Cyberkriminella har en imponerande arsenal av verktyg som de kan använda för att försöka infiltrera ett nätverk. Oavsett om det är genom social ingenjörskonst, skadlig kod eller genom att utnyttja brister i programvaran, kommer hackare att göra allt för att försöka pressa pengar eller stjäla värdefulla företagsdata.
Under de senaste åren har hackare använt sig av nya taktiker för att bryta sig in i ett system, och en attackmetod som har blivit alltmer framträdande är DDoS-attacker.
En DDoS-attack (Distributed Denial of Service) är ett försök att göra en onlinetjänst otillgänglig genom att överväldiga den med stora mängder trafik från flera källor. Hackare försöker helt enkelt krascha en webbplats genom att översvämma bandbredden med mer trafik än vad servern klarar av att hantera.
Dessa attacker kan vara av olika allvarlighetsgrad och används ofta som en rökridå medan hackare utför mer invasiva attacker i bakgrunden.
DDoS-attacker utvecklas ständigt i storlek och förstärkning och kan orsaka stor skada på en organisation. Det kan handla om förlust av data, förlust av intäkter, skada på anseende, förlust av kunder och investeringar i nya säkerhetsåtgärder.
Under 2016 orsakade en av världens största DDoS-attacker stora störningar och visade hur förödande en attack kan vara. Hackare skapade en armé av upp till 100 000 IoT-enheter (Internet of things) för att attackera Dyn, en stor leverantör av domännamnstjänster.
Genom att översvämma Dyn med enorma mängder trafik kunde hackare lägga ner över 80 av dess legitima användares webbplatser, däribland Amazon, Netflix, Airbnb, Spotify, Twitter, PayPal och Reddit. Skadorna från attacken uppges ha kostat 110 miljoner dollar och omedelbart efter attacken avbröt över 14 500 domäner Dyns tjänster. Det är uppenbart att en DDoS-attack kan få enorma konsekvenser för en organisation.
Hur fungerar en DDoS-attack?

En DDoS-attack inträffar när flera maskiner samarbetar för att attackera ett mål. För att genomföra en attack använder hackare phishingmejl och en rad andra metoder för att installera skadlig kod på fjärrmaskiner. Dessa maskiner bildar ett så kallat botnät. Ett botnät är en samling internetanslutna enheter, som kan bestå av datorer, servrar, mobila enheter och IoT-enheter (Internet of things) som är infekterade och kontrollerade av skadlig kod.
Efter att ha installerat skadlig kod på dessa maskiner kan hackarna styra enheterna från en central plats och beordra dem att bombardera en webbplats med trafik. Botnäten kan bestå av tusentals till miljontals enheter som kontrolleras av brottslingar. För att tjäna så mycket pengar som möjligt på dessa botnät hyr många hackare ut dem till andra potentiella angripare för att genomföra ytterligare DDoS-attacker.
Vilka är de olika typerna av DDoS-attacker?

DDoS-attacker kan variera ganska mycket och det finns en mängd olika sätt att genomföra en attack. De tre vanligaste attackmetoderna är följande:
1. Volumetriska attacker - Volumetriska attacker är den vanligaste formen av DDoS-attacker. Ett botnät används för att översvämma ett nätverk eller en server med trafik som verkar vara legitim. Den stora mängden trafik kan i sin tur lamslå tjänsten och helt blockera tillgången till webbplatsen.
2. Protokollattacker - Protokollattacker är främst inriktade på att utnyttja sårbarheter i en servers resurser. Målet är att göra en tjänst otillgänglig genom att utnyttja en svaghet i målsystemens nätverkslager.
3. Attacker i applikationsskiktet - Attacker i applikationsskiktet är den mest sofistikerade typen av attackmetod och ofta den svåraste att upptäcka. Attackerna riktar sig mot det lager där en server genererar webbsidor och svarar på http-förfrågningar. Attacken sker i mycket långsammare takt och trafiken kan verka legitim och dölja attackens verkliga natur tills tjänsten är överbelastad och otillgänglig.
Tecken på en DDoS-attack

En av de första sakerna som en organisation måste avgöra är om en trafikspik kommer från legitima användare eller från en DDoS-attack. Organisationer som har en grundlig förståelse för sina historiska trafiktrender tenderar att upptäcka en attack ganska snabbt, medan organisationer som är mindre välinformerade om dessa baslinjer sannolikt inte upptäcker en attack förrän det är för sent.
Innan en webbplats kraschar helt och hållet finns det ofta några varningssignaler som kan tyda på en DDoS-attack. Dessa är bland annat följande:
* En enorm ökning av trafiken
* Ovanligt långsam nätverksprestanda
* En viss webbplats är inte tillgänglig
* Oförmåga att komma åt någon webbplats
* Överdriven mängd skräppost
Hur man försvarar sig mot en DDoS-attack

Det finns inget sätt att helt undvika att bli måltavla för en DDoS-attack, men det finns åtgärder som kan vidtas för att mildra skadan och minska effekterna av en attack på ett nätverk.
* Organisationer bör överväga att använda en DDoS-skyddstjänst som upptäcker onormala trafikflöden och omdirigerar DDoS-trafiken bort från nätverket.
* Skapa en incidenthanteringsplan för att säkerställa snabb kommunikation, begränsning och återhämtning i händelse av en DDoS-attack.
* Installera och uppdatera antivirusprogram
* Säker nätverksinfrastruktur genom användning av brandväggar, VPN, antispam och andra lager av DDoS-försvarstekniker.
* Följ goda säkerhetsrutiner för att minimera risken för attacker - Undvik att klicka på länkar eller ladda ner bilagor från okända källor.
* För att förhindra att IoT-enheter äventyras och används i ett botnät är det viktigt att ändra alla standardanvändarnamn och lösenord och hålla sig uppdaterad med de senaste säkerhetspatcherna.
MetaCompliance specialiserar sig på att skapa den bästa utbildningen för medvetenhet om cybersäkerhet som finns på marknaden. Våra produkter tar direkt itu med de specifika utmaningar som uppstår i samband med cyberhot och företagsstyrning genom att göra det lättare för användarna att engagera sig i cybersäkerhet och efterlevnad. Kontakta oss för mer information om hur vi kan hjälpa till att förändra cybersäkerhetsutbildningen inom din organisation.
