Efterspelet efter Wikileaks avslöjanden är i full gång och har börjat drabba svenska företag och viktiga samhällsfunktioner. Personer och organisationer som sympatiserar med Wikileaks och deras verksamhet bedriver aktiva kampanjer digitalt mot företag som de hävdar sviker Wikileaks. De vanligaste attacker som genomförs är så kallade överbelastningsattacker, ”Distributed Denial of Service” (DDoS)-attacker, som bygger på att en stor mängd anrop, med relativt liten mängd data, samtidigt och kontinuerligt från flera datorer skickas till ett datorsystem eller nätverk. Syftet med attacken är i största möjliga mån överbelasta nätverket och förhoppningsvis slå ut den resurs som är mest sårbar och som i sin tur orsakar mängder av följdproblem.
Ett av de mer uppmärksammade DDoS-anfallen i Sverige utfördes mot svenska Polisen den 1-2 juni 2006, troligen som en följd av att sajten The Pirate Bay stängdes den 31 maj och organisationens servrar togs i beslag. Intensiteten uppskattades vara 500 000 anrop i sekunden och den fientliga trafiken kom från flera länder. Polisens webbsajt var utslagen från kvällen den 1 juni och stora delar av den 2 juni.[1] , [2]
De senaste efterspelen från Wikileaks vågen har slagit ut åtkomst till Advokatfirman Borgström & Bodström samt Åklagarmyndighetens hemsidor. Även Regeringskansliet har utsatts för attack. Det råder inga tvivel om att sårbarheten för digitala attacker är extremt hög bland våra svenska företag och myndigheter. Det går att ställa sig frågan varför inte tillräckliga åtgärder är vidtagna i preventivt syfte för att förhindra dessa typer av attacker, med tanke fenomenet DDoS-attack har varit allmänt känt under många år?
En av de svagaste länkarna som oftast slås ut snabbast vid attacker är att företag använder sig av undermåliga DNS-lösningar. När DNS-servrarna blir utslagna så faller all onlinenärvaro för ett företag. Hemsidan slutar fungera, e-post slås ut, IP-telefoni och andra applikationer slutar fungera. Det är med stor sannolikhet som DNS- lösningarna för Advokatfirman Borgström & Bodström och Åklagarmyndigheten kan ha varit den svaga länken som slogs ut först innan aktuella webbservrar blev överbelastade.
DNS har aldrig varit en ”sexig” fråga eller fokusområde inom IT-branschen. Få företag har tillräcklig kompetens inom området DNS, utan man förlitar sig helt och hållet på sina leverantörer som oftast inte levererar DNS som sin [u]primära tjänst[/u]. På grund av kompetensbristen ställer man inte tillräckliga höga krav på DNS, som i grund och botten är det centrala navet i all onlinekommunikation på ett företag.
DNS med Anycast teknologi samt DNSSEC ger förhöjd säkerhet
En DNS plattform som är baserad på tekniken Anycast minskar effekterna vid DDoS-attacker. Med hjälp av Anycast tekniken så kan man bygga en robust infrastruktur för en DNS-plattform som bör vara utspridd över geografiskt skilda platser runtom i världen samtidigt som anslutning finns till flera operatörer. Den här typen av lösning tillhandahålls av fåtal leverantörer i världen och är utifrån ett kostnadsperspektiv omöjlig för ett företag att bygga själv. Genom en robustare DNS-infrastruktur minskas effekterna vid attacker då kapaciteten på DNS-nivå är mångdubblad i avseende på datacenters och driftteknik.
DNSSEC (DNS Security Extensions), ger också en förhöjd säkerhet för en domän och DNS. Med DNSSEC säkras domännamnssystemet från missbruk genom att svaren på DNS-uppslagningar signeras kryptografiskt. Då säkerställs att svaren verkligen kommer från rätt källa och inte har ändrats under överföringen Även om inte DNSSEC skyddar primärt mot DDoS-attacker så är det ett tillägg till en grundläggande robust DNS-plattform som företag bör införa för att skydda sig och sina kunder mot rådande säkerhetshot.
Flertalet rapporter, analyser och undersökningar visar på hur svenska företag, myndigheter och kommuner i väldigt liten mån har infört förhöjda säkerhetsåtgärder som skulle kunna minska effekterna eller direkt motverka DDoS-anfallen. [3], [4], [5]
I takt med att fenomenet Wikileaks växer så ökar även risken för att efterspelet som följer kan skörda fler offer bland våra svenska företag och viktiga samhällsfunktioner. Lyfter man in frågor kring DNS och DNSSEC till finrummet inom kort på företag så är risken stor att man kan bli drabbad. Första Wikileak-vågen har nu sköljt in över Sverige, när nästa kommer är bara en tidsfråga. Det som dock går att konstatera är att många kan bli drabbade baserat på deras nuvarande DNS-lösningar. Med tanke på att det finns en lösning på problemet så borde företag och myndigheter ta sitt ansvar och [u]öka säkerhetsgraden[/u] för sin digitala närvaro.
[1] DN 2006-05-31: Razzia mot fildelare
[2] DN 2006-06-02: Polisens hemsida nere under halvt dygn
[3] E-Delegationen 2010-10-08: Myndigheter som infört IPv6 och DNSSEC lyfts fram som goda exempel
[4] .SE (Stiftelsen för Internetinfrastruktur) Hösten 2010: Allvarliga fel i en fjärdedel av viktiga domäner i .se-zonen
[5] Interlan: http://www.dnssecandipv6.se/
Källa: Presskontakt
Pressreleasen kommer från: Newsdesk