Artikel top billede

Foto: Philippe Ramakers.

Her er DDoS-angrebene mod de danske virksomheder: Sådan angriber de it-kriminelle

Ny rapport om DDoS-angrebene mod de danske virksomheder afslører, hvilke typer af angreb, der især satses på fra de it-kriminelles side.

Traditionelle oversvømmelses-angreb er fortsat de it-kriminelles foretrukne angrebsmetode ved DDoS-angreb, men andre typer af DDoS-angreb vinder frem.

Det fremgår af TDC's årlige rapport om DDoS-trusselsbilledet i Danmark, der er baseret på data fra de virksomheder, som TDC selv beskytter.

TDC skriver i rapporten, at 75 procent af alle angreb i 2015 var oversvømmelsesangreb, hvor de kriminelle forsøger at ramme ofrets båndbreddekapacitet.

25 procent af DDoS-angrebene falder ind under kategorien "connection-angreb," hvilket betyder, at det er eksempelvis en firewall eller webserver, som de it-kriminelle forsøger at ramme.

TDC-rapporten viser, at der efter en markant stigning fra 2013 til 2014 i den gennemsnitlige angrebsstørrelse var tale om et mindre fald i 2015.

Den gennemsnitlige angrebsstørrelse var i 2015 2,9 Gbit/s mod 3,3 Gbit/s i 2014.

Læs også: Ransomware, sikkerhed i biler og DDoS-angreb: Her er de værste sikkerhedsplager lige nu

Samtidig faldt den gennemsnitlige angrebsvarighed i 2015 med 20 procent i forhold til 2014, fra 41 minutter til 33 minutter.

Selvom det altså umiddelbart går i den rigtige retning, hvad angår angrebsstørrelsen og angrebsvarigheden, er DDoS-truslen som sådan ikke blevet mindre, påpeger Lars Højberg, der er chef for Security Operations Center i TDC.

"Trusselsniveauet er på nogenlunde samme niveau. Vi har nået et leje nu, hvor de ondsindede kan skrue op for volumen, hvis de vil det, men ikke har grund til at skyde med større volumen, end der er behov for," forklarer Lars Højberg.

"Og så er der sket en lille ændring i typen af angreb med et lille fald i oversvømmelsesangreb. De andre måder at lave DDoS-angreb på kræver ikke så meget båndbredde, så man kan ikke kun måle trusselsniveauet ud fra størrelsen på angrebene."

Her er DDoS-tendensen

Ifølge TDC faldt antallet af oversvømmelsesangreb fra 84 procent af alle DDoS-angreb i 2014 til 75 procent i 2015.

"Derimod steg de mindre båndbreddekrævende TCP SYN flood angreb fra 16 procent af alle angreb i 2014 til 25 procent i 2015," oplyser TDC i rapporten.

"Så vi vil blive ved med at se de her angreb fremadrettet også. Det er der ingen tvivl om," siger TDC's Lars Højberg om DDoS-truslen til Computerworld.

TDC forklarer i DDoS-rapporten også, at selskabet i slutningen af 2015 så en betydelig stigning af DDoS-angreb
mod virksomheders DNS-servere.

"Den store udfordring ved denne type angreb er, at en virksomheds DNS-server er essentiel for infrastrukturen, både hvis den anvendes af virksomhedens systemer til at forespørge ud i verden, og hvis den anvendes til at hoste virksomhedens domæner."

Læs også:

Ransomware, sikkerhed i biler og DDoS-angreb: Her er de værste sikkerhedsplager lige nu

Stigning på 280 procent: Prisdump på DDoS-angreb betyder flere og voldsommere angreb




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
itm8 A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
IT og OT: Balancering af sikkerhed og effektivitet

Lær, hvordan du effektivt kan integrere din virksomheds Operational Technology (OT) med moderne IT-systemer. Vi fokuserer på sikkerhed og hvordan du beskytter dine mest kritiske processer mod cybertrusler. Få indsigt, værktøjer og inspiration fra eksperter og kolleger i branchen, og vær med til at forme fremtidens produktionsmiljøer.

19. marts 2025 | Læs mere


Enterprise Architecture Day 2025 - København: Compliance, cloud og AI-governance

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, sikkerhed og compliance, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

25. marts 2025 | Læs mere


Enterprise Architecture Day 2025 - Aarhus: Compliance, cloud og AI-governance

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, sikkerhed og compliance, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

27. marts 2025 | Læs mere