Mens ransomware længe har været “talk of town” inden for cybersikkerhed, så har de såkaldte DDoS-angreb fløjet under radaren.
Men de er langt fra forsvundet – tværtimod er de blevet mere avancerede, og det er især sundheds- og telesektoren, der er udsat.
Hvor DDoS-angreb tidligere handlede om at skade en virksomhed eller organisation ved at overbelaste og dermed lægge fx hjemmesider, mailservere eller routere ned, så kræver hackerne i dag en løsesum for at stoppe angrebet. En anden udbredt metode er at bruge DDoS-angreb som afledningsmanøvre, der holder it-afdelingerne beskæftiget, mens angriberne arbejder med ransomware eller forsøger at stjæle data.
– “Virksomheder kan i dag være tilbøjelige til at have et for snævert fokus på en type angreb. Men desværre er virkeligheden langt mere kompleks, og det er nødvendigt at arbejde med flere parallelle trusler – og ‘gamle’ angrebsmetoder kan især komme tilbage i ny forklædning,” siger Peter Gustafsson, nordisk chef i Barracuda Networks.
Ny type angreb kræver ikke et stort botnet
De såkaldte Black Storm-angreb er særligt farlige for teleudbydere. Denne type angreb kræver ikke, at angriberen bruger et stort botnet, og de er derfor relativt lette at udføre. I et Black Storm-angreb sender angriberen UDP-forespørgsler (User Datagram Protocol) til mange enheder og servere i et netværk. Anmodningen er “spoofed”, dvs. forklædt, og den ser ud, som om den kommer fra andre enheder på det samme netværk.
“Black Storm-angreb udløser en slags sneboldeffekt, som med en storm af intern datatrafik hurtigt kan slå en teleudbyder ud. Selv om metoden indtil videre kun er blevet beskrevet i forsøg, bør virksomhederne være forberedt på, at angriberne kan slå til i virkeligheden,” siger Peter Gustafsson.
Sundhedssektoren er også et mål. I kølvandet på pandemien har den øgede brug af hjemmearbejde og online tjenester til booking og besvarelser kombineret med dårligt beskyttede IoT-enheder skabt en farlig cocktail, der nemt kan blive mål for DDoS-angreb.
Kriminelle udnytter enheder uden opdateringer
Det nyligt opdagede Meris-botnet, der består af ca. 250.000 kompromitterede enheder er også blevet et redskab til DDoS-angreb. Størstedelen af disse enheder er ikke computere, men routere, switche, Wi-Fi-adgangspunkter og andre enheder, der sælges af en enkelt lettisk virksomhed MicroTik. Selvom MicroTik opdagede og rettede den aktuelle sårbarhed tilbage i 2018, er brugerne på grund af enhedernes karakter sjældent i kontakt med MicroTik, og de fleste har ikke foretaget de nødvendige opdateringer. Og det har gjort MicroTiks enheder til et redskab i hænderne på cyberkriminelle.
“Selvom DDoS-angrebene minder os om, hvor kompliceret hverdagen er blevet for it-sikkerhedsansvarlige, er der i dag gode muligheder for at stoppe denne type angreb i tide. Det kræver, at virksomhederne arbejder med en moderne applikations- og sikkerhedsstruktur, som aktivt beskytter mod DDoS-angreb,”slutter Peter Gustafsson.