DDoS-angrebene er tilbage (og de er meget værre)

De berygtede DDoS-angreb er tilbage. Og denne gang er de langt værre og sofistikerede end tidligere.

Artikel top billede

Computerworld News Service: Distribuerede denial of service (DDoS)-angreb er ikke noget nyt.

Virksomheder har lidt under den slags lige siden begyndelsen af den digitale tidsalder.

Men DDoS har tilsyneladende fundet vej tilbage til overskrifterne i løbet af de sidste seks måneder takket været højt profilerede angreb og to vigtige forandringer i den måde, som angrebene er skruet sammen på.

Målene er de samme - private virksomheder og regerings-hjemmesider. Motivet er som regel pengeafpresning eller at lægge forhindringer i vejen for en konkurrerende virksomhed eller en upopulær regering.

Mere udbredte - og mere voldsomme

Men angrebene er blevet mere udbredte og alvorlige. Det skyldes ikke mindst botnettenes levedygtighed og det skifte, der er sket fra tidligere at målrette angrebene mod ISP-forbindelserne til nu at rette umiddelbart uskyldigt udseende forespørgsler mod serverne selv.

Andy Ellis, der er sikkerhedsdirektør ved Akamai Technologies i Cambridge, Massachusetts, fortæller, at de botnet, der står bag mange af tiden DDoS-angreb, er så omfattende, at bagmændene sandsynligvis har mistet overblikket over antallet af maskiner for lang tid siden. (Hør hele interviewet med Andy Ellis i podcastet 'The Long, Strange Evolution of DDoS Attacks'.

Andy Ellis har haft et godt udgangspunkt for at holde øje med udviklingen. Mange mennesker bruger Akamais tjenester uden at vide det. Virksomheden leder en global platform, som tusinder af mennesker bruger hver eneste dag, når de gør forretninger på internettet.

Virksomheden håndterer for øjeblikket flere milliarder web-interaktioner hver eneste dag for selskaber som Audi, NBS og Fujitsu og organisationer som det amerikanske forsvarsministerium og Nasdaq.

Der er sjældent et øjeblik - om nogen overhovedet - hvor en Akamai-kunde ikke er i fare for at blive angrebet.

Antallet af 'fire and forget' falder

"Vi ser meget færre af den slags malware-baserede 'fire-and-forget'-angreb, der er designet til at smadre de inficerede maskiner," fortæller Andy Ellis med en reference til old-school angrebs-orme som Blaster, Mydoom og Code Red. "Nu bliver malwaren i stedet brugt til at indfange maskiner til botnet, og botnettene er det egentlige våben."

I løbet af det sidste år har Akamai oplevet nogle af de største DDoS-angreb i nyere tid. Andy Ellis beskriver dem som "kæmpemæssige angreb på mere end 120 gigabyte per sekund." Det er ikke rart at være mål for sådan et angreb, understreger han.

Et godt eksempel er det angreb, der fandt sted i weekenden omkring 4. juli sidste år. Et botnet bestående af 180.000 computere gik i kødet på forskellige regerings-hjemmesider og skabte massive hovedpiner for virksomheder i USA og Sydkorea. Angrebet startede lørdag, hvor det lagde den amerikanske handelskommissions hjemmeside ned sammen med hjemmesiden for transportministeriet.

US Bancorp, der er USA's sjettestørste kommercielle bank, fik også slag. Bagmændene gik desuden efter virksomheder som Google, Yahoo! og Amazon.com.

Angrebet mod Google holdt ikke længe, men når man tænker på, at Google står for omkring fem procent af indholdet på internettet, så er udsigterne ved et mere substantielt angreb, der kan ramme internettets største aktører, ganske alvorlige.

Paul Sop, der er teknologi-direktør ved Prolexic Technologies, har set, hvilken effekt botnettene har haft på DDoS-angrebene fra sin plads i virksomheden, hvor omkring 30 ingeniører arbejder med at undersøge problemet.

"Vi har opbygget en IP-omdømme-database, der sporer ikke-forfalskede IP-adresser, der angriber vores kunder, og listen omfatter nu omkring fire millioner inficerede computere," siger han. "Det mest overraskende er, hvor mange botnet der egentlig findes, og hvor nemt det er at bygge nye."

Han tilføjer, at virksomheden desuden ser flere og flere layer-7 angreb mod http, HTTPS og DNS-tjenester. Den slags angreb straffer ikke brugerens USP-forbindelse. I stedet straffer de serverne og er langt sværere at identificere og stoppe, specielt fordi den individuelle bot opfører sig mindre aggressivt og højere grad som legitim bruger-trafik.

De fleste af de angreb, hans hold har holdt øje med, kan bedst klassificeres som sabotage fra konkurrerende virksomheder."

"På visse typer markeder, som for eksempel online-spil, der er meget populære i Asien, findes der en heftig konkurrence og en del DDoS-angreb," siger Paul Sop. "Politisk motiverede angreb er desuden også blevet mere populære, og vi har beskyttet mange både små og store nyheds- og medie-bureauer."

Som regel handler det om en enkelt nyhed, som udenlandske hackere finder stødende, men nogle gange, som ved angrebet af 'the Democratic Voice of Burma', kan angrebene siges at være statssponsorerede, eller i hvert fald stats-godkendte.

I en ny rapport om botnet-genererede DDoS-angreb, fortæller Prolexic, hvordan bagmændene justerer i botnettene for at få angrebene til i højere grad at ligne almindelig og legitim trafik.

"I stedet for et pludseligt udbrud af trafik, der markerer, hvornår angrebet starter, vil trafikken nu langsomt begynde at stige, mens flere og flere bots træder til i vilkårlige intervaller. Hver bot varierer sin angrebs-stil, og det gør det langt sværere at identificere en bot i forhold til en almindelig bruger," lyder det i rapporten.

Oversat af Marie Dyekjær Eriksen

Læses lige nu

    Annonceindlæg fra Computerworld

    AI’s produktivitetsparadoks: Hvor bliver gevinsterne af?

    Undersøgelser i Danmark og udlandet tyder på, at AI endnu ikke for alvor kan aflæses i produktivitet og bundlinje.

    Navnenyt fra it-Danmark

    Netip A/S har pr. 1. marts 2026 ansat Maria Lyng Refslund som Marketing Project Manager ved netIP Herning. Hun kommer fra en stilling som Marketing Project Manager hos itm8. Nyt job
    Netip A/S har pr. 1. februar 2026 ansat Henrik Mejnhardt Nielsen som ny kollega til Product Sales Teamet i Herlev. Han kommer fra en stilling som Business Development Manager hos Arrow. Nyt job
    Guardsix har pr. 1. april 2026 ansat Annbritt Andersen som Global Chief Revenue Officer (CRO). Hun skal især beskæftige sig med at geare organisationen til en markant skalering i Europa. Hun har tidligere beskæftiget sig med globale kommercielle strategier for nogle af branchens allerstørste spillere, herunder Microsoft. Nyt job
    SAP SuccessFactors Partner Pentos har pr. 1. marts 2026 ansat Plamena Cherneva som Seniorkonsulent indenfor SuccessFactors HCM. Hun skal især beskæftige sig med konfiguration og opsætning af SuccessFactors suiten, samt udvikle smarte løsninger til mellemstore danske virksomheder. Hun kommer fra en stilling som løsningsarkitekt indenfor HR IT hos LEO Pharma. Hun har tidligere beskæftiget sig med HR procesdesign, stamdata og onboarding. Nyt job

    Plamena Cherneva

    SAP SuccessFactors Partner Pentos