Danske ministerier strammer sikkerheden efter DDoS-angreb

17. maj 2018 kl. 12:577
Danske ministerier strammer sikkerheden efter DDoS-angreb
Illustration: Folketinget.
Både Statsministeriet og Udlændinge- og Integrationsministeriet blev sidste år ramt af DDoS-angreb. Nu fortæller begge ministerier, at man har hærdet sine hjemmesider for at kunne håndtere den type angreb bedre.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Statsministeriet og Udlændinge- og Integrationsministeriet har skruet op for it-sikkerheden efter at være blevet ramt af DDoS-angreb sidste år.

Det skriver Politiken.

Begge ministeriers hjemmesider blev lagt ned af DDoS-angreb i september 2017, og siden tog tyrkiske aktivister ansvar for aktionerne.

Ingen af ministerierne vil gå i detaljer med deres it-sikkerhedsmæssige foranstaltninger, men Udlændinge- og Integrationsministeriet skriver i en mail til Politiken:

Artiklen fortsætter efter annoncen

»Konkret er der tale om foranstaltninger på netværkskomponenter og firewalls i form af hærdning, bedre logning og monitorering og ikke mindst beredskabshåndtering, hvis lignende situation skulle opstå igen.«

Statsministeriet skriver kortfattet at:

»Statsministeriet straks i forbindelse med DDoS-angrebet i 2017 iværksatte yderligere beskyttelse på stm.dk efter rådgivning fra Statens It.«

I søndags blev DSB ramt af et DDoS-angreb, der lagde både statsbanernes hjemmeside, billetsalg og interne mail- og telefonsystemer ned.

7 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
7
18. maj 2018 kl. 18:57

Eksempelvis bruge destination NAT (evt. double NAT) og tunneling?

Man skal sørge for at web-IP-adresserne ligger på eget net og ikke sammen med f..eks. mailservere og så må man heller ikke afsløre sig andre steder som ved information på RIPE.

Så er der kun de dedikerede tilbage, som fatter mistanke på baggrund af et mistænkeligt lavt antal BGP hopcounts men har stadig ikke en chance for at finde IP-adresserne.

6
18. maj 2018 kl. 09:53

Det går jo helt fantastisk med åbenheden og erfaringsudveksling.....

Du prikker til noget helt essentielt her.

For det er absolut ikke kun i dette tilfælde, men gang på gang man er vidne til den ene eller anden hændelse, ikke kun fsva. cyberangreb, hvor der efterfølgende meldes en gang bla bla ud, i stil med:

"Vores teknikere har løst problemet, og vi vil tage initiativ til at det ikke kan ske igen, og blah blah blah. Af hensyn til (indsæt selv syg undskyldning) kan vi ikke nærmere gå i detaljer.... "

Hvor ville det dog være rart hvis vi havde et transparent samfund, hvor vi alle sammen kunne få lov til at lære noget, så vi kunne øge sikkerhed, og vores penge blive brugt bedre.

Desværre er den fjerde statsmagt jo blevet mere bovlam end en oldgammel cirkusløve uden tænder, så der er snart ingen der tør/gider gå i dybden med noget som helst.

Eksempelvis var der på ingeniøren for en del uger siden en historie om de slukkede motorvejsskilte, hvor nogen er vækket til live.

Ud fra de tal der nævnes, så koster det åbenbart omkring 150.000 kr per år at drive et skilt, hvorfor jeg efterlyste at man (ingeniøren) borede lidt mere i det, så man kan blive klogere på hvordan man kan ende på et sådant astronomisk beløb.

Men sker der noget - næh nej, man har sikkert travlt med nye Google oversættelser.

5
18. maj 2018 kl. 08:41

Er DDoS ikke som skybrud og sårn; det har vi lært at beskytte os mod engang sidste år, eller før? Cloudflare og/eller Arbor Networks, er man så ikke rimelig på plads? Måske lige lidt IP-filtre, så man ikke bare blotter sin rigtige IP, men ellers..

De har mange andre spændende områder, hvor de kan stramme sikkerheden.

3
17. maj 2018 kl. 14:07

"Ingen af ministerierne vil gå i detaljer med deres it-sikkerhedsmæssige foranstaltninger, "

Det går jo helt fantastisk med åbenheden og erfaringsudveksling.....

2
17. maj 2018 kl. 13:43

Man kan sikkert stadig angribe deres fysiske servere. Der er i hvart fald ikke gjort noget for at skjule alle deres "origin" ip-addresser.

Det er i hvet fald nogle mx records (mailservere) og noget der peger mod noget TDC hosting som godt kunne ligne en origin ip:), så helt beskyttet er de tilsyneladende ikke:)

(Idéen med cloudflare ud fra et DDOS synspunkt er, at man kan gemme sine origin serveres addresser. Hvis man så oplyser dem via f.eks. DNS eller gammel historik fra angriberen, er man 0% beskyttet) :)

1
17. maj 2018 kl. 13:23

Iværksat yderligere beskyttelse betyder så de har smidt siden på Cloudflare - som er en udmærket metode og proxy service.

$ host stm.dk
stm.dk has address 104.20.20.223
stm.dk has address 104.20.19.223
$ host <a href="http://www.stm.dk">www.stm.dk</a&gt;
<a href="http://www.stm.dk">www.stm.dk</a&gt; has address 104.20.19.223
<a href="http://www.stm.dk">www.stm.dk</a&gt; has address 104.20.20.223

Man kunne så komme med et kvalificeret gæt på at deres "rigtige" web service så stadig ligger inde hos Statens IT - just saying.