Udviklingen af DDoS-angreb: En voksende trussel mod organisationer
Der er ingen tvivl om, at DDoS-angreb i løbet af de sidste 20 år har udviklet sig i størrelse, omfang og raffinement. I takt med at kriminelle bruger nye teknologier som IoT-enheder til at distribuere og forstærke angreb, er det blevet en trussel, som organisationer ikke længere kan vælge at ignorere.
I 2018 udpegede det britiske National Crime Agency DDoS-angreb som den fælles førende trussel for virksomheder sammen med ransomware. De bemærkede en kraftig stigning i antallet af angreb og rådede organisationer til at tage øjeblikkelige skridt til at beskytte sig mod denne voksende trussel.
I dagens digitale tidsalder er de fleste organisationer stærkt afhængige af webforbindelser og onlinetjenester for at kunne drive forretning. Enhver afbrydelse af denne tjeneste kan have alvorlige konsekvenser, herunder tab af indtægter, afbrydelse af tjenester, skade på brandets omdømme, tab af kunder og tyveri af værdifulde data.
Men hvad er et DDoS-angreb? Et distribueret denial-of-service-angreb er et forsøg på at gøre en onlinetjeneste utilgængelig ved at overvælde den med enorme trafikmængder fra flere kilder. Denne type angreb skyldes typisk, at en hjemmeside oversvømmes med mere trafik, end serveren kan håndtere.
Ved at undersøge 10 af de største DDoS-angreb i historien kan vi se, hvordan disse angreb har udviklet sig, og hvad vi kan lære af dem.
De største DDoS attacks
1. GitHub (2018)
Den 28. februar 2018 blev GitHub - en populær online kodehåndteringstjeneste, der bruges af millioner af udviklere - ramt af det største DDoS-angreb nogensinde. Platformen var vant til et højt trafikniveau, men hvad den ikke var forberedt på, var den massive tilstrømning af trafik, der toppede med rekordhøje 1,3 terabit pr. sekund.
GitHub-angrebet involverede ikke botnets, men brugte i stedet en metode kendt som memcaching, et databasecachesystem, der bruges til at fremskynde websteder og netværk. Angriberne var i stand til at forfalske GitHubs IP-adresse og derefter massivt forstærke trafikken til platformen.
Heldigvis brugte GitHub en DDoS-beskyttelsestjeneste, og inden for 10 minutter efter at angrebet blev udløst, var virksomheden i stand til at begrænse og stoppe angrebet fra at fortsætte.
2. Dyn (2016)
Det næststørste DDoS-angreb blev rettet mod Dyn, en stor DNS-udbyder, i oktober 2016. Angrebet var enormt forstyrrende og lagde over 80 af Dyns kunders websteder ned, herunder Amazon, Netflix, Airbnb, Spotify, Twitter, PayPal og Reddit.
Ved hjælp af en malware kaldet Mirai skabte hackerne et massivt botnet med 100.000 IoT-enheder (Internet of Things) til at starte deres angreb. Enhederne omfattede radioer, smart-tv'er og printere, og de var alle programmeret til at sende anmodninger til Dyn og overvælde den med trafik.
Skaderne fra angrebet anslås at have kostet 110 millioner dollars, og på trods af at angrebet blev inddæmmet i løbet af en dag, droppede over 14.500 domæner Dyns tjenester i umiddelbar forlængelse af angrebet.
3. Hong Kong (2014)
I 2014 var et massivt DDoS-angreb rettet mod Hongkongs prodemokratiske bevægelse Occupy Central i Hongkong. Hackere sendte enorme mængder trafik til tre af Occupy Central's webhosting-tjenester, herunder to uafhængige nyhedssider kendt som PopVote og Apple daily.
Ved hjælp af fem botnet bombarderede hackerne serverne med pakker af junk forklædt som legitim trafik. På sit højeste nåede trafikken op på over 500 gigabit pr. sekund, hvilket fik begge hjemmesider til at gå i stå. Angrebet blev også brugt til at bryde ind i deres databaser, hvilket resulterede i, at PopVote-medarbejdere blev bombarderet med phishing-mails.
4. Unnamed Cloudflare Client (2014)
I 2014 blev en kunde hos DDoS-beskyttelsesfirmaet Cloudflare ramt af et enormt DDoS-angreb, der bombarderede dem med over 400 gigabit trafik pr. sekund. Angrebet var rettet mod servere i Europa og udnyttede Network Time Protocol (NTP), der normalt bruges til at synkronisere maskiners ure, til at sænke svartiderne. NTP-forstærkningsangreb er ekstremt svære at blokere, da svarene er legitime data, der ser ud til at komme fra gyldige servere.
Angrebet varede i flere dage og var så kraftigt, at selv om det var rettet mod en af Cloudflares kunder, endte det med at påvirke Cloudflares eget netværk.
5. Spamhaus (2013)
I 2013 blev der iværksat et DDoS-angreb mod Spamhaus, en brancheførende spamfiltreringsorganisation. Virksomheden er ansvarlig for at filtrere op mod 80 % af al spam, hvilket gør den til et attraktivt mål for trusler og angreb.
Ved hjælp af en strategi, der er kendt som en DNS-reflektion (Domain Name System), bombarderede hackere Spamhaus med over 300 gigabit trafik, hvorved deres websted og en del af deres e-mail-tjenester blev sat ud af drift. For at dæmme op for angrebet henvendte Spamhaus sig til Cloudflare for at få hjælp, men hackerne skiftede fokus og forsøgte at nedlægge DDoS-beskyttelsestjenesten i processen. Angrebet varede i over en uge og forårsagede store netværksforstyrrelser i hele Storbritannien.
6. Amerikanske banker (2012)
I september og oktober 2012 blev seks store amerikanske banker ramt af en række DDoS-angreb. Det drejede sig om Bank of America, JP Morgan Chase, US Bancorp, Citigroup og PNC Bank.
Angrebet blev udført af hundredvis af kaprede servere, som var rettet mod bankerne med mere end 60 gigabit trafik i sekundet. Angrebet varede i over tre dage og afbrød tjenesterne og sænkede bankens systemer. Angrebet var unikt, idet hackerne i stedet for ét koncentreret angreb prøvede en række forskellige metoder for at finde ud af, hvad der ville forårsage mest skade.
7. GitHub (2015)
På det tidspunkt var GitHub-angrebet i 2015 et af de største angreb nogensinde. DDoS-trafikken havde oprindelse i Kina og var rettet mod to URL'er for GitHub-projekter, der havde til formål at undgå kinesisk statscensur.
Det menes, at det politisk motiverede angreb blev iværksat af den kinesiske regering, og at formålet var at presse GitHub til at droppe projekterne.
Hackerne gennemførte angrebet ved at injicere JavaScript-kode i browseren hos alle, der besøgte Baidu, Kinas mest populære søgemaskine. Koden fik inficerede browsere til at sende HTTP-forespørgsler til GitHub-siderne, som var målet for angrebet, og GitHub oplevede i hele angrebsperioden udfald på hele sit netværk.
8. Estland (2007)
I april 2007 blev Estland ramt af et massivt DDoS-angreb, der var rettet mod regeringstjenester, banker, finansielle institutioner og medier. Angrebet anses for at være en af de første større cyberkrigshandlinger og kom som reaktion på en politisk konflikt med Rusland om flytningen af 'Tallinns bronzesoldat', et monument fra Anden Verdenskrig.
Der blev sendt massive bølger af spam fra botnets, og enorme mængder af onlineforespørgsler oversvømmede serverne. Selv om der ikke foreligger konkrete beviser for, at Rusland stod bag angrebet, førte det til, at der blev indført internationale love om cyberkrig.
9. Mafiaboy (2000)
I februar 2000 nedlagde en 15-årig hacker, der var kendt som "Mafiaboy", flere store kommercielle websteder, herunder CNN, Amazon, eBay, Dell og Yahoo. Teenageren brugte et bot-netværk til at få kontrol over millioner af computere og bruge dem til at oversvømme webstederne med en overvældende mængde trafik.
De meget omtalte angreb varede i over en uge og skabte kaos på aktiemarkederne og fik nogle af webstederne til at gå i stå.
10. BBC (2015)
Nytårsaften 2015 blev BBC offer for et vedvarende DDoS-angreb fra den antiislamiske stats (IS) gruppe New World Hacking. Angrebet lagde BBC News-webstedet ned sammen med iPlayer-tjenesten i over tre timer. Selv om tjenesten blev genoptaget, var hele domænet udsat for betydelige forstyrrelser resten af dagen.
Angrebet brugte to Amazon Web Services (AWS)-servere til at udnytte ubegrænset båndbredde, og hackerne hævdede, at de angreb med en hastighed på 600 gigabit pr. sekund, selv om dette siden er blevet bestridt.
Det presserende behov for proaktive DDoS-forsvarsstrategier
Som vi kan se på denne omfattende liste, har DDoS-angreb potentiale til at nedlægge hele virksomheders websteder, netværk og, som Dyn-angrebet viste, næsten hele internettet.
Efterhånden som angrebene bliver mere sofistikerede, bliver organisationer nødt til at blive mere proaktive i deres tilgang til at forsvare sig mod angreb. Nogle af de største angreb i historien er blevet afbødet gennem hurtig opdagelse af DDoS-beskyttelsesfirmaer.
Organisationer bør overveje at bruge en DDoS-beskyttelsestjeneste, der registrerer unormale trafikstrømme og omdirigerer DDoS-trafik væk fra netværket. Andre sikkerhedsforanstaltninger omfatter sikring af netværksinfrastrukturen ved hjælp af en firewall, VPN, antispam og andre lag af DDoS-forsvarsteknikker.
MetaCompliance har specialiseret sig i at skabe den bedste Cyber Security Awareness eLearning og træning, der findes på markedet. Vores produkter adresserer direkte de specifikke udfordringer, der opstår som følge af cybertrusler og corporate governance, ved at gøre det lettere for brugerne at engagere sig i cybersikkerhed og compliance. Kontakt os for at få yderligere oplysninger om, hvordan vi kan hjælpe med at transformere Cyber Security-træning i din organisation.