Det råder ingen tvekan om att DDoS-attacker under de senaste 20 åren har utvecklats i storlek, omfattning och sofistikering.
I takt med att brottslingar använder ny teknik som IoT-enheter för att sprida och förstärka attacker har det blivit ett hot som organisationer inte längre kan välja att ignorera.
Under 2018 nämnde Storbritanniens National Crime Agency DDoS-attacker som det gemensamma främsta hotet mot företag, tillsammans med utpressningstrojaner. De noterade en kraftig ökning av attackerna och rådde organisationer att vidta omedelbara åtgärder för att skydda sig mot detta växande hot.
I dagens digitala tidsålder är de flesta organisationer starkt beroende av webbanslutningar och onlinetjänster för att bedriva sin verksamhet. Varje avbrott i dessa tjänster kan få allvarliga konsekvenser, t.ex. inkomstbortfall, avbrott i tjänsterna, skada på varumärkets rykte, förlust av kunder och stöld av värdefulla uppgifter.
Men vad är en DDoS-attack? En distribuerad denial-of-service-attack är ett försök att göra en onlinetjänst otillgänglig genom att överväldiga den med enorma mängder trafik från flera källor. Dessa typer av attacker orsakas vanligtvis av att en webbplats översvämmas av mer trafik än vad servern klarar av att hantera.
Genom att undersöka 10 av de största DDoS-attackerna i historien kan vi se hur attackerna har utvecklats och vilka lärdomar vi kan dra av dem.
De främsta DDoS-attackerna
1. GitHub (2018)
Den 28 februari 2018 drabbades GitHub - en populär kodhanteringstjänst online som används av miljontals utvecklare - av den största DDoS-attacken någonsin. Plattformen var van vid höga trafiknivåer, men vad den inte var förberedd på var det massiva inflödet av trafik som nådde en rekordstor topp på 1,3 terabit per sekund.
GitHub-attacken involverade inte botnät utan använde istället en metod som kallas memcaching, ett system för caching av databaser som används för att snabba upp webbplatser och nätverk. Angriparna kunde förfalska GitHubs IP-adress och sedan kraftigt förstärka den trafik som riktades mot plattformen.
Som tur var använde GitHub en DDoS-skyddstjänst, och inom 10 minuter efter att attacken utlöstes kunde företaget begränsa och stoppa attacken från att fortsätta.
2. Dyn (2016)
Den näst största DDoS-attacken riktades mot Dyn, en stor DNSleverantör, i oktober 2016. Attacken var enormt störande och lade ner webbplatserna för över 80 av dess kunder, däribland Amazon, Netflix, Airbnb, Spotify, Twitter, PayPal och Reddit.
Med hjälp av en skadlig kod som kallas Mirai skapade hackarna ett massivt botnät med 100 000 IoT-enheter (Internet of things) för att inleda sin attack. Enheterna bestod bland annat av radioapparater, smarta tv-apparater och skrivare och alla var programmerade att skicka förfrågningar till Dyn och överösa det med trafik.
Skadorna från attacken beräknas ha kostat 110 miljoner dollar och trots att attacken kunde begränsas inom en dag, var det omedelbart efter attacken över 14 500 domäner som inte längre kunde använda Dyns tjänster.
3. Hongkong (2014)
År 2014 riktades en massiv DDoS-attack mot Hongkongs prodemokratiska rörelse Occupy Central. Hackare skickade enorma mängder trafik till tre av Occupy Centrals webbhotell, inklusive två oberoende nyhetssajter kända som PopVote och Apple daily.
Med hjälp av fem botnät bombarderade hackarna servrarna med skräppaket förklädda till legitim trafik. När trafiken var som störst nådde den upp till över 500 gigabit per sekund, vilket ledde till att båda webbplatserna stannade upp. Attacken användes också för att bryta sig in i deras databaser, vilket ledde till att PopVotes anställda bombarderades med nätfiskemejl.
4. Namnlös Cloudflare-klient (2014)
2014 drabbades en kund till DDoS-skyddsföretaget Cloudflare av en enorm DDoS-attack som bombarderade dem med över 400 gigabit trafik per sekund. Attacken riktades mot servrar i Europa och utnyttjade NTP (Network Time Protocol), som normalt används för att synkronisera klockorna på maskiner, för att sänka svarstiderna. NTP-förstärkningsattacker är extremt svåra att blockera eftersom svaren är legitima data som ser ut att komma från giltiga servrar.
Attacken pågick i flera dagar och var så kraftfull att den trots att den var riktad mot en av Cloudflares kunder, påverkade den till slut Cloudflares eget nätverk.
5. Spamhaus (2013)
2013 inleddes en DDoS-attack mot Spamhaus, en branschledande organisation för filtrering av skräppost. Företaget ansvarar för att filtrera så mycket som 80 % av all skräppost, vilket gör det till ett attraktivt mål för hot och attacker.
Med hjälp av en strategi som kallas Domain Name System (DNS) reflection bombarderade hackare Spamhaus med över 300 gigabit trafik, vilket gjorde att deras webbplats och delar av deras e-posttjänster blev offline. För att stoppa attacken vände sig Spamhaus till Cloudflare för att få hjälp, men hackarna bytte fokus och försökte sänka DDoS-skyddstjänsten i processen. Attacken pågick i över en vecka och orsakade enorma nätverksstörningar i hela Storbritannien.
6. Amerikanska banker (2012)
I september och oktober 2012 utsattes sex amerikanska storbanker för en rad DDoS-attacker. Bankerna var Bank of America, JP Morgan Chase, US Bancorp, Citigroup och PNC Bank.
Attacken utfördes av hundratals kapade servrar som riktade mer än 60 gigabit trafik per sekund mot bankerna. Attacken pågick i över tre dagar och störde tjänsterna och saktade ner systemen inom banken. Attacken var unik eftersom hackarna i stället för en koncentrerad attack provade en rad olika metoder för att ta reda på vad som skulle orsaka mest skada.
7. GitHub (2015)
Vid den tidpunkten var GitHub-attacken från 2015 en av de största som någonsin ägt rum. DDoS-trafiken hade sitt ursprung i Kina och riktade sig mot två webbadresser för GitHub-projekt som syftade till att undvika kinesisk statlig censur.
Man tror att den politiskt motiverade attacken var initierad av den kinesiska regeringen och att syftet var att pressa GitHub att släppa projekten.
Hackarna utförde attacken genom att injicera JavaScript-kod i webbläsarna hos alla som besökte Baidu, Kinas mest populära sökmotor. Koden fick infekterade webbläsare att skicka HTTP-förfrågningar till GitHub-sidorna som angreppet gällde och under hela attacken drabbades GitHub av avbrott i hela sitt nätverk.
8. Estland (2007)
I april 2007 drabbades Estland av en massiv DDoS-attack som riktade sig mot statliga tjänster, banker, finansinstitut och medier. Attacken anses vara en av de första stora cyberkrigshandlingarna och kom som ett svar på en politisk konflikt med Ryssland om flytten av "Tallinns bronsoldat", ett monument från andra världskriget.
Stora vågor av skräppost skickades ut av botnät och stora mängder onlineförfrågningar överhopade servrarna. Trots att det inte finns några konkreta bevis för att Ryssland låg bakom attacken ledde den till att internationella lagar för cyberkrigföring skapades.
9. Mafiaboy (2000)
I februari 2000 slog en 15-årig hackare, känd som "Mafiaboy", ner flera stora kommersiella webbplatser, bland annat CNN, Amazon, eBay, Dell och Yahoo. Tonåringen använde ett botnätverk för att få kontroll över miljontals datorer och använda dem för att översvämma webbplatserna med en överväldigande mängd trafik.
De mycket uppmärksammade attackerna pågick i över en vecka, skapade kaos på aktiemarknaderna och gjorde att vissa webbplatser praktiskt taget stod stilla.
10. BBC (2015)
På nyårsafton 2015 utsattes BBC för en långvarig DDoS-attack av den antiislamiska gruppen New World Hacking (IS). Attacken lade ner BBC:s nyhetswebbplats tillsammans med iPlayer-tjänsten i över tre timmar. Trots att tjänsten återupptogs upplevde hela domänen betydande störningar under resten av dagen.
Attacken använde två servrar från Amazon Web Services (AWS) för att utnyttja obegränsad bandbredd och hackarna hävdade att de attackerade med en hastighet på 600 gigabit per sekund, även om detta sedan dess har ifrågasatts.
Slutsats
Som vi kan se av denna omfattande lista har DDoS-attacker potential att slå ut hela företags webbplatser, nätverk och, som Dyn-attacken visade, nästan hela internet.
I takt med att attackerna blir allt mer sofistikerade måste organisationerna bli mer proaktiva i sitt sätt att försvara sig mot attacker. Några av de största attackerna i historien har kunnat avhjälpas tack vare DDoS-skyddsföretagens snabba upptäckt.
Organisationer bör överväga att använda en DDoS-skyddstjänst som upptäcker onormala trafikflöden och omdirigerar DDoS-trafiken bort från nätverket. Andra säkerhetsåtgärder är att säkra nätverksinfrastrukturen med hjälp av brandväggar, VPN, antispam och andra lager av DDoS-försvarstekniker.
MetaCompliance specialiserar sig på att skapa den bästa utbildningen för medvetenhet om cybersäkerhet som finns på marknaden. Våra produkter tar direkt itu med de specifika utmaningar som uppstår i samband med cyberhot och företagsstyrning genom att göra det lättare för användarna att engagera sig i cybersäkerhet och efterlevnad. Kontakta oss för mer information om hur vi kan hjälpa till att omvandla medvetenheten om cybersäkerhet inom din organisation.