Trace Id is missing
Siirry pääsisältöön
Microsoft Security

Mikä on DDoS-hyökkäys?

Hajautettu palvelunestohyökkäys (DDoS) kohdistetaan sivustoihin ja palvelimiin häiritsemällä verkkopalveluja.

DDoS-hyökkäyksen määritelmä

DDoS-hyökkäys kohdistuu sivustoihin ja palvelimiin häiritsemällä verkkopalveluja ja yrittämällä käyttää sovelluksen resurssit loppuun. Näiden hyökkäysten tekijät tukkivat sivuston virheellisellä liikenteellä, mikä heikentää sivuston toimintaa tai siirtää sen kokonaan offline-tilaan. Nämä hyökkäystyypit ovat kasvussa.

DDoS-hyökkäykset ulottuvat laajalle kaiken tyyppisille toimialoille ja kaiken kokoisiin yrityksiin maailmanlaajuisesti. Tietyt toimialat, kuten peliala, sähköinen kaupankäynti ja telekommunikaatio, joutuvat kuitenkin muita useammin hyökkäyksen kohteeksi. DDoS-hyökkäykset ovat yleisimpiä kyberuhkia, ja ne saattavat altistaa yrityksesi, verkkoturvallisuutesi, myyntisi ja maineesi.

Miten DDoS-hyökkäykset toimivat

DDoS-hyökkäyksen aikana joukko botteja, eli bottiverkko, tukkii sivuston tai palvelun HTTP-pyynnöillä ja -liikenteellä. Hyökkäyksen aikana useat tietokoneet rynnäköivät yhteen tietokoneeseen ja työntävät oikeutetut käyttäjät ulos. Tämän tuloksena palvelu voi viivästyä tai muutoin häiriintyä pitkäksi ajaksi.

Hakkerit voivat myös tunkeutua tietokantasi hyökkäyksen aikana ja käyttää arkaluonteisia tietoja. DDoS-hyökkäykset voivat hyödyntää suojauksen haavoittuvuuksia, ja ne voivat kohdistua mihin tahansa päätepisteeseen, joka on julkisesti saavutettavissa Internetin kautta.

Palvelunestohyökkäykset voivat kestää tunteja tai jopa päiviä. Nämä kyberhyökkäykset voivat myös aiheuttaa useita häiriöitä yhden hyökkäyksen kautta. Sekä henkilökohtaisten että yritysten laitteet ovat alttiina niille.

DDoS-hyökkäysten tyypit

On olemassa usean tyyppisiä DDoS-hyökkäyksiä. DDoS-hyökkäys voi kuulua kolmeen pääluokkaan: volumetrinen hyökkäys, protokollahyökkäys tai resurssikerroshyökkäys.

  1. Volumetrinen hyökkäys kaataa verkkokerroksen liikenteellä, joka näyttää aluksi oikeutetulta. Tämän tyyppinen hyökkäys on yleisin DDoS-hyökkäyksen muoto. Esimerkki volumetrisesta hyökkäyksestä on DNS (Domain Name Server) -vahvistushyökkäys, jossa kohde tukitaan DNS-vastausliikenteellä avointen DNS-palvelinten avulla.
  2. Protokollahyökkäys aiheuttaa palveluun häiriön hyödyntämällä tason 3 ja tason 4 protokollapinon heikkouksia. Yksi esimerkki tästä on synkronoitu SYN-hyökkäys, joka kuluttaa kaikki käytettävissä olevat palvelimen resurssit.
  3. Resurssikerroshyökkäys (eli sovelluskerroshyökkäys) kohdistuu verkkosovelluspaketteihin ja häiritsee isäntien välistä tiedonsiirtoa. Esimerkkejä tämän tyyppisestä hyökkäyksestä ovat HTTP-protokollarikkomukset, SQL-koodin lisääminen, sivustojenväliset komentosarjat ja muut tason 7 hyökkäykset.

Kyberhyökkääjät voivat käyttää yhtä tai useampaa hyökkäystyyppiä verkkoa vastaan. Hyökkäys voi esimerkiksi alkaa tiettynä yhtenä hyökkäysluokkana ja muuntua toiseksi uhkaksi tai yhdistyä toiseen uhkaan ja aiheuttaa tuhoa järjestelmässä.

Lisäksi jokaisen luokka sisältää erilaisia kyberhyökkäyksiä. Uusien kyberuhkien määrä lisääntyy jatkuvasti kyberrikollisten kehittyessä.

Jos epäilet verkkosi olevan hyökkäyksen kohteena, on tärkeää toimia nopeasti. Käyttökatkojen lisäksi DDoS-hyökkäys voi jättää organisaatiosi haavoittuvaksi muille hakkereille, haittaohjelmille tai kyberuhkille.

DDoS-hyökkäyksen havaitseminen ja siihen vastaaminen

Vaikka ei olekaan olemassa yhtä tiettyä DDoS-hyökkäyksen havaitsemistapaa, on olemassa muutamia merkkejä siitä, että verkkosi on hyökkäyksen kohteena:

  • Näet yhtäkkisen jyrkän nousun verkkoliikenteessä, joka tulee samasta IP-osoitteesta tai -osoitealueelta.
  • Huomaat verkon toimivan hitaasti tai epäsäännöllisesti.
  • Sivustosi, verkkokauppasi tai muu palvelusi siirtyy täysin offline-tilaan.

Modernit ohjelmistoratkaisut voivat auttaa mahdollisten uhkien määrittämisessä. Verkon suojaus- ja valvontapalvelu voi ilmoittaa sinulle järjestelmän muutoksista, jolloin voit vastata nopeasti.

Sinulla on hyvä olla myös DDoS-hyökkäysten varalta toimintasuunnitelma, joka sisältää määritetyt roolit ja toimenpiteet, jolloin tiimisi voi ryhtyä nopeisiin ja päättäväisiin toimiin näitä uhkia vastaan. On tärkeää muistaa, etteivät kaikki DDoS-hyökkäykset ole samanlaisia. Tarvitset erilaiset vastausprotokollat erilaisten hyökkäysten vähentämiseen.

DDoS-hyökkäysten estäminen

Sinun on suojauduttava oikealla prosessilla kyberhyökkäyksiä vastaan jo ennen niiden ilmenemistä. Valmius on erittäin tärkeää hyökkäyksen nopean havaitsemisen ja torjumisen kannalta.

Seuraavassa on ehdotuksia toimintasuunnitelman laatimista varten:

  • Palvelunestohyökkäysten vastaisen puolustusstrategian kehittäminen DDoS-hyökkäysten tunnistamista, estämistä ja vähentämistä varten.
  • Tietoturva-aukkojen tunnistaminen ja resurssien mahdollisten uhkien arvioiminen.
  • Suojausohjelmistojen tai -teknologioiden päivittäminen ja niiden oikean toiminnan varmistaminen.
  • Tiimisi perehdyttäminen ja roolien määrittäminen hyökkäyksen varalta.

On välttämätöntä, että tehostat toimiasi tuotteilla, prosesseilla ka palveluilla, jotka auttavat sinua suojaamaan yrityksesi. Siten tiimilläsi on uhkan ilmettyä tietämys ja välineet tarvittaviin toimiin ryhtymiseen.

DDoS-suojaus

Suojaa verkkosi tulevia hyökkäyksiä vastaan. Voit auttaa suojaaman yrityksesi seuraavasti:

  • Suorita riskianalyysi säännöllisesti, jotta ymmärrät, mitkä organisaatiosi alueet tarvitsevat uhkasuojausta.
  • Organisoi DDoS-hyökkäysvastaustiimi, joka keskittyy hyökkäysten havaitsemiseen ja vähentämiseen.
  • Sisällytä tunnistus- ja estotyökalut kaikkiin verkkotoimintoihisi, ja kouluta käyttäjät olemaan varuillaan.
  • Arvioi puolustusstrategiasi tehokkuus, harjoitukset mukaan lukien, ja määritä seuraavat vaiheet.

DDoS-hyökkäyssuojauksella on monia muotoja verkkoresursseista valvontaohjelmistoihin ja uhkientunnistustyökaluihin. Tutustu siihen, miten voit estää hyökkäykset toimialan johtavan, tunnustetun Microsoft Security Experts -palvelun avulla.

Minimoi riskisi joutua DDoS-hyökkäyksen kohteeksi

Microsoft Security auttaa pysäyttämään DDoS-hyökkäykset koko organisaatiossasi suojaamalla pilvipalvelut ja ympäristöt, integroidut suojaustyökalut ja nopean vastauksen ominaisuudet.

Suojaa organisaatiosi verkossa

Kyberuhkat, kuten DDoS-hyökkäykset ja haittaohjelmat, voivat vahingoittaa sivustoasi tai verkkopalveluasi ja vaikuttaa haitallisesti toimintoihin, asiakkaiden luottamukseen ja myyntiin.

Tunnista, puolustaudu ja suojaa organisaatiosi. Integroitujen uhkilta suojautumisen ja asiantuntijaresurssien avulla voit suojata yritystäsi, verkkotoimintojasi ja luottamuksellisia tietojasi tavallista paremmin. Lue lisää.

Pysy valppaana uhkien varalta

DDoS-hyökkäykset ovat yleisiä ja maksavat yrityksille tuhansista jopa miljooniin dollareihin vuodessa. Oikealla suunnittelulla, suojatuilla resursseilla ja luotetuilla ohjelmistoilla voit minimoida riskisi joutua hyökkäyksen kohteeksi.

Pysäytä suojausrikkomukset

Pysy kaksi askelta edellä. Suojaudu uhkia vastaan kaikissa laitteissa, käyttäjätiedoissa, sovelluksissa, sähköposteissa, tiedoissa ja pilvikuormituksissa ja opi tukkimaan aukot. Suojaa kaikki ympäristösi, hanki johtavat suojaustyökalut ja mahdollista nopea vastaus.

Ota Zero Trust -suojamalli käyttöön

Mukaudu modernin ympäristön monimutkaisuuteen. Ota Zero Trust -suojausmalliratkaisut käyttöön, informoi strategiastasi ja hanki tärkeitä merkityksellisiä tietoja.

Kehitä strategia

Suojaa organisaatiosi. Luo DDoS-puolustusstrategia, jotta voit tunnistaa haitalliset uhkat ja estää niitä vahingoittamasta verkkotoimintojasi.

Tutustu arvokkaisiin resursseihin

Azure DDoS Protection

Suojaa sovelluksesi kohdennetuilta kyberhyökkäyksiltä.

Zero Trust -mallin kehittyminen

Tutustu siihen, miten todelliset käyttöönotot ja hyökkäykset muovaavat Zero Trust -suojausmallistrategioiden tulevaisuutta.

Microsoft Security

Tutustu kattavaan, tekoälypohjaiseen suojaukseen organisaatiotasi varten.

Microsoft Defender XDR

Häiritse toimialueiden välisiä hyökkäyksiä yhdistetyn XDR-ratkaisun laajennetulla näkyvyydellä ja verrattomalla tekoälyllä.

Microsoft Security Response Center

Osallistu Microsoft Security Response Centerin, joka on osa Defender-yhteisöä.

Microsoft Defender for Cloud

Defender for Cloud on työkalu suojaustason hallintaan ja uhkilta suojautumiseen.

Microsoft Defender for Endpoint

Suojaa päätepisteet useissa eri käyttöjärjestelmissä sekä IoT- ja verkkolaitteissa.

Microsoftin digitaalisen suojauksen raportti

Tutustu monipuolisiin ja oikea-aikaisiin merkityksellisiin tietoihin onnistuneiden puolustusstrategioiden luomista varten.

Maailmanlaajuinen uhka-aktiivisuus

Hanki näkymä haittaohjelma-aktiivisuuteen eri puolilla maailmaa ja eri toimialoilla.

Usein kysytyt kysymykset

  • Kun kyse on DDoS-hyökkäyksistä, kaiken kokoiset organisaatiot pienistä suuriin ovat alttiina kyberhyökkäyksille. Myös AWS esti suuren hyökkäyksen vuonna 2020.

    Yrityksillä, joissa on tietoturva-aukkoja tai haavoittuvuuksia, riski on erityisen suuri. Varmista, että olet päivittänyt suojausresurssit, ohjelmistot ja työkalut, jotta voit pysyä mahdollisten uhkien edellä. On tärkeää, että kaikki yritykset suojaavat sivustonsa DDoS-hyökkäyksiltä.

  • Esimerkki DDoS-hyökkäyksestä on volumetrinen hyökkäys, joka on DDoS-hyökkäysten luokista suurimpia. Tämän tyyppisessä hyökkäyksessä kyberrikollinen kaataa sivuston oikeuttamattomalla liikenteellä. Sen tuloksena sivusto voi hidastua tai lakata toimimasta, jolloin todelliset käyttäjät eivät pääse sivustoon.

    Hitaan tai muutoin häiriintyneen palvelun lisäksi DDoS-hyökkäykset voivat vaikuttaa negatiivisesti verkkosuojaukseen, brändiluottamukseen ja myyntiin.

  • Ei, pelkkä palomuuri ei yleensä yksinään riitä DDoS-hyökkäyksen pysäyttämiseen. Palomuuri toimii suojavallina joitakin haittaohjelmia ja viruksia vastaan, mutta ei kaikkia. Palomuurista on hyötyä tietokoneesi suojaamisessa kyberuhkia vastaan, mutta se ei anna täydellistä suojausta. Siksi n tärkeää, että käytät myös muita työkaluja uhkien tunnistamista ja estämistä sekä uhkilta suojautumista varten.

  • Kyberturvallisuudella tarkoitetaan ihmisiä, ohjelmistoja, työkaluja ja prosesseja, jotka liittyvät verkkojen, tietokoneiden ja muiden kyberturvallisuustoimintojen suojaamiseen. Tämä laajeneva kenttä pyrkii suojaamaan käyttäjiä haitalliselta, laittomalta tai luvattomalta käytöltä ja estämään DDoS-hyökkäykset, haittaohjelmat ja virukset.

  • DDoS-hyökkäys voi kestää parista tunnista pariin päivään. Jokin tietty hyökkäys voi kestää neljä tuntia, jokin toinen taas viikon (tai pidempään). DDoS-hyökkäykset voivat tapahtua myös kerran tai toistuvasti tiettynä ajanjaksona ja koostua vähintään kahdesta kyberhyökkäystyypistä.

  • Sovellustason 7 hyökkäys on esimerkki resurssitason (sovellustason) hyökkäyksestä. Tämän tyyppinen kyberhyökkäys kohdistuu OSI (Open Systems Interconnection) -mallin ylimpään tasoon, ja se hyökkää kohteena olevan verkkosovelluspaketteihin ja häiritsee isäntien välistä tiedonsiirtoa.

Seuraa Microsoftia