mere om prisen her.
Job & Karriere
Så meget kan du tjene: Disse stillinger giver den højeste løn i den danske it-branche lige nu
Du skal have ledelsesansvar, hvis du vil helt tops i lønhierakiet i den danske it-branche, viser nye tal. Se hvor meget du kan tjene i de stillinger i it-branchen, der giver den højeste månedsløn lige nu.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.