DDoS-angreb: Hvad der engang var ligegyldig digital hærværk, er i dag et frygtet redskab for hackere

Klumme: Det er gammelkone-snak at se DDoS-angreb som værende relativt ufarlige. For Distributed Denial of Service, som angrebsformen har udviklet sig til, ikke længere digitalt hærværk og drengestreger, men en langt større trussel mod europæiske virksomheder og organisationer.

Artikel top billede

Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.

DDoS er de seneste par måneder blevet et ord, som selv lægmand har måtte lære.

En massiv bølge af angreb har rullet ind over det danske, svenske og europæiske land, og har ramt både virksomheder, institutioner, kritisk infrastruktur og måske mest overraskende; hospitaler.

DDoS-angreb – Distributed Denial of Service, der som bekendt går ud på at overbelaste en server med (ti)tusindvis af henvendelser i sekundet – har i perioden oftest ført til mindre nedbrud på virksomheders hjemmesider – BaneDanmark’s hjemmeside var kun nede i et par minutter, da Anonymous Sudan angreb tilbage i marts – imens andre angreb har været langt mere omfattende.

Se bare de store problemer, som opstod hos både svenske, danske og franske lufthavne, da pro-russiske grupperinger under påstande om racisme angreb den kritiske lufttrafik og skabte lange køer i lufthavnene.

Vi hos NaWas, en non-profitorganisation oprindeligt grundlagt af hollandske internetudbydere, og som har et massivt fokus på det voksende DDoS-problem i Europa, har kunne registrere i gennemsnit 7,5 angreb per dag på tværs af Europa, hvilket svarer til 676 angreb i første kvartal af 2023.

Angreb som bliver stadig mere avancerede og mere omfattende.

For DDoS-angreb er ikke længere bare digital vandalisme, hvor formålet primært er ”distruption” eller det mediedække, angrebet giver.

Nej, DDoS-angreb er langt mere end det og skaber så stor skade, at det kommer til at kræve en helt ny tilgang til cybersikkerhed, hvis vi skal kunne håndtere den stigning, som vi allerede nu kan se, er på vej.

Demokratisering af angreb og store hackernetværk
DDoS-angreb har altid været en af de primære elementer i enhver it-kriminelles hacking for dummies, og metoden benyttes af it-kriminelle på tværs af landegrænser.

En stor del af de mange angreb i øjeblikket kommer fra et prorussisk netværk, som kontinuerligt har angrebet europæiske virksomheder og kritisk infrastruktur med DDoS-angreb.

De etablerede hackergrupper har både adgang til massive serverparker – den prorussiske gruppering benyttede sig blandt andet af IBM-servere i Tyskland, inden det blev stoppet – og de har tilsyneladende adgang til massive botnet, som hvis aktiveres kan skabe omfattende skade.

Det største angreb, vi har målt i Q1, var på hele 231Gbps, men antallet af særligt indre angreb på mellem 1-10Gbps var markant højere end de foregående kvartaler.

For vi ser en demokratisering af teknologien som aldrig før. Flere får adgang til stadig mere avanceret teknologi – og dermed også mere kraftfuld it-kriminelle værktøjer.

It-kriminelle kan ikke direkte få adgang til data gennem et overbelastningsangreb, men de kan bruge det som en distraktion for at få adgang til følsomme oplysninger og kan for få hundrede kroner kan bestille et (lille) overbelastningsangreb til at ramme eksempelvis din skole for at slippe for eksamen.

DDoS-angrebet bruges til at overbelaste en server eller et netværk, så det ikke længere kan håndtere legitime anmodninger. Systemadministratorer og sikkerhedsteams fokuserer derefter på at løse DDoS-problemet og bliver distraherede fra andre sikkerhedsrelaterede opgaver.

Et underkendt værktøj skal tages seriøst
Tidligere blev angrebene fejet væk af eksperter og it-ansvarlige for kun at have umiddelbar effekt og ikke skabe længerevarende skade, efter serveren igen er kommet på benene, og at et DDoS-angreb ikke åbner op for datatab.

Men det er gammelkonesnak.

Sandheden er, at DDoS-angreb kan gøre langt mere skade – og skabe grobund for massive datatab.

Alt ovenstående bakkes op af Center for Cybersikkerhed, som anser de seneste DDoS-angreb som et problem, der skal tages seriøst – og som kun bliver værre.

Vi har registreret, at mængden af avancerede multi-vektorangreb og DNS-fokuserede angreb er i hastig vækst, og som er svære at beskytte sig imod.

35 procent af de registrerede angreb var DNS-amplification.

Netop derfor er vi nødt til at se på nye metoder til at beskytte os i flok, for det skal ikke være den enkelte virksomheds ansvar at beskytte sin egen osteklokke.

Kollektiv beskyttelse
Den nye virkelighed med den massive stigning i DDoS-angreb – og den nye trussel fra angrebene – betyder, at virksomheder skal være forberedt på det værste, når de oplever et overbelastningsangreb.

Derfor handler det om at være beredt, for at citere de gamle spejdere: Invester i en robust infrastruktur, som kan hjælpe med at absorbere DDoS-angreb og minimere skaden, herunder en bredbåndsforbindelse med høj båndbredde og redundans, samt en firewall og belastningsfordelingssystemer.

Ligeledes bør virksomhederne overvåge deres netværkstrafik mere, end de gør i dag.

Jo tidligere et DDoS-angreb spottes, jo bedre kan det håndteres.
Hav også et beredskab parat, så hvis et overbelastningsangreb sker, så ved alle, hvad de skal gøre – herunder holde øje med anden mistænkelig adfærd.

Alle de ovenstående råd er klassiske, men også fejlplacerede.

For ligesom sommerhusejere ved den jyske vestkyst sjældent selv kan beskytte mod de voldsomme vesterhavsbølger, som æder landet, så bør de enkelte virksomheder heller ikke selv skulle stå for beskyttelsen af DDoS-angreb.

I stedet bør det ske i en fællesskabsbaseret løsning, hvor dem der leverer vores internetinfrastruktur, tager teten og beskytter os.

Kun sammen kan vi forebygge det voksende problem med DDoS-angreb, som bevæger sig via vores fælles infrastruktur ud mod virksomheder og organisationer, og som i sidste ende rammer borgerne.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.

Mere om samme emne

Læses lige nu

    Event: Cyber Security Festival 2025

    Sikkerhed | København

    Mød Danmarks skrappeste it-sikkerhedseksperter og bliv klar til at planlægge og eksekvere en operationel og effektiv cybersikkerhedsstrategi, når vi åbner dørene for +1.200 it-professionelle. Du kan glæde dig til oplæg fra mere end 50 talere og møde mere end 30 leverandører over to dage.

    4. & 5. november 2025 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Huy Duc Nguyen som Developer ERP. Han skal især beskæftige sig med at bidrage til at udvikle, bygge og skræddersy IT-løsninger, der skaber vækst og succes i vores kunders forretninger. Han kommer fra en stilling som Software Developer hos Navtilus. Han er uddannet i bioteknologi på Aalborg University. Nyt job

    Huy Duc Nguyen

    Norriq Danmark A/S

    Industriens Pension har pr. 3. november 2025 ansat Morten Plannthin Lund, 55 år,  som it-driftschef. Han skal især beskæftige sig med it-drift, it-support og samarbejde med outsourcingleverandører. Han kommer fra en stilling som Head of Nordic Operations Center hos Nexi Group. Han er uddannet HD, Business Management på Copenhagen Business School. Han har tidligere beskæftiget sig med kritisk it-infrastruktur og strategiske it-projekter. Nyt job

    Morten Plannthin Lund

    Industriens Pension

    Netip A/S har pr. 19. august 2025 ansat Burak Cavusoglu som Datateknikerelev ved afd.Thisted og afd. Rønnede. Nyt job

    Burak Cavusoglu

    Netip A/S

    Norriq Danmark A/S har pr. 1. september 2025 ansat Søren Vindfelt Røn som Data & AI Consultant. Han skal især beskæftige sig med at effektivisere, planlægge og implementere innovative, digitale løsninger for Norriqs kunder. Han kommer fra en stilling som Co-founder & CMO hos DrinkSaver. Han er uddannet Masters of science på Københavns IT-Universitet. Nyt job

    Søren Vindfelt Røn

    Norriq Danmark A/S