DDoS-angrebene er tilbage (og de er meget værre)

De berygtede DDoS-angreb er tilbage. Og denne gang er de langt værre og sofistikerede end tidligere.

Artikel top billede

Computerworld News Service: Distribuerede denial of service (DDoS)-angreb er ikke noget nyt.

Virksomheder har lidt under den slags lige siden begyndelsen af den digitale tidsalder.

Men DDoS har tilsyneladende fundet vej tilbage til overskrifterne i løbet af de sidste seks måneder takket været højt profilerede angreb og to vigtige forandringer i den måde, som angrebene er skruet sammen på.

Målene er de samme - private virksomheder og regerings-hjemmesider. Motivet er som regel pengeafpresning eller at lægge forhindringer i vejen for en konkurrerende virksomhed eller en upopulær regering.

Mere udbredte - og mere voldsomme

Men angrebene er blevet mere udbredte og alvorlige. Det skyldes ikke mindst botnettenes levedygtighed og det skifte, der er sket fra tidligere at målrette angrebene mod ISP-forbindelserne til nu at rette umiddelbart uskyldigt udseende forespørgsler mod serverne selv.

Andy Ellis, der er sikkerhedsdirektør ved Akamai Technologies i Cambridge, Massachusetts, fortæller, at de botnet, der står bag mange af tiden DDoS-angreb, er så omfattende, at bagmændene sandsynligvis har mistet overblikket over antallet af maskiner for lang tid siden. (Hør hele interviewet med Andy Ellis i podcastet 'The Long, Strange Evolution of DDoS Attacks'.

Andy Ellis har haft et godt udgangspunkt for at holde øje med udviklingen. Mange mennesker bruger Akamais tjenester uden at vide det. Virksomheden leder en global platform, som tusinder af mennesker bruger hver eneste dag, når de gør forretninger på internettet.

Virksomheden håndterer for øjeblikket flere milliarder web-interaktioner hver eneste dag for selskaber som Audi, NBS og Fujitsu og organisationer som det amerikanske forsvarsministerium og Nasdaq.

Der er sjældent et øjeblik - om nogen overhovedet - hvor en Akamai-kunde ikke er i fare for at blive angrebet.

Antallet af 'fire and forget' falder

"Vi ser meget færre af den slags malware-baserede 'fire-and-forget'-angreb, der er designet til at smadre de inficerede maskiner," fortæller Andy Ellis med en reference til old-school angrebs-orme som Blaster, Mydoom og Code Red. "Nu bliver malwaren i stedet brugt til at indfange maskiner til botnet, og botnettene er det egentlige våben."

I løbet af det sidste år har Akamai oplevet nogle af de største DDoS-angreb i nyere tid. Andy Ellis beskriver dem som "kæmpemæssige angreb på mere end 120 gigabyte per sekund." Det er ikke rart at være mål for sådan et angreb, understreger han.

Et godt eksempel er det angreb, der fandt sted i weekenden omkring 4. juli sidste år. Et botnet bestående af 180.000 computere gik i kødet på forskellige regerings-hjemmesider og skabte massive hovedpiner for virksomheder i USA og Sydkorea. Angrebet startede lørdag, hvor det lagde den amerikanske handelskommissions hjemmeside ned sammen med hjemmesiden for transportministeriet.

US Bancorp, der er USA's sjettestørste kommercielle bank, fik også slag. Bagmændene gik desuden efter virksomheder som Google, Yahoo! og Amazon.com.

Angrebet mod Google holdt ikke længe, men når man tænker på, at Google står for omkring fem procent af indholdet på internettet, så er udsigterne ved et mere substantielt angreb, der kan ramme internettets største aktører, ganske alvorlige.

Paul Sop, der er teknologi-direktør ved Prolexic Technologies, har set, hvilken effekt botnettene har haft på DDoS-angrebene fra sin plads i virksomheden, hvor omkring 30 ingeniører arbejder med at undersøge problemet.

"Vi har opbygget en IP-omdømme-database, der sporer ikke-forfalskede IP-adresser, der angriber vores kunder, og listen omfatter nu omkring fire millioner inficerede computere," siger han. "Det mest overraskende er, hvor mange botnet der egentlig findes, og hvor nemt det er at bygge nye."

Han tilføjer, at virksomheden desuden ser flere og flere layer-7 angreb mod http, HTTPS og DNS-tjenester. Den slags angreb straffer ikke brugerens USP-forbindelse. I stedet straffer de serverne og er langt sværere at identificere og stoppe, specielt fordi den individuelle bot opfører sig mindre aggressivt og højere grad som legitim bruger-trafik.

De fleste af de angreb, hans hold har holdt øje med, kan bedst klassificeres som sabotage fra konkurrerende virksomheder."

"På visse typer markeder, som for eksempel online-spil, der er meget populære i Asien, findes der en heftig konkurrence og en del DDoS-angreb," siger Paul Sop. "Politisk motiverede angreb er desuden også blevet mere populære, og vi har beskyttet mange både små og store nyheds- og medie-bureauer."

Som regel handler det om en enkelt nyhed, som udenlandske hackere finder stødende, men nogle gange, som ved angrebet af 'the Democratic Voice of Burma', kan angrebene siges at være statssponsorerede, eller i hvert fald stats-godkendte.

I en ny rapport om botnet-genererede DDoS-angreb, fortæller Prolexic, hvordan bagmændene justerer i botnettene for at få angrebene til i højere grad at ligne almindelig og legitim trafik.

"I stedet for et pludseligt udbrud af trafik, der markerer, hvornår angrebet starter, vil trafikken nu langsomt begynde at stige, mens flere og flere bots træder til i vilkårlige intervaller. Hver bot varierer sin angrebs-stil, og det gør det langt sværere at identificere en bot i forhold til en almindelig bruger," lyder det i rapporten.

Oversat af Marie Dyekjær Eriksen

Event: Årets CISO 2026

Sikkerhed | København

Vi glæder os til at løfte sløret for flere detaljer til denne konference. I mellemtiden kan du tilmelde dig og dermed have tidspunktet reserveret i din kalender.

22. oktober 2026 | Gratis deltagelse

Navnenyt fra it-Danmark

EG Danmark A/S har pr. 1. december 2025 ansat Søren Jermiin Olesen som Senior Product Manager. Han skal især beskæftige sig med finans- og debitorstyring i det offentlige med ansvar for økonomistyringssystemet EG ØS Indsigt. Han kommer fra en stilling som Product Manager hos KMD A/S. Han er uddannet Cand. oecon. Han har tidligere beskæftiget sig med økonomi bl.a. i Aarhus Kommune og været med til at udvikle NemØkonom før og efter salget til KMD. Nyt job

Søren Jermiin Olesen

EG Danmark A/S

Norriq Danmark A/S har pr. 1. september 2025 ansat Katrine Køpke Rasmussen som Consultant. Hun skal især beskæftige sig med sikre vækst i NORRIQS kunders forretninger gennem hendes skarpe rapporteringer. Nyt job

Katrine Køpke Rasmussen

Norriq Danmark A/S

Netip A/S har pr. 1. november 2025 ansat Laura Bøjer som Consultant, GRC & Cybersecurity på afd. Thisted. Hun kommer fra en stilling som Assistant Consultant hos PwC i Hellerup. Hun er uddannet med en kandidat i Business Administration & Information System på Copenhagen Business School. Nyt job

Laura Bøjer

Netip A/S

Netip A/S har pr. 15. september 2025 ansat Jimmi Overgaard som Key Account Manager ved netIP's kontor i Viborg. Han kommer fra en stilling som Sales Executive hos Globalconnect A/S. Nyt job

Jimmi Overgaard

Netip A/S