Eksperter: SCO kunne let undgå serverangreb

Flere eksperter i netværk og sikkerhed undrer sig over, at SCO ikke har taget flere simple forholdsregler i brug for at sikre sig mog angreb som det, der onsdag og torsdag lagde Unix-ejerens webserver ned.

Flere sikkerhedseksperter undrer sig over, at Unix-ejeren SCO Group ikke har sikret sig mod de netværksangreb, der de seneste dage har ramt virksomheden.

Den type angreb, som SCO hævder de er udsat for, er det ifølge flere eksperter så enkelt at dæmme op for, at det vækker undren, at SCO ikke har sikret sig bedre, specielt efter virksomheden tidligere på året var udsat for angreb.

Fra flere sider lød der beskyldninger om, at SCO slet ikke var under angreb, men det afviser netværkseksperter hos Netcraft og CAIDA. SCO har været udsat for et angreb, men angrebet burde ikke have været succesfuldt, skriver CAIDA i en rapport.

Angrebet er af en meget simpel type, et såkaldt "SYN flood" angreb. Den type angreb er det meget enkelt at beskytte sig mod, når man som SCO kører en webserver med Linux, hvor muligheden for at beskytte serveren mod denne type angreb ligger i selve kernen.

Belastningen under angrebet var ifølge CAIDA op til 50.000 IP-pakker pr. sekund, hvilket betød en belastning af SCO's internetforbindelse svarende til 20 Mbit/s i begge retninger.

Den belastning burde SCO også have haft mulighed for at undgå, da de fleste internetudbydere let vil kunne afvise og filtrere pakkerne fra angrebet.

SCO har ikke kommenteret, hvorfor man ikke har gjort en større indsats for at beskytte sig mod angreb, efter virksomheden første gang blev angrebet i maj i år.

SCO har fået stor opmærksomhed, efter virksomheden, som ejer rettighederne til styresystemet Unix, i foråret beskyldte blandt andet IBM for at være skyld i, at dele af Unix-koden er endt i Linux.

Det har affødt heftig kritik af SCO, som endnu ikke har været i stand til at fremlægge endegyldige beviser for sin påstand.

Læses lige nu

    Event: Strategisk It-sikkerhedsdag 2026 - Aarhus

    Sikkerhed | Aarhus C

    Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem tre spor og styrk både indsigt og netværk. Deltag i Aarhus 22. januar.

    22. januar 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

    Rasmus Stage Sørensen

    Norriq Danmark A/S

    Sentia har pr. 1. oktober 2025 ansat Morten Jørgensen som Chief Commercial Officer. Han skal især beskæftige sig med udbygning af Sentias markedsposition og forretningsområder med det overordnede ansvar for den kommercielle organisation. Han kommer fra en stilling som Forretningsdirektør hos Emagine. Nyt job
    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Huy Duc Nguyen som Developer ERP. Han skal især beskæftige sig med at bidrage til at udvikle, bygge og skræddersy IT-løsninger, der skaber vækst og succes i vores kunders forretninger. Han kommer fra en stilling som Software Developer hos Navtilus. Han er uddannet i bioteknologi på Aalborg University. Nyt job

    Huy Duc Nguyen

    Norriq Danmark A/S

    EG Danmark A/S har pr. 1. december 2025 ansat Søren Jermiin Olesen som Senior Product Manager. Han skal især beskæftige sig med finans- og debitorstyring i det offentlige med ansvar for økonomistyringssystemet EG ØS Indsigt. Han kommer fra en stilling som Product Manager hos KMD A/S. Han er uddannet Cand. oecon. Han har tidligere beskæftiget sig med økonomi bl.a. i Aarhus Kommune og været med til at udvikle NemØkonom før og efter salget til KMD. Nyt job

    Søren Jermiin Olesen

    EG Danmark A/S