This is the Trace Id: 535b298cfd53d7e00b121e6bb8690cd2
Siirry pääsisältöön Miksi kannattaa valita Microsoft Security Tekoälyä hyödyntävä kyberturvallisuus Pilvipalvelujen suojaus Tietoturva ja hallinto Käyttäjätiedot ja verkon käyttöoikeudet Tietosuoja ja riskien hallinta Tekoälyn suojaus Yhdistetty SecOps Zero Trust -suojausmalli Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra -tunnukset (Azure Active Directory) Microsoft Entra -agenttitunnus Ulkoinen Microsoft Entra -tunnus Microsoft Entra ID -tunnuksien hallinta Microsoft Entra ID -tunnuksien suojaus Microsoft Entra -internetyhteys Microsoft Entra -yksityiskäyttö Microsoft Entran käyttöoikeuksien hallinta Microsoft Entran varmennettu tunnus Microsoft Entra -kuormitustunnus Microsoft Entra -toimialuepalvelut Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Securityn altistumisen hallinta Microsoft Defenderin haavoittuvuuksien hallinta Microsoft Defender Threat Intelligence Microsoft Defender -ohjelmistopaketti Business Premiumille Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Mgmt Microsoft Defenderin ulkoinen hyökkäyspintojen hallinta Kehittynyt GitHub-suojaus Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Microsoft Intunen tärkeimmät ominaisuudet Microsoft Defender for IoT Microsoft Defenderin haavoittuvuuksien hallinta Microsoft Intunen kehittynyt analysointi Microsoft Intunen päätepisteiden oikeuksien hallinta Microsoft Intune Enterprise -sovellustenhallinta Microsoft Intune Remote Help Microsoft Cloud PKI Microsoft Purview -tuotteen viestinnän vaatimustenmukaisuus Microsoft Purview -tuotteen yhteensopivuuden hallinta Microsoft Purview -tuotteen tietojen elinkaaren hallinta Microsoft Purview eDiscovery Microsoft Purview -valvonta Microsoft Privan tietosuojan hallinta Microsoft Priva Subject Rights Requests Microsoft Purview -tiedonhallinta Microsoft Purview -ohjelmistopaketti Business Premiumille Microsoft Purview -tietoturvaominaisuudet Hinnoittelu Palvelut Kumppanit Kyberturvallisuustietoisuus Asiakkaiden kertomuksia Tietoturvan perusteet Tuotekokeilut Toimialan tunnustus Microsoft Security Insider Microsoft Digital Defense Report -raportti Security Response Center Microsoft Security ‑blogi Microsoft Security -tapahtumat Microsoft Tech Community Käyttöoppaat Tekninen sisältökirjasto Koulutus ja sertifioinnit Compliance Program for Microsoft Cloud Microsoftin luottamuskeskus Service Trust Portal Microsoft Secure Future Initiative Yritysratkaisukeskus Ota yhteys myyntiin Aloita maksuton kokeilu Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoftin tekoäly Azure Space Yhdistetty todellisuus Microsoft HoloLens Microsoft Viva Kvanttilaskenta Kestävä kehitys Koulutus Autoilu Talouspalvelut Julkishallinto Terveydenhoito Teollinen valmistus Vähittäiskauppa Etsi kumppani Ryhdy kumppaniksi Kumppaniverkosto Microsoft Marketplace Marketplace Rewards Ohjelmistokehitysyritykset Blogi Microsoft Advertising Kehittäjäkeskus Ohjeet Tapahtumat Käyttöoikeudet Microsoft Learn Microsoft Research Näytä sivustokartta

Mikä on DDoS-hyökkäys?

Hajautettu palvelunestohyökkäys (DDoS) kohdistetaan sivustoihin ja palvelimiin häiritsemällä verkkopalveluja.

DDoS-hyökkäyksen määritelmä

DDoS-hyökkäys kohdistuu sivustoihin ja palvelimiin häiritsemällä verkkopalveluja ja yrittämällä käyttää sovelluksen resurssit loppuun. Näiden hyökkäysten tekijät tukkivat sivuston virheellisellä liikenteellä, mikä heikentää sivuston toimintaa tai siirtää sen kokonaan offline-tilaan. Tämän tyyppiset hyökkäykset ovat yleistymässä.

DDoS-hyökkäykset ulottuvat laajalle kaiken tyyppisille toimialoille ja kaiken kokoisiin yrityksiin maailmanlaajuisesti. Tietyt toimialat, kuten peliala, sähköinen kaupankäynti ja telekommunikaatio, joutuvat kuitenkin muita useammin hyökkäyksen kohteeksi. DDoS-hyökkäykset ovat yleisimpiä kyberuhkia, ja ne saattavat altistaa yrityksesi, verkkoturvallisuutesi, myyntisi ja maineesi.

Miten DDoS-hyökkäykset toimivat

DDoS-hyökkäyksen aikana joukko botteja, eli bottiverkko, tukkii sivuston tai palvelun HTTP-pyynnöillä ja -liikenteellä. Hyökkäyksen aikana useat tietokoneet rynnäköivät yhteen tietokoneeseen ja työntävät oikeutetut käyttäjät ulos. Tämän tuloksena palvelu voi viivästyä tai muutoin häiriintyä pitkäksi ajaksi.

Hakkerit voivat myös tunkeutua tietokantasi hyökkäyksen aikana ja käyttää arkaluonteisia tietoja. DDoS-hyökkäykset voivat hyödyntää suojauksen haavoittuvuuksia, ja ne voivat kohdistua mihin tahansa päätepisteeseen, joka on julkisesti saavutettavissa Internetin kautta.

Palvelunestohyökkäykset voivat kestää tunteja tai jopa päiviä. Nämä kyberhyökkäykset voivat myös aiheuttaa useita häiriöitä yhden hyökkäyksen kautta. Sekä henkilökohtaisten että yritysten laitteet ovat alttiina niille.

DDoS-hyökkäysten tyypit

On olemassa usean tyyppisiä DDoS-hyökkäyksiä. DDoS-hyökkäys voi kuulua kolmeen pääluokkaan: volumetrinen hyökkäys, protokollahyökkäys tai resurssikerroshyökkäys.

  1. Volumetrinen hyökkäys kaataa verkkokerroksen liikenteellä, joka näyttää aluksi oikeutetulta. Tämän tyyppinen hyökkäys on yleisin DDoS-hyökkäyksen muoto. Esimerkki volumetrisesta hyökkäyksestä on DNS (Domain Name Server) -vahvistushyökkäys, jossa kohde tukitaan DNS-vastausliikenteellä avointen DNS-palvelinten avulla.
  2. Protokollahyökkäys aiheuttaa palveluun häiriön hyödyntämällä tason 3 ja tason 4 protokollapinon heikkouksia. Yksi esimerkki tästä on synkronoitu SYN-hyökkäys, joka kuluttaa kaikki käytettävissä olevat palvelimen resurssit.
  3. Resurssikerroshyökkäys (eli sovelluskerroshyökkäys) kohdistuu verkkosovelluspaketteihin ja häiritsee isäntien välistä tiedonsiirtoa. Esimerkkejä tämän tyyppisestä hyökkäyksestä ovat HTTP-protokollarikkomukset, SQL-koodin lisääminen, sivustojenväliset komentosarjat ja muut tason 7 hyökkäykset.

Kyberhyökkääjät voivat käyttää yhtä tai useampaa hyökkäystyyppiä verkkoa vastaan. Hyökkäys voi esimerkiksi alkaa tiettynä yhtenä hyökkäysluokkana ja muuntua toiseksi uhkaksi tai yhdistyä toiseen uhkaan ja aiheuttaa tuhoa järjestelmässä.

Lisäksi jokaisen luokka sisältää erilaisia kyberhyökkäyksiä. Uusien kyberuhkien määrä lisääntyy jatkuvasti kyberrikollisten kehittyessä.

Jos epäilet verkkosi olevan hyökkäyksen kohteena, on tärkeää toimia nopeasti. Käyttökatkojen lisäksi DDoS-hyökkäys voi jättää organisaatiosi haavoittuvaksi muille hakkereille, haittaohjelmille tai kyberuhkille.

DDoS-hyökkäyksen havaitseminen ja siihen vastaaminen

Vaikka ei olekaan olemassa yhtä tiettyä DDoS-hyökkäyksen havaitsemistapaa, on olemassa muutamia merkkejä siitä, että verkkosi on hyökkäyksen kohteena:

  • Näet yhtäkkisen jyrkän nousun verkkoliikenteessä, joka tulee samasta IP-osoitteesta tai -osoitealueelta.
  • Huomaat verkon toimivan hitaasti tai epäsäännöllisesti.
  • Sivustosi, verkkokauppasi tai muu palvelusi siirtyy täysin offline-tilaan.

Modernit ohjelmistoratkaisut voivat auttaa mahdollisten uhkien määrittämisessä. Verkon suojaus- ja valvontapalvelu voi ilmoittaa sinulle järjestelmän muutoksista, jolloin voit vastata nopeasti.

Sinulla on hyvä olla myös DDoS-hyökkäysten varalta toimintasuunnitelma, joka sisältää määritetyt roolit ja toimenpiteet, jolloin tiimisi voi ryhtyä nopeisiin ja päättäväisiin toimiin näitä uhkia vastaan. On tärkeää muistaa, etteivät kaikki DDoS-hyökkäykset ole samanlaisia. Tarvitset erilaiset vastausprotokollat erilaisten hyökkäysten vähentämiseen.

DDoS-hyökkäysten estäminen

Sinun on suojauduttava oikealla prosessilla kyberhyökkäyksiä vastaan jo ennen niiden ilmenemistä. Valmius on erittäin tärkeää hyökkäyksen nopean havaitsemisen ja torjumisen kannalta.

Seuraavassa on ehdotuksia toimintasuunnitelman laatimista varten:

  • Palvelunestohyökkäysten vastaisen puolustusstrategian kehittäminen DDoS-hyökkäysten tunnistamista, estämistä ja vähentämistä varten.
  • Tietoturva-aukkojen tunnistaminen ja resurssien mahdollisten uhkien arvioiminen.
  • Suojausohjelmistojen tai -teknologioiden päivittäminen ja niiden oikean toiminnan varmistaminen.
  • Tiimisi perehdyttäminen ja roolien määrittäminen hyökkäyksen varalta.

On välttämätöntä, että tehostat toimiasi tuotteilla, prosesseilla ka palveluilla, jotka auttavat sinua suojaamaan yrityksesi. Siten tiimilläsi on uhkan ilmettyä tietämys ja välineet tarvittaviin toimiin ryhtymiseen.

DDoS-suojaus

Suojaa verkkosi tulevia hyökkäyksiä vastaan. Voit auttaa suojaaman yrityksesi seuraavasti:

  • Suorita riskianalyysi säännöllisesti, jotta ymmärrät, mitkä organisaatiosi alueet tarvitsevat uhkasuojausta.
  • Organisoi DDoS-hyökkäysvastaustiimi, joka keskittyy hyökkäysten havaitsemiseen ja vähentämiseen.
  • Sisällytä tunnistus- ja estotyökalut kaikkiin verkkotoimintoihisi, ja kouluta käyttäjät olemaan varuillaan.
  • Arvioi puolustusstrategiasi tehokkuus, harjoitukset mukaan lukien, ja määritä seuraavat vaiheet.

DDoS-hyökkäyssuojauksella on monia muotoja verkkoresursseista valvontaohjelmistoihin ja uhkientunnistustyökaluihin. Tutustu siihen, miten voit estää hyökkäykset toimialan johtavan, tunnustetun Microsoft Security Experts -palvelun avulla.

Minimoi riskisi joutua DDoS-hyökkäyksen kohteeksi

Microsoft Security auttaa pysäyttämään DDoS-hyökkäykset koko organisaatiossasi suojaamalla pilvipalvelut ja ympäristöt, integroidut suojaustyökalut ja nopean vastauksen ominaisuudet.

Suojaa organisaatiosi verkossa

Kyberuhkat, kuten DDoS-hyökkäykset ja haittaohjelmat, voivat vahingoittaa sivustoasi tai verkkopalveluasi ja vaikuttaa haitallisesti toimintoihin, asiakkaiden luottamukseen ja myyntiin.

Tunnista, puolustaudu ja suojaa organisaatiosi. Integroitujen uhkilta suojautumisen ja asiantuntijaresurssien avulla voit suojata yritystäsi, verkkotoimintojasi ja luottamuksellisia tietojasi tavallista paremmin. Lue lisää.

Pysy valppaana uhkien varalta

DDoS-hyökkäykset ovat yleisiä ja maksavat yrityksille tuhansista jopa miljooniin dollareihin vuodessa. Oikealla suunnittelulla, suojatuilla resursseilla ja luotetuilla ohjelmistoilla voit minimoida riskisi joutua hyökkäyksen kohteeksi.

Pysäytä suojausrikkomukset

Pysy kaksi askelta edellä. Suojaudu uhkia vastaan kaikissa laitteissa, käyttäjätiedoissa, sovelluksissa, sähköposteissa, tiedoissa ja pilvikuormituksissa ja opi tukkimaan aukot. Suojaa kaikki ympäristösi, hanki johtavat suojaustyökalut ja mahdollista nopea vastaus.

Ota Zero Trust -suojamalli käyttöön

Mukaudu modernin ympäristön monimutkaisuuteen. Ota Zero Trust -suojausmalliratkaisut käyttöön, informoi strategiastasi ja hanki tärkeitä merkityksellisiä tietoja.

Kehitä strategia

Suojaa organisaatiosi. Luo DDoS-puolustusstrategia, jotta voit tunnistaa haitalliset uhkat ja estää niitä vahingoittamasta verkkotoimintojasi.

Tutustu arvokkaisiin resursseihin

Security Insider

Pysy ajan tasalla uusimmista kyberturvallisuusuhkista ja parhaista yrityksen suojauskäytännöistä.

Azure DDoS Protection

Suojaa sovelluksesi kohdennetuilta kyberhyökkäyksiltä.

Zero Trust -mallin kehittyminen

Tutustu siihen, miten todelliset käyttöönotot ja hyökkäykset muovaavat Zero Trust -suojausmallistrategioiden tulevaisuutta.

Microsoft Security

Tutustu kattavaan, tekoälypohjaiseen suojaukseen organisaatiotasi varten.

Microsoft Defender XDR

Häiritse toimialueiden välisiä hyökkäyksiä yhdistetyn XDR-ratkaisun laajennetulla näkyvyydellä ja verrattomalla tekoälyllä.

Microsoft Security Response Center

Osallistu Microsoft Security Response Centerin, joka on osa Defender-yhteisöä.

Microsoft Defender for Cloud

Defender for Cloud on työkalu suojaustason hallintaan ja uhkilta suojautumiseen.

Microsoft Defender for Endpoint

Suojaa päätepisteet useissa eri käyttöjärjestelmissä sekä IoT- ja verkkolaitteissa.

Microsoftin digitaalisen suojauksen raportti

Tutustu monipuolisiin ja oikea-aikaisiin merkityksellisiin tietoihin onnistuneiden puolustusstrategioiden luomista varten.

Maailmanlaajuinen uhka-aktiivisuus

Hanki näkymä haittaohjelma-aktiivisuuteen eri puolilla maailmaa ja eri toimialoilla.

Usein kysytyt kysymykset

  • Kun kyse on DDoS-hyökkäyksistä, kaiken kokoiset organisaatiot pienistä suuriin ovat alttiina kyberhyökkäyksille. Myös AWS esti suuren hyökkäyksen vuonna 2020.

    Yrityksillä, joissa on tietoturva-aukkoja tai haavoittuvuuksia, riski on erityisen suuri. Varmista, että olet päivittänyt suojausresurssit, ohjelmistot ja työkalut, jotta voit pysyä mahdollisten uhkien edellä. On tärkeää, että kaikki yritykset suojaavat sivustonsa DDoS-hyökkäyksiltä.

  • Esimerkki DDoS-hyökkäyksestä on volumetrinen hyökkäys, joka on DDoS-hyökkäysten luokista suurimpia. Tämän tyyppisessä hyökkäyksessä kyberrikollinen kaataa sivuston oikeuttamattomalla liikenteellä. Sen tuloksena sivusto voi hidastua tai lakata toimimasta, jolloin todelliset käyttäjät eivät pääse sivustoon.

    Hitaan tai muutoin häiriintyneen palvelun lisäksi DDoS-hyökkäykset voivat vaikuttaa negatiivisesti verkkosuojaukseen, brändiluottamukseen ja myyntiin.

  • Ei, pelkkä palomuuri ei yleensä yksinään riitä DDoS-hyökkäyksen pysäyttämiseen. Palomuuri toimii suojavallina joitakin haittaohjelmia ja viruksia vastaan, mutta ei kaikkia. Palomuurista on hyötyä tietokoneesi suojaamisessa kyberuhkia vastaan, mutta se ei anna täydellistä suojausta. Siksi n tärkeää, että käytät myös muita työkaluja uhkien tunnistamista ja estämistä sekä uhkilta suojautumista varten.

  • Kyberturvallisuudella tarkoitetaan ihmisiä, ohjelmistoja, työkaluja ja prosesseja, jotka liittyvät verkkojen, tietokoneiden ja muiden kyberturvallisuustoimintojen suojaamiseen. Tämä laajeneva kenttä pyrkii suojaamaan käyttäjiä haitalliselta, laittomalta tai luvattomalta käytöltä ja estämään DDoS-hyökkäykset, haittaohjelmat ja virukset.

  • DDoS-hyökkäys voi kestää parista tunnista pariin päivään. Jokin tietty hyökkäys voi kestää neljä tuntia, jokin toinen taas viikon (tai pidempään). DDoS-hyökkäykset voivat tapahtua myös kerran tai toistuvasti tiettynä ajanjaksona ja koostua vähintään kahdesta kyberhyökkäystyypistä.

  • Sovellustason 7 hyökkäys on esimerkki resurssitason (sovellustason) hyökkäyksestä. Tämän tyyppinen kyberhyökkäys kohdistuu OSI (Open Systems Interconnection) -mallin ylimpään tasoon, ja se hyökkää kohteena olevan verkkosovelluspaketteihin ja häiritsee isäntien välistä tiedonsiirtoa.

Seuraa Microsoft Securitya