Artikel top billede

Sådan håndterer TDC et DDoS-angreb

Se her, hvordan din internetudbyder forsøger at holde et overbelastningsangreb fra døren.

Slipper de enorme mængder trafik, der er forbundet med et overbelastningsangreb, først forbi din internetudbyder, så er det næsten umuligt at stoppe den.

Det var netop det, som KL erfarede, da organisationen blev ramt af en stribe DDoS-angreb, som begyndte i sidste uge.

Og derfor blev internetudbyderen, TDC, hentet til undsætning for at stoppe trafikken inde i KL's eget netværk.

"Når vi oplever hændelser af denne type, bekæmper vi angrebet inden i vores backbone. Det vil sige, inden trafikken kommer ud på kundens linje," fortæller teknisk sikkerhedschef i TDC, Lars Højberg.

"Trafikken mod den server, der er under angreb, routes til nogle specielle bokse i vores netværk. Her har vi omkring 25 forskellige håndtag, som vi kan trække i for at fjerne den uønskede trafik og videresende den normale trafik."

Han vil dog ikke fortælle præcist, hvad TDC gør bag linjerne.

"Jeg vil nødigt komme ind på detaljerne for ikke at afsløre noget overfor angriberne. Men vi filtrerer trafikken i god og ondsindet."

Hvordan kan I se forskel på legitim trafik og DDoS-trafik?

"Vi har en række indstillingsmuligheder, mere kan jeg ikke sige. Der er tale om et våbenkapløb, hvor man helst skal være foran."

Der er dog ingen garanti for, at der lukkes helt ned for angrebene. Det har man erfaret i KL, der trods en solid investering i sikkerheden, stadig oplever nedture på nettet.

Værste uge nogensinde

TDC har den seneste tid registreret høj aktivitet omkring cyber-angreb, og i sidste uge eskalerede det til hidtil usete højder.

"Vi har aldrig tidligere set så mange angreb gå igennem vores net som i den seneste uge," siger Lars Højberg.

"Det er svært at give et entydig svar på, hvad årsagen er, men der har været rigtig meget presseomtale, som måske kan inspirere. Det er meget nemt at udføre denne type angreb, så svage sjæle kan fristes."

Desuden har den igangværende konflikt mellem lærerne og KL givetvis været en kilde til en del af angrebene, vurderes det.

"Denne type angreb kommer ofte i bølger. Det så vi eksempelvis i efteråret i Sverige, da man lukkede et fildelings-site ned. Nu er det så blevet vores tur."

Får internetudbyderen en mere central rolle i bekæmpelsen af DDoS i fremtiden?

"Ja, afgjort. Det er meget svært at bekæmpe et angreb i sit eget netværk. Det skal man gøre på ISP'ens backbone, før det rammer kundens netværk."

Læs også:
Dansk teenager fanget efter DDoS-angreb mod KL

Så hård kan straffen blive for at angribe NemID

Nye angreb fra NemID-hackere: Myndigheder ramt




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
KEYBALANCE A/S
Udvikling og salg af økonomisystemer samt CRM og MPS. Systemer til blandt andet maskinhandlere, vvs-branchen, vognmænd, låsesmede,handelsvirksomheder

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Unbreakable - sådan sikrer du dig vedvarende og uafbrudt adgang til dine data

Vi dykker ned i værdien af en stabil og pålidelig storage-platform og hvilke muligheder der findes, for at sikre den højeste grad af redundans og tilgængelighed. Områder som date-beskyttelse og cyber-sikkerhed vil også blive berørt.

25. april 2024 | Læs mere


OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere