TDC: Så langt vil vi gå i kampen mod botnet

Landets største internetudbyder, TDC, vil gerne spille en aktiv rolle i kampen mod botnet. Vi kan ikke bare spærre for servere og sider med kriminelle formål uden videre, siger TDC-sikkerhedschefen.

Artikel top billede

(Foto: Sladjan Lukic/gratis /)

TDC hjælper gerne til i sikkerhedskampen, men der er en klar grænse.

Sådan lyder meldingen fra TDC's tekniske sikkerhedschef, Lars Højberg, efter at sikkerhedsekspert Peter Kruse fra CSIS i sidste uge fortalte Computerworld, at han mener, at der er behov for nye våben i kampen mod de it-kriminelle og deres botnet.

"Vi gør selvfølgelig en del, for vi har jo også en interesse i at holde vores net rent og reducere bot-pc'erne i vores net - og den effekt, de måtte have," siger sikkerhedschef Lars Højberg.

Det anslås, at der alene i Danmark er et sted imellem 90.000 og 100.000 aktive zombier, der indgår i botnet. Et botnet kan blandt andet anvendes i DDoS-angreb - Distributed Denial of Service - hvor de inficerede computere bruges til at sende så massive mængder trafik til en udvalgt internetserver, at den går ned.

Den allestedsnærværende spam udspringer ofte også fra et botnet.

ISP'erne sidder med nøglen

De danske internetudbydere kan være et effektivt våben i bekæmpelsen ved for eksempel at spærre for de såkaldte 'command and control'-servere, som zombie-pc'erne kommunikerer med i et botnet.

I Australien har internetudbyderens organisation IIA netop foreslået, at udbyderne i langt højere grad skal skride ind, hvis kunders computere er inficeret med malware.

Det skal i sidste ende medføre, at forbindelsen bliver afbrudt, hvis kunden ikke reagerer på råd om at fjerne den ondsindede software.

I Holland udarbejder ISP'erne lister over domæner, som man ved kun er oprettet med det formål at kontrollere inficerede maskiner i et botnet - og spærrer herefter for adgangen til disse.

For landets største internetudbyder, TDC, er kampen mod botnet vigtig - men det samme er den gældende lovgivning, forklarer teknisk sikkerhedschef Lars Højberg.

"Der er nogle retningslinier for, hvad en internetudbyder må gøre, og vi kan ikke tillade os at overvåge en kundes maskine, og hvad der er af aktivitet på sådan en maskine. Det må vi simpelthen ikke," siger han.

TDC: Sådan gør vi

Det betyder dog ikke, at TDC er fuldstændig handlingslammet, forklarer Lars Højberg.

Specielt i bekæmpelsen af spam har teleselskabet god mulighed for at reagere på problemer i eget net.

"Kommer der spam fra vores net, går det ud over vores omdømme - og i værste fald kan det betyde, at der er mailservere ude i verden, der ikke vil kommunikere med vores mailservere. Det vil sige, at vi ikke kan komme af med mails fra vores mailservere."

Lars Højberg forklarer, at TDC med baggrund i den problemstilling forsøger at dæmme op for den mængde spam, der udsendes fra de bot-pc'er, der er i TDC's eget net.

"Det er vigtigt for mig at sige, at vi på ingen måder overvåger vores kunder pc'er. Men vi kan få at vide fra andre internetudbydere ude i den store verden, at der fra lige præcis denne kunde-pc i vores net bliver der sendt rigtig meget spam ud."

Han uddyber, at det for eksempel kan være en internetudbyder i USA, der fortæller, at man inden for den seneste time har modtaget 200.000 spam-mails fra en pc i TDC's netværk.

"I den slags situationer kan vi simpelthen være nødt til at handle med det samme og blokere for, at denne her pc i vores net kan sende ud fremadrettet. Men det vil altid være, fordi vi bliver orienteret udefra om, at der kommer en voldsom mængde spam fra en pc i vores net."

Konkret går TDC så ind og laver en såkaldt port 25-blokering, hvilket betyder, at en pc ikke kan sende spam direkte ud på internettet.

"Det er sådan en slags best practice, og det har vi delvist rullet ud i vores net på nuværende tidspunkt," forklarer Lars Højberg.

Står og falder med dommerkendelse

Internetudbyderne kunne dog rent teknisk sagtens gå et skridt videre i bekæmpelsen af botnet ved at blokere for de command and control-servere, som inficerede computere i botnet kommunikerer med.

"Teknisk kan man godt gøre det, hvis man har kendskab til, hvad det er for nogle command and control-servere. Men vi blokerer jo ikke for websider eller IP-adresser ude på nettet, medmindre vi har en dommerkendelse," lyder det fra Lars Højberg.

Han tilføjer, at der kan være nogle tilfælde, hvor man er nødt til at blokere af hensyn til driftsstabiliteten i nettet, men ellers sker det kun, hvis der ligger en dommerkendelse. Det er heller ikke tilstrækkeligt at TDC får et tip om en sådan server - det skal komme fra en instans med en eller anden form for myndighed.

"Vi kan ikke på nogen som helt måde reagere på informationer fra en privat virksomhed," siger teknisk sikkerhedschef Lars Højberg fra TDC.

En række af de danske internetudbydere stiftede i 2004 ISP Sikkerhedsforum, der har til formål at 'styrke udbydernes bidrag til indsatsen mod virus, orme, hackerangreb og spam.'

Sikkerhedsekspert Peter Kruse efterlyste i sidste uge i Computerworld en endnu mere aktiv indsats fra ISP'ernes side.

"Jeg synes, at det er et glimrende initiativ, at man begynder at gribe det an lidt mere systematisk og begynder at lave modeller for, hvordan man i ISP-sammenhæng kan sætte sådan noget her op, så man kan begrænse antallet af bot-maskiner," lød det blandt andet fra Peter Kruse om de hollandske og australske ISP-initiativer.

Både han og Shehzad Ahmad, chef for DK Cert, udtalte dog samtidig, at det er helt afgørende, at man kan garantere, at man kun blokerer for servere, hvis det er 100 procent sikkert, at de tjener et ulovligt formål.

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Infrastruktur | Horsens

    Enterprise Architecture Day 2026: Sikker og strategisk suverænitet

    Få ny inspiration til arbejdet med EA – fra sikkerhed og compliance til orkestrering, omkostningsoptimering og cloud governance i en usikker og ustabil tid.

    Sikkerhed | Aarhus C

    Executive roundtable: Cyberrobusthed i praksis

    Cyberangreb rammer driften. NIS2 og DORA kræver dokumenteret gendannelse under pres. Få konkret metode til at teste, måle og bevise robusthed på tværs af cloud, SaaS og leverandører. Deltag i lukket roundtable med Commvault og Hitachi.

    Digital transformation | København Ø

    Sådan etablerer du digital suverænitet

    Digital suverænitet afgør kontrol over data, systemer og afhængigheder i Danmark. Computerworld samler Dansk Erhverv og IBM-eksperter om konkrete arkitekturvalg, governance og platforme, der sikrer reel kontrol. Få overblik og handlekraft.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Idura har pr. 1. januar 2026 ansat Lars Mørch, 54 år,  som VP of Sales. Han skal især beskæftige sig med Iduras salgsorganisation, implementere en ny go-to-market-model og sikre udviklingen af virksomhedens identitetsplatform. Han kommer fra en stilling som Regional Vice President hos Avallone. Han er uddannet på CBS og har en BA i Organization & Innovation. Han har tidligere beskæftiget sig med internationalt SaaS-salg og forretningsudvikling fra både scale-ups og globale teknologivirksomheder. Nyt job

    Lars Mørch

    Idura

    Mikkel Hjortlund-Fernández, Service Manager hos Terma Group, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest. Foto: Per Bille. Færdiggjort uddannelse