Alla är medbrottslingar vid en överbelastningsattack

Mot distribuerade överbelastningsattacker finns inget riktigt skydd, men det går att motverka att man blir en del av attacken och används som ett vapen mot andra på internet.

För ganska precis ett år sedan skrev jag om överbelastningsattacker. Förra veckan drog ytterligare en våg av sådana attacker över södra Sverige. Enligt Sydsvenskan var Skånetrafiken först ut på tisdagsmorgonen, telefoner, biljettautomater och webbplats var i princip onåbara fram till lunch och fortsatte att ha begränsad nåbarhet på eftermiddagen. Dagen efter följde motsvarande attacker mot Region Skåne, Kävlinge kommun, SJ och Systembolaget, med varierande konsekvenser när det gäller tillgänglighet till tjänster som e-recept, sjukvårdsupplysning och biljettbokning.

Det känns som om vi börjar bli ganska vana vid den här typen av överbelastningsattacker. De utförs med jämna mellanrum av folk som kanske känner sig missnöjda med någonting, har tråkigt eller bara vill visa att de kan. I det här fallet har ett gäng 16-åringar gått ut och tagit på sig ansvaret, men det betyder inte att det var de som låg bakom.

Det är vanligt att någon tar på sig skulden trots att de inte gjort det. På det sättet får man ju sina 15 minuter av berömmelse. Därmed inte sagt att det behöver vara så nu. Så mycket ära och berömmelse ligger det inte heller i att göra den här typen av attacker, så kallade packet monkeys står inte särskilt högt i kurs. Men alldeles oavsett, dålig säkerhet och beredskap i den ena änden blir ett problem för och ett hot mot den andra.

Förhållandevis enkelt att utföra överbelastningsattack

I dag är överbelastningsattacker förhållandevis enkla att utföra, det finns verktyg som är av karaktären Ladda-Skjut, där inga speciella förkunskaper krävs. Konsekvensen är många gånger att webbplatser blir onåbara under en begränsad tid, och än så länge verkar det inte ha fått några stora konsekvenser för samhället. Men så är inte alltid fallet, ta till exempel attacken mot Estland, där konsekvenserna blev omfattande eftersom det skickades mer trafik än det fanns bandbredd in till hela landet och därmed åkte det mesta i backen.

Få lägger resurser på bättre DNS-infrastruktur

Medan man lägger miljoner på webbinfrastrukturen med serverhallar, servrar, lastbalanserare, databaser och design så är det extremt få som lägger några resurser på en bättre DNS-infrastruktur. I dag är DNS en växande måltavla för överbelastningsattacker – man angriper där motståndet är som svagast, därför är det fundamentalt viktigt att förbättra DNS som en del av åtgärderna mot överbelastningsattacker.

Så motverkar du konsekvenserna

För att motverka konsekvenserna är det viktigt att känna till vilka beroenden som finns i de egna systemen, det vill säga:

  • Vilka konsekvenser får en attack förutom att webben inte går att komma åt?
  • Är det andra funktioner som påverkas som en följd av det?
  • Vilka reservrutiner finns för att hantera verksamheten under en attack?
  • Har de som är ansvariga för en verksamhet relevant uppfattning om vilka risker som finns?
  • Vet du vem du ska ringa om det inträffar?
  • Finns det någon vettig övervakning?
  • Har ni en kommunikationsplan och vet vad ni ska säga?

I det förra blogginlägget kom jag med några rekommendationer. Checka av den listan och se om ni har det på plats, annars är det hög tid. Seriöst.

Etiketter: , , , , , , , , , , Foto: overload av Sara Lando (CC BY-NC-SA 2.0)
Fyll gärna i vår enkät.

Om bloggaren

Anne-Marie Eklund Löwinder Säkerhetschef, IIS Rankad som en av Sveriges främsta IT-säkerhetsexperter. En av få utvalda i världen att delta i nyckelgenereringen för DNSSEC i rotzonen för internet. Ledamot i ett flertal styrelser och remissvarare på statens offentliga utredningar om internet och säkerhet.

Lämna en kommentar

Svara på en kommentar

Obligatoriskt

Obligatoriskt

Frivilligt

Kommentarer

Ingen har kommenterat artikeln ännu.