Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.
DDoS er de seneste par måneder blevet et ord, som selv lægmand har måtte lære.
En massiv bølge af angreb har rullet ind over det danske, svenske og europæiske land, og har ramt både virksomheder, institutioner, kritisk infrastruktur og måske mest overraskende; hospitaler.
DDoS-angreb – Distributed Denial of Service, der som bekendt går ud på at overbelaste en server med (ti)tusindvis af henvendelser i sekundet – har i perioden oftest ført til mindre nedbrud på virksomheders hjemmesider – BaneDanmark’s hjemmeside var kun nede i et par minutter, da Anonymous Sudan angreb tilbage i marts – imens andre angreb har været langt mere omfattende.
Se bare de store problemer, som opstod hos både svenske, danske og franske lufthavne, da pro-russiske grupperinger under påstande om racisme angreb den kritiske lufttrafik og skabte lange køer i lufthavnene.
Vi hos NaWas, en non-profitorganisation oprindeligt grundlagt af hollandske internetudbydere, og som har et massivt fokus på det voksende DDoS-problem i Europa, har kunne registrere i gennemsnit 7,5 angreb per dag på tværs af Europa, hvilket svarer til 676 angreb i første kvartal af 2023.
Angreb som bliver stadig mere avancerede og mere omfattende.
For DDoS-angreb er ikke længere bare digital vandalisme, hvor formålet primært er ”distruption” eller det mediedække, angrebet giver.
Nej, DDoS-angreb er langt mere end det og skaber så stor skade, at det kommer til at kræve en helt ny tilgang til cybersikkerhed, hvis vi skal kunne håndtere den stigning, som vi allerede nu kan se, er på vej.
Demokratisering af angreb og store hackernetværk
DDoS-angreb har altid været en af de primære elementer i enhver it-kriminelles hacking for dummies, og metoden benyttes af it-kriminelle på tværs af landegrænser.
En stor del af de mange angreb i øjeblikket kommer fra et prorussisk netværk, som kontinuerligt har angrebet europæiske virksomheder og kritisk infrastruktur med DDoS-angreb.
De etablerede hackergrupper har både adgang til massive serverparker – den prorussiske gruppering benyttede sig blandt andet af IBM-servere i Tyskland, inden det blev stoppet – og de har tilsyneladende adgang til massive botnet, som hvis aktiveres kan skabe omfattende skade.
Det største angreb, vi har målt i Q1, var på hele 231Gbps, men antallet af særligt indre angreb på mellem 1-10Gbps var markant højere end de foregående kvartaler.
For vi ser en demokratisering af teknologien som aldrig før. Flere får adgang til stadig mere avanceret teknologi – og dermed også mere kraftfuld it-kriminelle værktøjer.
It-kriminelle kan ikke direkte få adgang til data gennem et overbelastningsangreb, men de kan bruge det som en distraktion for at få adgang til følsomme oplysninger og kan for få hundrede kroner kan bestille et (lille) overbelastningsangreb til at ramme eksempelvis din skole for at slippe for eksamen.
DDoS-angrebet bruges til at overbelaste en server eller et netværk, så det ikke længere kan håndtere legitime anmodninger. Systemadministratorer og sikkerhedsteams fokuserer derefter på at løse DDoS-problemet og bliver distraherede fra andre sikkerhedsrelaterede opgaver.
Et underkendt værktøj skal tages seriøst
Tidligere blev angrebene fejet væk af eksperter og it-ansvarlige for kun at have umiddelbar effekt og ikke skabe længerevarende skade, efter serveren igen er kommet på benene, og at et DDoS-angreb ikke åbner op for datatab.
Men det er gammelkonesnak.
Sandheden er, at DDoS-angreb kan gøre langt mere skade – og skabe grobund for massive datatab.
Alt ovenstående bakkes op af Center for Cybersikkerhed, som anser de seneste DDoS-angreb som et problem, der skal tages seriøst – og som kun bliver værre.
Vi har registreret, at mængden af avancerede multi-vektorangreb og DNS-fokuserede angreb er i hastig vækst, og som er svære at beskytte sig imod.
35 procent af de registrerede angreb var DNS-amplification.
Netop derfor er vi nødt til at se på nye metoder til at beskytte os i flok, for det skal ikke være den enkelte virksomheds ansvar at beskytte sin egen osteklokke.
Kollektiv beskyttelse
Den nye virkelighed med den massive stigning i DDoS-angreb – og den nye trussel fra angrebene – betyder, at virksomheder skal være forberedt på det værste, når de oplever et overbelastningsangreb.
Derfor handler det om at være beredt, for at citere de gamle spejdere: Invester i en robust infrastruktur, som kan hjælpe med at absorbere DDoS-angreb og minimere skaden, herunder en bredbåndsforbindelse med høj båndbredde og redundans, samt en firewall og belastningsfordelingssystemer.
Ligeledes bør virksomhederne overvåge deres netværkstrafik mere, end de gør i dag.
Jo tidligere et DDoS-angreb spottes, jo bedre kan det håndteres.
Hav også et beredskab parat, så hvis et overbelastningsangreb sker, så ved alle, hvad de skal gøre – herunder holde øje med anden mistænkelig adfærd.
Alle de ovenstående råd er klassiske, men også fejlplacerede.
For ligesom sommerhusejere ved den jyske vestkyst sjældent selv kan beskytte mod de voldsomme vesterhavsbølger, som æder landet, så bør de enkelte virksomheder heller ikke selv skulle stå for beskyttelsen af DDoS-angreb.
I stedet bør det ske i en fællesskabsbaseret løsning, hvor dem der leverer vores internetinfrastruktur, tager teten og beskytter os.
Kun sammen kan vi forebygge det voksende problem med DDoS-angreb, som bevæger sig via vores fælles infrastruktur ud mod virksomheder og organisationer, og som i sidste ende rammer borgerne.
Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.
Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?
Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.