Tillbaka
Utbildning och programvara för cybersäkerhet för företag | MetaCompliance

Produkter

Upptäck vårt utbud av skräddarsydda lösningar för utbildning i säkerhetsmedvetenhet, utformade för att stärka och utbilda ditt team mot moderna cyberhot. Från policyhantering till phishing-simuleringar - vår plattform förser din personal med de kunskaper och färdigheter som behövs för att skydda din organisation.

Cyber security eLearning

Cyber Security eLearning för att utforska vårt prisbelönta eLearning-bibliotek, skräddarsytt för varje avdelning

Automatisering av säkerhetsmedvetenhet

Planera din årliga medvetenhetskampanj med några få klick

Simulering av nätfiske

Stoppa nätfiskeattacker i deras spår med prisbelönt programvara för nätfiske

Förvaltning av politik

Samla dina policyer på ett ställe och hantera policyernas livscykler på ett enkelt sätt

Förvaltning av sekretess

Kontrollera, övervaka och hantera efterlevnad med enkelhet

Hantering av incidenter

Ta kontroll över interna incidenter och åtgärda det som är viktigt

Tillbaka
Industri

Industrier

Utforska mångsidigheten hos våra lösningar inom olika branscher. Från den dynamiska tekniksektorn till sjukvården - ta del av hur våra lösningar skapar vågor i flera sektorer. 


Finansiella tjänster

Skapa en första försvarslinje för organisationer inom finansiella tjänster

Regeringar

En Go-To-lösning för säkerhetsmedvetenhet för myndigheter

Företag

En lösning för utbildning i säkerhetsmedvetande för stora företag

Arbetstagare på distans

Skapa en kultur av säkerhetsmedvetenhet - även i hemmet

Utbildningssektorn

Engagerande utbildning i säkerhetsmedvetenhet för utbildningssektorn

Arbetstagare inom hälso- och sjukvården

Se vår skräddarsydda säkerhetsmedvetenhet för anställda inom hälso- och sjukvården

Teknikindustrin

Förändrad utbildning i säkerhetsmedvetenhet inom teknikindustrin

Överensstämmelse med NIS2

Stöd era krav på efterlevnad av Nis2 med initiativ för ökad medvetenhet om cybersäkerhet

Tillbaka
Resurser

Resurser

Från affischer och policyer till ultimata guider och fallstudier, våra kostnadsfria medvetenhetstillgångar kan användas för att förbättra medvetenheten om cybersäkerhet inom din organisation.

Medvetenhet om cybersäkerhet för Dummies

En oumbärlig resurs för att skapa en kultur av cybermedvetenhet

Dummies guide till cybersäkerhet Elearning

Den ultimata guiden för att implementera effektiv cybersäkerhet Elearning

Ultimat guide till nätfiske

Utbilda medarbetarna i hur man upptäcker och förhindrar nätfiskeattacker

Gratis affischer för medvetenhet

Ladda ner dessa kostnadsfria affischer för att öka medarbetarnas vaksamhet

Policy mot nätfiske

Skapa en säkerhetsmedveten kultur och öka medvetenheten om hot mot cybersäkerheten

Fallstudier

Hör hur vi hjälper våra kunder att skapa positiva beteenden i sina organisationer

Terminologi för cybersäkerhet A-Z

En ordlista över termer inom cybersäkerhet som du måste känna till

Cybersäkerhet beteende mognadsmodell

Granska din utbildning i medvetenhet och jämför din organisation med bästa praxis

Gratis saker

Ladda ner våra kostnadsfria verktyg för att förbättra medvetenheten om cybersäkerhet i din organisation

Tillbaka
MetaCompliance | Utbildning och programvara för cybersäkerhet för anställda

Om

Med 18+ års erfarenhet av marknaden för cybersäkerhet och efterlevnad erbjuder MetaCompliance en innovativ lösning för personalens medvetenhet om informationssäkerhet och automatisering av incidenthantering. MetaCompliance-plattformen skapades för att möta kundernas behov av en enda, heltäckande lösning för att hantera de mänskliga riskerna kring cybersäkerhet, dataskydd och efterlevnad.

Varför välja oss

Lär dig varför Metacompliance är den betrodda partnern för utbildning i säkerhetsmedvetenhet

Specialister på medarbetarengagemang

Vi gör det enklare att engagera medarbetarna och skapa en kultur av cybermedvetenhet

Automatisering av säkerhetsmedvetenhet

Automatisera utbildning i säkerhetsmedvetenhet, nätfiske och policyer på några minuter

Ledarskap

Möt MetaCompliance Leadership Team

MetaBlog

Håll dig informerad om ämnen för utbildning i cybermedvetenhet och minska riskerna i din organisation.

De 10 största DDoS-attackerna och hur din organisation kan lära sig av dem

ddos-titel

om författaren

Dela detta inlägg

Det råder ingen tvekan om att DDoS-attacker under de senaste 20 åren har utvecklats i storlek, omfattning och sofistikering.

 I takt med att brottslingar använder ny teknik som IoT-enheter för att sprida och förstärka attacker har det blivit ett hot som organisationer inte längre kan välja att ignorera.

Under 2018 nämnde Storbritanniens National Crime Agency DDoS-attacker som det gemensamma främsta hotet mot företag, tillsammans med utpressningstrojaner. De noterade en kraftig ökning av attackerna och rådde organisationer att vidta omedelbara åtgärder för att skydda sig mot detta växande hot.

I dagens digitala tidsålder är de flesta organisationer starkt beroende av webbanslutningar och onlinetjänster för att bedriva sin verksamhet. Varje avbrott i dessa tjänster kan få allvarliga konsekvenser, t.ex. inkomstbortfall, avbrott i tjänsterna, skada på varumärkets rykte, förlust av kunder och stöld av värdefulla uppgifter.

Men vad är en DDoS-attack? En distribuerad denial-of-service-attack är ett försök att göra en onlinetjänst otillgänglig genom att överväldiga den med enorma mängder trafik från flera källor. Dessa typer av attacker orsakas vanligtvis av att en webbplats översvämmas av mer trafik än vad servern klarar av att hantera.

Genom att undersöka 10 av de största DDoS-attackerna i historien kan vi se hur attackerna har utvecklats och vilka lärdomar vi kan dra av dem.

De främsta DDoS-attackerna

1. GitHub (2018)

Den 28 februari 2018 drabbades GitHub - en populär kodhanteringstjänst online som används av miljontals utvecklare - av den största DDoS-attacken någonsin. Plattformen var van vid höga trafiknivåer, men vad den inte var förberedd på var det massiva inflödet av trafik som nådde en rekordstor topp på 1,3 terabit per sekund.

GitHub-attacken involverade inte botnät utan använde istället en metod som kallas memcaching, ett system för caching av databaser som används för att snabba upp webbplatser och nätverk. Angriparna kunde förfalska GitHubs IP-adress och sedan kraftigt förstärka den trafik som riktades mot plattformen.

Som tur var använde GitHub en DDoS-skyddstjänst, och inom 10 minuter efter att attacken utlöstes kunde företaget begränsa och stoppa attacken från att fortsätta.

2. Dyn (2016)

Dyn DDoS-attack

Den näst största DDoS-attacken riktades mot Dyn, en stor DNSleverantör, i oktober 2016. Attacken var enormt störande och lade ner webbplatserna för över 80 av dess kunder, däribland Amazon, Netflix, Airbnb, Spotify, Twitter, PayPal och Reddit.

Med hjälp av en skadlig kod som kallas Mirai skapade hackarna ett massivt botnät med 100 000 IoT-enheter (Internet of things) för att inleda sin attack. Enheterna bestod bland annat av radioapparater, smarta tv-apparater och skrivare och alla var programmerade att skicka förfrågningar till Dyn och överösa det med trafik.

Skadorna från attacken beräknas ha kostat 110 miljoner dollar och trots att attacken kunde begränsas inom en dag, var det omedelbart efter attacken över 14 500 domäner som inte längre kunde använda Dyns tjänster.

3. Hongkong (2014)

År 2014 riktades en massiv DDoS-attack mot Hongkongs prodemokratiska rörelse Occupy Central. Hackare skickade enorma mängder trafik till tre av Occupy Centrals webbhotell, inklusive två oberoende nyhetssajter kända som PopVote och Apple daily.

Med hjälp av fem botnät bombarderade hackarna servrarna med skräppaket förklädda till legitim trafik. När trafiken var som störst nådde den upp till över 500 gigabit per sekund, vilket ledde till att båda webbplatserna stannade upp. Attacken användes också för att bryta sig in i deras databaser, vilket ledde till att PopVotes anställda bombarderades med nätfiskemejl.

4. Namnlös Cloudflare-klient (2014)

2014 drabbades en kund till DDoS-skyddsföretaget Cloudflare av en enorm DDoS-attack som bombarderade dem med över 400 gigabit trafik per sekund. Attacken riktades mot servrar i Europa och utnyttjade NTP (Network Time Protocol), som normalt används för att synkronisera klockorna på maskiner, för att sänka svarstiderna. NTP-förstärkningsattacker är extremt svåra att blockera eftersom svaren är legitima data som ser ut att komma från giltiga servrar.

Attacken pågick i flera dagar och var så kraftfull att den trots att den var riktad mot en av Cloudflares kunder, påverkade den till slut Cloudflares eget nätverk.

5. Spamhaus (2013)

DDoS-attack mot Spamhaus

2013 inleddes en DDoS-attack mot Spamhaus, en branschledande organisation för filtrering av skräppost. Företaget ansvarar för att filtrera så mycket som 80 % av all skräppost, vilket gör det till ett attraktivt mål för hot och attacker.         

Med hjälp av en strategi som kallas Domain Name System (DNS) reflection bombarderade hackare Spamhaus med över 300 gigabit trafik, vilket gjorde att deras webbplats och delar av deras e-posttjänster blev offline. För att stoppa attacken vände sig Spamhaus till Cloudflare för att få hjälp, men hackarna bytte fokus och försökte sänka DDoS-skyddstjänsten i processen. Attacken pågick i över en vecka och orsakade enorma nätverksstörningar i hela Storbritannien.

6. Amerikanska banker (2012)

I september och oktober 2012 utsattes sex amerikanska storbanker för en rad DDoS-attacker. Bankerna var Bank of America, JP Morgan Chase, US Bancorp, Citigroup och PNC Bank.

Attacken utfördes av hundratals kapade servrar som riktade mer än 60 gigabit trafik per sekund mot bankerna. Attacken pågick i över tre dagar och störde tjänsterna och saktade ner systemen inom banken. Attacken var unik eftersom hackarna i stället för en koncentrerad attack provade en rad olika metoder för att ta reda på vad som skulle orsaka mest skada.

7. GitHub (2015)

Vid den tidpunkten var GitHub-attacken från 2015 en av de största som någonsin ägt rum. DDoS-trafiken hade sitt ursprung i Kina och riktade sig mot två webbadresser för GitHub-projekt som syftade till att undvika kinesisk statlig censur.

 Man tror att den politiskt motiverade attacken var initierad av den kinesiska regeringen och att syftet var att pressa GitHub att släppa projekten.

Hackarna utförde attacken genom att injicera JavaScript-kod i webbläsarna hos alla som besökte Baidu, Kinas mest populära sökmotor. Koden fick infekterade webbläsare att skicka HTTP-förfrågningar till GitHub-sidorna som angreppet gällde och under hela attacken drabbades GitHub av avbrott i hela sitt nätverk.

8. Estland (2007)

Estland DDos-attack

I april 2007 drabbades Estland av en massiv DDoS-attack som riktade sig mot statliga tjänster, banker, finansinstitut och medier. Attacken anses vara en av de första stora cyberkrigshandlingarna och kom som ett svar på en politisk konflikt med Ryssland om flytten av "Tallinns bronsoldat", ett monument från andra världskriget.

Stora vågor av skräppost skickades ut av botnät och stora mängder onlineförfrågningar överhopade servrarna. Trots att det inte finns några konkreta bevis för att Ryssland låg bakom attacken ledde den till att internationella lagar för cyberkrigföring skapades.

9. Mafiaboy (2000)

I februari 2000 slog en 15-årig hackare, känd som "Mafiaboy", ner flera stora kommersiella webbplatser, bland annat CNN, Amazon, eBay, Dell och Yahoo. Tonåringen använde ett botnätverk för att få kontroll över miljontals datorer och använda dem för att översvämma webbplatserna med en överväldigande mängd trafik.

De mycket uppmärksammade attackerna pågick i över en vecka, skapade kaos på aktiemarknaderna och gjorde att vissa webbplatser praktiskt taget stod stilla.

10. BBC (2015)

På nyårsafton 2015 utsattes BBC för en långvarig DDoS-attack av den antiislamiska gruppen New World Hacking (IS). Attacken lade ner BBC:s nyhetswebbplats tillsammans med iPlayer-tjänsten i över tre timmar. Trots att tjänsten återupptogs upplevde hela domänen betydande störningar under resten av dagen.

Attacken använde två servrar från Amazon Web Services (AWS) för att utnyttja obegränsad bandbredd och hackarna hävdade att de attackerade med en hastighet på 600 gigabit per sekund, även om detta sedan dess har ifrågasatts.

Slutsats

Som vi kan se av denna omfattande lista har DDoS-attacker potential att slå ut hela företags webbplatser, nätverk och, som Dyn-attacken visade, nästan hela internet.

I takt med att attackerna blir allt mer sofistikerade måste organisationerna bli mer proaktiva i sitt sätt att försvara sig mot attacker. Några av de största attackerna i historien har kunnat avhjälpas tack vare DDoS-skyddsföretagens snabba upptäckt.

Organisationer bör överväga att använda en DDoS-skyddstjänst som upptäcker onormala trafikflöden och omdirigerar DDoS-trafiken bort från nätverket. Andra säkerhetsåtgärder är att säkra nätverksinfrastrukturen med hjälp av brandväggar, VPN, antispam och andra lager av DDoS-försvarstekniker.

MetaCompliance specialiserar sig på att skapa den bästa utbildningen för medvetenhet om cybersäkerhet som finns på marknaden. Våra produkter tar direkt itu med de specifika utmaningar som uppstår i samband med cyberhot och företagsstyrning genom att göra det lättare för användarna att engagera sig i cybersäkerhet och efterlevnad. Kontakta oss för mer information om hur vi kan hjälpa till att omvandla medvetenheten om cybersäkerhet inom din organisation.

Andra artiklar om utbildning i medvetenhet om cybersäkerhet som du kanske finner intressanta