Sofistikerade DDoS-attacker överlistar statiska skydd – nu krävs uppdaterade försvarstekniker
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna. DDoS-attacker, distribuerade överbelastningsattacker, är enkla att förstå i stora drag. Det handlar om att någon bombar en sajt med så mycket nätverkstrafik att sajten slutar fungera. Nyckelordet är råstyrka, eller volym. Trafikmängden är så stor att en attackerad sajt inte hinner med att hantera […]
Uppdaterad: 25 mars 2025Publicerad: 30 mars 2023
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
DDoS-attacker, distribuerade överbelastningsattacker, är enkla att förstå i stora drag. Det handlar om att någon bombar en sajt med så mycket nätverkstrafik att sajten slutar fungera. Nyckelordet är råstyrka, eller volym. Trafikmängden är så stor att en attackerad sajt inte hinner med att hantera den. Det har också gjort att principen för att skydda sig mot DDoS-attacker har varit enkel att begripa och anamma: identifiera vilken trafik som ingår i en attack och släpp inte in den.
De dagarna är över. Numera finns det en uppsjö av mer sofistikerade varianter av DDoS-attacker. Det medför två huvudsakliga problem: det är svårare att stoppa en enskild attack och förekomsten av flera olika typer av attacker gör säkerhetsarbetet svårare.
För att få en uppfattning om komplexiteten finns det tre moderna typer av DDoS-attacker som man bör förstå:
Carpet bombing. Hundratals, eller tusentals, IP-adresser, ofta i olika subnät, attackeras samtidig hos ett offer. Den här metoden används ibland för att dölja det verkliga målet för en attack.
Application-layer attack. Helt enkelt att koncentrera en attack på särskilt känsliga punkter i applikationer och sajter. Det gör att de som utför en attack kan få bättre resultat för sina aktiviteter, eftersom mer strategiska mål adresseras än i en attack som bara handlar om stora trafikvolymer.
Multivektor-attack. Inbegriper utförliga undersökningar av målet innan en attack inleds. Påminner om den föregående typen i att särskilt strategiska punkter i en IT-infrastruktur angrips. Med i den här typen av attack tillkommer ofta att kapade datorer, som finns i närheten av målet, används för att utföra attacker. Det gör att den skadliga trafiken inte behöver passera så många hinder, vilket gör att det blir färre tillfällen att upptäcka och stoppa den.
Lägg till att det blir allt vanligare att trafiken som utgör en attack är krypterad vilket ytterligare försvårar försvarsarbetet. Traditionella DDos-skydd behöver då kompletteras med tekniker för att dekryptera och inspektera kommunikationen.
Alla företag som anser att deras sajter och it-system är viktiga skyltfönster eller affärskanaler som måste vara tillgängliga för kunder, leverantörer och partners måste ta till sig att DDos-attacker i dag är något helt annat än igår. Hoten kommer idag från allt från arga kunder till statsfinansierade hackergrupper och handlar inte längre bara om volymattacker som ska filtreras.
Niclas Molander, regional director på NetScout
Moderna DDoS-attacker ställer krav på att vara aktiv med säkerhetsarbetet, att ständigt utvärdera nätverkstrafik, skyddsåtgärder, processer och säkerhetsverktyg. Företag som inte anammar detta riskerar att inte kunna erbjuda tjänster som går att lita på. Och att förlora stora delar av sina omsättningar.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Alltid aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.