DDOS-angreb: et kort overblik

Mens de fleste af jer måske har travlt med at se efterfølgerne af valget i USA, var der også nyheder om, at den canadisk immigrationshjemmeside styrtede uventet ned på valgnatten. Vi er ikke sikre på, om det var på grund af det store antal mennesker, der ønskede at forlade USA, efter Donald Trump kom på toppen. Selvom dette virker som en plausibel forklaring på de liberale, der støtter Clinton, kan den pludselige stigning i anmodninger til serverne også være et muligt DDOS-angreb.

Hvad er et DDOS-angreb?

Officielt kendt som Distributed-Denial-of-Service, denne type cyberkriminalitetsangreb involverer overmætning af servere med falske serviceanmodninger, og til sidst steger dem i processen. Synderen i alt dette er de trojanske heste indsprøjtet af hackere, der oversvømmer servere med flere anmodninger, end de kunne håndtere. Dette får de målrettede websteder til at lukke ned og blive utilgængelige til brug. Og da disse fejlbehæftede anmodninger normalt stammer fra tusindvis af kilder, gør det dem praktisk talt umulige at stoppe, når de først angriber.

Hvordan opstår DDOS-angreb?

Når du forsøger at få adgang til et bestemt websted, sender din computer en serviceanmodning til webstedsserveren til godkendelse. Når anmodningen er godkendt, sender serveren en bekræftelse, og brugeren får adgang til websiden.

Men et DDOS-angreb skaber på den anden side tusindvis af falske brugeradresser, der genererer falske anmodninger, der sendes til servere for tilladelse. Selvom serveren godkender disse anmodninger, er den ikke i stand til at sende en bekræftelse, da alle anmodninger blev sendt med falsk adresse. Denne anomali overvælder til sidst servere, da de bliver bombarderet med flere anmodninger, end de kunne behandle i tide.

Hvorfor sker der DDOS-angreb?

Efter phishing-kampagner er DDOS-angreb de mest almindelige former for cyberkriminalitet, der sker på internettet. Hackere bruger sådanne angreb til en række forskellige formål, som kan eller måske ikke involverer nogen økonomisk gevinst. Lad os se på de forskellige DDOS-angreb baseret på deres motiv.

  1. Hit-n-Run-angreb

Hit-in-run-angreb involverer for det meste hacking ind på serverne på højt profilerede websteder, online spiltjenester og forskellige forbrugerwebsider. Disse angreb udføres normalt med mindre luskede hensigter af amatør-cyberkriminelle, som ikke leder efter nogen økonomisk gevinst. Disse betragtes normalt som testangreb af uorganiserede hackere, som måske ikke er så dygtige.

  1. Politiske angreb

Som navnet antyder, er disse angreb normalt rettet mod politiske websider, der normalt drives af regeringen eller staten. Disse websteder er de mest almindelige mål for organiserede grupper af cyberkriminelle, der ønsker at afgive en erklæring. Disse er meget mere alvorlige end de ovennævnte hit-n-run-angreb, der er de nemmeste at opdage og blokere. Selvom sådanne angreb normalt ikke udføres for økonomisk gevinst eller udbetaling, kan de stadig forårsage alvorlig skade på regeringens omdømme og finanser.

  1. Finanspolitiske angreb

Ikke alle DDOS-angreb er rettet mod at skabe et lille tidskaos. Det kan være svært at tro, men angreb, der er rettet mod store organisationer og virksomheder, er for det meste forårsaget eller bestilt af rivaliserende organisationer. Sådanne angreb er i stand til at forstyrre banktransaktioner, telefonnetværk, e-mails og alle digitale kommunikationsplatforme. Dette skader ikke kun en bestemt virksomheds omdømme, men vil også forårsage massive økonomiske tab.

  1. Røgskærmangreb

Verdens ledere er måske allerede ganske fortrolige med røgslør, da næsten alt, hvad de gør, har til formål at trække folks opmærksomhed fra noget vigtigt. På lignende måde iscenesætter hackere også sådanne falske angreb på netværksservere. Disse angreb er simpelthen beregnet til at tage sikkerhedsteamets opmærksomhed fra en langt mere ondsindet aktivitet. DDOS-angreb bruges som røgslør til at skjule et større angreb, der er i stand til at bringe et større netværk ned.

  1. Løsebeløb

Det er her, tingene går fra slemt til værre, da sådanne DDOS-angreb er direkte rettet mod hackerens økonomiske gevinst. Efter at have overbelastet servere med illegitime anmodninger, beder disse hackere ofte webstedsejere om en løsesum for at stoppe angrebene. Da det er den ultimative form for cyberkriminalitet at holde deres webside som gidsel, iscenesættes sådanne angreb normalt af de mest erfarne hackere og cyberkriminalitetsfraktioner.

Hvad er sådanne angreb rettet mod?

Selvom sådanne angreb er steget i frekvens efter Internet of Things begyndte at sprede sine vinger, er ikke alle DDOS-angreb ens. For bedre forståelse af sådanne angreb kan de også placeres i følgende kategorier baseret på deres mål.

  1. Båndbreddeangreb

Som navnet siger, er sådanne angreb rettet mod at begrænse netværkets båndbredde end dets servere. Dette kan resultere i ekstremt træge internethastigheder og problemer med at indlæse tungt flashindhold.

  1. Trafikangreb

Dette oversvømmer simpelthen serveren med utallige falske adgangsanmodninger, som ægte anmodninger fra brugere går tabt under overgangen, hvilket gør siden utilgængelig for offentligheden. Dette er den mest almindelige form for DDOS-angreb og kan også bruges til at iscenesætte mere ondsindede trojanske angreb. Det er altid bedst at holde dig selvbeskyttet mod sådanne angreb ved at bruge en pålidelig antivirus og firewall.

  1. Applikationsangreb

En mere kompleks form for DDOS-angreb, der retter sig mod applikationslaget i stedet for at oversvømme serverne med falske anmodninger. Trafikangreb kan dæmmes ved at indbygge et filter eller 'sniffer', der kan opdage og stoppe alle falske anmodninger, før de når serveren. Applikationsangreb er dog ekstremt svære at imødegå, da de er svære at opdage.

Vi har allerede oplevet de seneste DDOS-angreb i sidste måned, hvor flere websteder blev gjort utilgængelige for brugere. Da ingen bestemt gruppe har taget ansvar for denne handling, viser den stadig, hvor sårbar internetteknologi kan være. Derfor er det altid bedst at uddanne dig selv om de forskellige aspekter af cyberkriminalitet, og hvordan du beskytter dig selv på internettet.


The Rise of Machines: Real World Applications of AI

The Rise of Machines: Real World Applications of AI

Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.

DDOS-angreb: et kort overblik

DDOS-angreb: et kort overblik

Er du også et offer for DDOS-angreb og forvirret over forebyggelsesmetoderne? Læs denne artikel for at løse dine spørgsmål.

Har du nogensinde spekuleret på, hvordan tjener hackere penge?

Har du nogensinde spekuleret på, hvordan tjener hackere penge?

Du har måske hørt, at hackere tjener mange penge, men har du nogensinde spekuleret på, hvordan tjener de den slags penge? lad os diskutere.

Revolutionære opfindelser fra Google, der vil gøre dit liv lettere.

Revolutionære opfindelser fra Google, der vil gøre dit liv lettere.

Vil du se revolutionerende opfindelser fra Google, og hvordan disse opfindelser ændrede livet for ethvert menneske i dag? Læs derefter til bloggen for at se opfindelser fra Google.

Fredag ​​Essential: Hvad skete der med AI-drevne biler?

Fredag ​​Essential: Hvad skete der med AI-drevne biler?

Konceptet med selvkørende biler til at køre på vejene ved hjælp af kunstig intelligens er en drøm, vi har haft i et stykke tid nu. Men på trods af flere løfter er de ingen steder at se. Læs denne blog for at lære mere...

Teknologisk singularitet: En fjern fremtid for menneskelig civilisation?

Teknologisk singularitet: En fjern fremtid for menneskelig civilisation?

Efterhånden som videnskaben udvikler sig i et hurtigt tempo og overtager en stor del af vores indsats, stiger risikoen for at udsætte os selv for en uforklarlig Singularitet. Læs, hvad singularitet kunne betyde for os.

Udvikling af datalagring – Infografik

Udvikling af datalagring – Infografik

Opbevaringsmetoderne for dataene har været under udvikling, kan være siden fødslen af ​​dataene. Denne blog dækker udviklingen af ​​datalagring på basis af en infografik.

Funktioner af Big Data Reference Architecture Layers

Funktioner af Big Data Reference Architecture Layers

Læs bloggen for at kende forskellige lag i Big Data-arkitekturen og deres funktionaliteter på den enkleste måde.

6 fantastiske fordele ved at have smarte hjemmeenheder i vores liv

6 fantastiske fordele ved at have smarte hjemmeenheder i vores liv

I denne digitalt drevne verden er smarte hjemmeenheder blevet en afgørende del af livet. Her er et par fantastiske fordele ved smarte hjemmeenheder om, hvordan de gør vores liv værd at leve og enklere.

macOS Catalina 10.15.4-tillægsopdatering forårsager flere problemer end at løse

macOS Catalina 10.15.4-tillægsopdatering forårsager flere problemer end at løse

For nylig udgav Apple macOS Catalina 10.15.4 en supplerende opdatering for at løse problemer, men det ser ud til, at opdateringen forårsager flere problemer, hvilket fører til mursten af ​​mac-maskiner. Læs denne artikel for at lære mere