Hoppa till huvudinnehåll
2023-02-15

Överbelastningsattacker mot Sverige 

När detta skrivs, i mitten av februari 2023, har vi sett ett stort antal överbelastningsattacker mot Sverige från hacktivister som kallar sig ”Anonymous Sudan”. Om de är från Sudan och verkligen är hacktivister kommer vi sannolikt aldrig få veta men den utlösande faktorn till att vi har hamnat i skottlinjen för just dessa är den koranbränning som genomfördes utanför Turkiets ambassad av Rasmus Paludan. 

Carl-Johan Ekelund
Carl-Johan Ekelund
Security Team Lead
Överbelastningsattacker mot Sverige

Sveriges NATO-ansökan finns självklart också med i bilden. Ryssland inte är positiva till den och det är ju således lite ”intressant” att dessa attacker inleddes strax efter det att Rysslands utrikesminister Sergei Lavrov besökt sin motsvarighet i Khartoum, Ali al-Sadiq.

Observera att attribuering är mycket svårt. ”Anonymous Sudan” har tagit på sig detta men det finns dem som tvivlar. Ta gärna en titt på klippet med Pontus Johnson på KTH.

Vi ska inte prata politik men bakgrunden är aktuell och relevant. En reflektion är att det kan gå otroligt fort från att en organisation har en lugn och skön vardag till att den hamnar i kläm av en överbelastning. Hade Linnéuniversitetet i Växjö/Kalmar räknat med drabbas pga koranbränningen? Jag tror inte att just det fanns på deras radar.

Innan vi går vidare. Överbelastningsattacker förkortas ofta DDoS och står för Distributed Denial of Service. Microsoft har en alldeles utmärkt ”grundkurs” i det och många andra ämnen här: 

Hur som helst. DDoS är förhållandevis lätta och billiga för en antagonist att genomföra men desto svårare att skydda sig mot. Ska du på egen hand skaffa dig ett heltäckande skydd mot DDoS så behöver du göra dyra investeringar i teknik, trimma processer samt anställa personal. Utöver det behöver du ha din/dina internetoperatörer med dig på tåget för når trafiken till din internetpipa är det ändå kört.

Kort sagt, en vanlig organisation kan inte lösa detta på ett kostnadseffektivt sätt, ni behöver ta hjälp. Ni behöver sätta er ned och göra hemläxan för att komma fram till vad som behöver fungera i ur och skur – hitta era guldägg! Hemläxan består i att arbeta riskbaserat och systematiskt med säkerhet. Det låter inte jättesexigt men det är i grund och botten en analys av vilka konsekvenser en störning får på era olika processer. Ytterst handlar det om att ni riskerar att missa era verksamhetsmål.

Det är rätt kul när ni kommer igång, jag lovar, och det är ännu roligare när ni ser progress och inte drabbas av incidenter.

Ofta är en allvarlig konsekvens den påverkan på varumärket en DDoS får. Att e-posten inte fungerar kanske vi kan hantera men hur ser det ut när sjukvård, matvaruhandel, tåg, tunnelbana, etc. inte fungerar för att några hacktivister har blivit sura över något? Eller för den delen en tolvårig gotländsk pojke som för några år sedan köpte en attack med sin fars bankkort.

En kostnadseffektiv lösning är molntjänster för infrastruktur, plattform och mjukvara. Dels för att det finns en sund konkurrens på funktionalitet och pris, dels för att de inte har råd att drabbas av störningar då varumärket påverkas negativt. Det är ju det de säljer, hög tillgänglighet och robusthet.

Ni som använder er av t.ex. Microsoft 365 och Azure, märkte ni av dessa DDoS-attacker?

Visst, de kan också drabbas av störningar men upptiden är sannolikt högre än många andras och hacktivister och gotländska pojkar göre sig icke besvär.

En sista sak. Hacktivister är ofta ute efter uppmärksamhet och det har de fått. En fråga vi behöver ställa oss är - händer det något annat samtidigt som överbelastningsattacken? Är det över när vi får tillgång till internet igen? Kanske. Det är däremot inte ovanligt att en angripare använder sig av DDoS för att dölja ett intrång. Är de inte riktiga hacktivister så kan de mycket väl vara ”vanliga” cyberkriminella eller för den delen statsunderstödda.

Det är alltså av yttersta vikt att gå igenom sin miljö efter en DDoS och leta efter bakdörrar och annat skadligt. Ingen ska behöva möta något sådant här ensam, hör av er om ni vill ha hjälp. 

Möt morgondagens säkerhetsutmaningar med smarta hjälpmedel som nulägesanalyser och övervakning, inte bara med hårdvara och licenser. Vi tror på trygga arbetsplatser, där intelligenta it-system söker och upptäcker säkerhetsluckor – och där medarbetarna har ett moget it-säkerhetstänk.

atea.se/sakerhet

Kontakta mig gärna direkt om du vill ha hjälp kring er säkerhet!

Carl-Johan Ekelund
Carl-Johan Ekelund
Security Team Lead
Skicka e-post