Artikel top billede

Sådan håndterer TDC et DDoS-angreb

Se her, hvordan din internetudbyder forsøger at holde et overbelastningsangreb fra døren.

Slipper de enorme mængder trafik, der er forbundet med et overbelastningsangreb, først forbi din internetudbyder, så er det næsten umuligt at stoppe den.

Det var netop det, som KL erfarede, da organisationen blev ramt af en stribe DDoS-angreb, som begyndte i sidste uge.

Og derfor blev internetudbyderen, TDC, hentet til undsætning for at stoppe trafikken inde i KL's eget netværk.

"Når vi oplever hændelser af denne type, bekæmper vi angrebet inden i vores backbone. Det vil sige, inden trafikken kommer ud på kundens linje," fortæller teknisk sikkerhedschef i TDC, Lars Højberg.

"Trafikken mod den server, der er under angreb, routes til nogle specielle bokse i vores netværk. Her har vi omkring 25 forskellige håndtag, som vi kan trække i for at fjerne den uønskede trafik og videresende den normale trafik."

Han vil dog ikke fortælle præcist, hvad TDC gør bag linjerne.

"Jeg vil nødigt komme ind på detaljerne for ikke at afsløre noget overfor angriberne. Men vi filtrerer trafikken i god og ondsindet."

Hvordan kan I se forskel på legitim trafik og DDoS-trafik?

"Vi har en række indstillingsmuligheder, mere kan jeg ikke sige. Der er tale om et våbenkapløb, hvor man helst skal være foran."

Der er dog ingen garanti for, at der lukkes helt ned for angrebene. Det har man erfaret i KL, der trods en solid investering i sikkerheden, stadig oplever nedture på nettet.

Værste uge nogensinde

TDC har den seneste tid registreret høj aktivitet omkring cyber-angreb, og i sidste uge eskalerede det til hidtil usete højder.

"Vi har aldrig tidligere set så mange angreb gå igennem vores net som i den seneste uge," siger Lars Højberg.

"Det er svært at give et entydig svar på, hvad årsagen er, men der har været rigtig meget presseomtale, som måske kan inspirere. Det er meget nemt at udføre denne type angreb, så svage sjæle kan fristes."

Desuden har den igangværende konflikt mellem lærerne og KL givetvis været en kilde til en del af angrebene, vurderes det.

"Denne type angreb kommer ofte i bølger. Det så vi eksempelvis i efteråret i Sverige, da man lukkede et fildelings-site ned. Nu er det så blevet vores tur."

Får internetudbyderen en mere central rolle i bekæmpelsen af DDoS i fremtiden?

"Ja, afgjort. Det er meget svært at bekæmpe et angreb i sit eget netværk. Det skal man gøre på ISP'ens backbone, før det rammer kundens netværk."

Læs også:
Dansk teenager fanget efter DDoS-angreb mod KL

Så hård kan straffen blive for at angribe NemID

Nye angreb fra NemID-hackere: Myndigheder ramt




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Despec Denmark A/S
Distributør af forbrugsstoffer, printere, it-tilbehør, mobility-tilbehør, ergonomiske produkter, kontor-maskiner og -tilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere