Trace Id is missing

DDoS-forsvar i helligdagene: Din guide til at forblive sikker

En bærbar computer med røde udråbstegn på den.
DDoS-angreb (distributed denial-of-service) sker hele året rundt, men det er i helligdagene, at nogle af de mest profilerede angreb finder sted. 
DDoS-angreb udføres af individuelle enheder (bots) eller netværk af enheder (botnet), der er blevet inficeret med malware og bruges til at overstrømme websteder eller tjenester med store mængder trafik. DDoS-angreb kan vare et par timer eller endda dage.
  • Hvad: Et DDoS-angreb overstrømmer et websted eller en server med trafik for at forstyrre tjenesten eller slå den offline.
  • Hvorfor: Kriminelle bruger DDoS-angreb til at afpresse ejere af websteder enten af økonomiske, konkurrencemæssige eller politiske årsager.
  • Hvordan: Takket være forretningsmodellen cyberkriminalitet-som-en-tjeneste kan et DDoS-angreb bestilles fra en DDoS-abonnementstjeneste for så lidt som 5 USD.1

IP-bootere – også kendt som DDoS-stressorer og IP-stressorer – er i bund og grund software-as-a-service til cyberangribere. Disse tjenester gør det muligt for enhver at udnytte et botnet til at lancere massive DDoS-angrebskampagner – uden man behøver nogen kodefærdigheder.

  • 1: Organisationer har typisk færre ressourcer til at overvåge deres netværk og programmer – hvilket giver trusselsaktører lettere muligheder for at udføre et angreb.
  • 2: Trafikmængden er rekordhøj (i år forventes salget at nå 1,33 billioner USD), især for e-handelswebsteder og spiludbydere, hvilket gør det sværere for it-personalet at skelne mellem legitim og illegitim trafik.
  • 3: For angribere, der søger økonomisk gevinst, kan muligheden for mere lukrative udbetalinger være højere i løbet af helligdagene, da indtægterne er højest, og tjenestens oppetid er kritisk.

Sidste år fremhævede vi, hvordan helligdagene oplevede en stigning i sådanne angreb, hvilket understregede behovet for robuste forsvar.

Diagram, der viser en stigning i cyberangreb i helligdagene for 2022 og 2023

Enhver nedetid på et websted eller en server i højsæsonen kan resultere i tabt salg og kunder, høje genopretningsomkostninger eller skade på dit omdømme. Konsekvenserne er endnu større for mindre organisationer, da det kan være sværere for dem at komme sig efter et angreb.

Generelt falder et DDoS-angreb ind under tre primære kategorier, med en række forskellige cyberangreb inden for hver kategori. Nye DDoS-angrebsvektorer dukker op hver dag, efterhånden som cyberkriminelle udnytter mere avancerede teknikker, såsom angreb, der udnytter kunstig intelligens. Angribere kan bruge flere angrebstyper, herunder angreb fra forskellige kategorier, mod et netværk.

Volumetriske angreb: Målrettet mod båndbredde. De er designet til at overvælde netværkslaget med trafik.

 

Eksempel: Et DNS-forstærkningsangreb (Domain Name Server), som bruger åbne DNS-servere til at overstrømme et mål med DNS-responstrafik

Protokolangreb: Retter sig mod ressourcer. De udnytter svagheder i lag 3- og lag 4-protokolstakken.

 

Eksempel: Et SYN-angreb (synchronization packet flood), som bruger alle tilgængelige serverressourcer (og dermed gør en server utilgængelig).

Angreb på ressourcelag: Retter sig mod pakker med webprogrammer. De forstyrrer overførslen af data mellem værter

 

Eksempel: Et HTTP/2 Rapid Reset-angreb, som sender et bestemt antal HTTP-anmodninger ved hjælp af HEADERS efterfulgt af RST_STREAM og gentager dette mønster for at generere en stor mængde trafik på de målrettede HTTP/2-servere.

Selvom man ikke helt kan undgå at blive udsat for et DDoS-angreb, kan proaktiv planlægning og forberedelse hjælpe med at etablere et mere effektivt forsvar.

Når det er sagt, er det vigtigt at huske, hvordan højere trafikniveauer omkring helligdagene kan gøre det sværere at opdage abnormiteter.

  • Evaluer dine risici og sårbarheder: Start med at identificere de programmer i din organisation, der er eksponeret for det offentlige internet. Sørg også for at notere dit programs normale opførsel, så du kan reagere hurtigt, hvis det begynder at opføre sig anderledes end forventet.
  • Sørg for, at du er beskyttet: Antallet af DDoS-angreb er rekordhøjt i helligdagene, og derfor har du brug for en DDoS-beskyttelsestjeneste med avancerede funktioner til reduktion, der kan håndtere angreb i enhver skala. Se efter tjenestefunktioner som trafikovervågning, beskyttelse, der er skræddersyet til dit program, telemetri, overvågning og underretning i forbindelse med DDoS-beskyttelse og adgang til et hurtigt udrykningshold.
  • Opret en DDoS-responsstrategi: Det er afgørende at have en responsstrategi, der kan hjælpe dig med at identificere, afbøde og hurtigt komme dig efter DDoS-angreb. En vigtig del af strategien er at sammensætte et DDoS-udrykningshold med klart definerede roller og ansvarsområder. Dette DDoS-udrykningshold skal forstå, hvordan man identificerer, afbøder og overvåger et angreb og være i stand til at koordinere med interne interessenter og kunder.
  • Bed om hjælp under et angreb: Hvis du tror, at du er udsat for et angreb, skal du kontakte de rette tekniske fagfolk, f.eks. et etableret DDoS-udrykningshold, for at få hjælp til at undersøge angrebet under angrebet og til at analysere det, når det er overstået.
  • Lær og tilpas dig efter et angreb: Selvom du sandsynligvis gerne vil videre så hurtigt som muligt, hvis du har været udsat for et angreb, er det vigtigt at fortsætte med at overvåge dine ressourcer og foretage en retrospektiv analyse efter et angreb. Sørg for, at din analyse efter angrebet tager højde for følgende:
  • Var der nogen afbrydelse af tjenesten eller brugeroplevelsen på grund af en manglende skalerbar arkitektur?
  • Hvilke programmer eller tjenester har lidt mest?
  • Hvor effektiv var DDoS-responsstrategien, og hvordan kan den forbedres?

Relaterede artikler

Digitale trusler fra Det østlige Asien vokser i omfang og effektivitet

Dyk ned i og udforsk nye tendenser i Det østlige Asiens trusselslandskab, hvor Kina udfører både omfattende cyber- og påvirkningsoperationer (IO), mens nordkoreanske cybertrusselsaktører udviser voksende raffinement

Iran vender sig mod cyber-aktiverede påvirkningsoperationer for større effekt

Microsoft Threat Intelligence afslørede øgede cyberaktiverede påvirkningsoperationer fra Iran. Få indsigt i trusler med detaljer om nye teknikker, og hvor der er risiko for fremtidige trusler.

Cyber- og påvirkningsoperationer i krigen på Ukraines digitale slagmark

Microsoft threat intelligence undersøger et år med cyber- og påvirkningsoperationer i Ukraine, afdækker nye tendenser inden for cybertrusler, og hvad vi kan forvente, når krigen går ind i sit andet år

Følg Microsoft Security