Danske ministerier strammer sikkerheden efter DDoS-angreb

Illustration: Folketinget
Både Statsministeriet og Udlændinge- og Integrationsministeriet blev sidste år ramt af DDoS-angreb. Nu fortæller begge ministerier, at man har hærdet sine hjemmesider for at kunne håndtere den type angreb bedre.

Statsministeriet og Udlændinge- og Integrationsministeriet har skruet op for it-sikkerheden efter at være blevet ramt af DDoS-angreb sidste år.

Det skriver Politiken.

Begge ministeriers hjemmesider blev lagt ned af DDoS-angreb i september 2017, og siden tog tyrkiske aktivister ansvar for aktionerne.

Ingen af ministerierne vil gå i detaljer med deres it-sikkerhedsmæssige foranstaltninger, men Udlændinge- og Integrationsministeriet skriver i en mail til Politiken:

»Konkret er der tale om foranstaltninger på netværkskomponenter og firewalls i form af hærdning, bedre logning og monitorering og ikke mindst beredskabshåndtering, hvis lignende situation skulle opstå igen.«

Læs også: Statsministeriets hjemmeside udsat for DDoS-angreb

Statsministeriet skriver kortfattet at:

»Statsministeriet straks i forbindelse med DDoS-angrebet i 2017 iværksatte yderligere beskyttelse på stm.dk efter rådgivning fra Statens It.«

Læs også: Chef for CFCS om DDoS: DSB kan givetvis gøre noget for at adskille de forskellige systemer

I søndags blev DSB ramt af et DDoS-angreb, der lagde både statsbanernes hjemmeside, billetsalg og interne mail- og telefonsystemer ned.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (7)
Henrik Kramshøj Blogger

Iværksat yderligere beskyttelse betyder så de har smidt siden på Cloudflare - som er en udmærket metode og proxy service.

$ host stm.dk
stm.dk has address 104.20.20.223
stm.dk has address 104.20.19.223
$ host www.stm.dk
www.stm.dk has address 104.20.19.223
www.stm.dk has address 104.20.20.223

Man kunne så komme med et kvalificeret gæt på at deres "rigtige" web service så stadig ligger inde hos Statens IT - just saying.

Morten Hartvig

Man kan sikkert stadig angribe deres fysiske servere. Der er i hvart fald ikke gjort noget for at skjule alle deres "origin" ip-addresser.

Det er i hvet fald nogle mx records (mailservere) og noget der peger mod noget TDC hosting som godt kunne ligne en origin ip:), så helt beskyttet er de tilsyneladende ikke:)

(Idéen med cloudflare ud fra et DDOS synspunkt er, at man kan gemme sine origin serveres addresser. Hvis man så oplyser dem via f.eks. DNS eller gammel historik fra angriberen, er man 0% beskyttet) :)

Gert G. Larsen

Er DDoS ikke som skybrud og sårn; det har vi lært at beskytte os mod engang sidste år, eller før?
Cloudflare og/eller Arbor Networks, er man så ikke rimelig på plads?
Måske lige lidt IP-filtre, så man ikke bare blotter sin rigtige IP, men ellers..

De har mange andre spændende områder, hvor de kan stramme sikkerheden.

Christian Nobel

Det går jo helt fantastisk med åbenheden og erfaringsudveksling.....

Du prikker til noget helt essentielt her.

For det er absolut ikke kun i dette tilfælde, men gang på gang man er vidne til den ene eller anden hændelse, ikke kun fsva. cyberangreb, hvor der efterfølgende meldes en gang bla bla ud, i stil med:

"Vores teknikere har løst problemet, og vi vil tage initiativ til at det ikke kan ske igen, og blah blah blah.
Af hensyn til (indsæt selv syg undskyldning) kan vi ikke nærmere gå i detaljer.... "

Hvor ville det dog være rart hvis vi havde et transparent samfund, hvor vi alle sammen kunne få lov til at lære noget, så vi kunne øge sikkerhed, og vores penge blive brugt bedre.

Desværre er den fjerde statsmagt jo blevet mere bovlam end en oldgammel cirkusløve uden tænder, så der er snart ingen der tør/gider gå i dybden med noget som helst.

Eksempelvis var der på ingeniøren for en del uger siden en historie om de slukkede motorvejsskilte, hvor nogen er vækket til live.

Ud fra de tal der nævnes, så koster det åbenbart omkring 150.000 kr per år at drive et skilt, hvorfor jeg efterlyste at man (ingeniøren) borede lidt mere i det, så man kan blive klogere på hvordan man kan ende på et sådant astronomisk beløb.

Men sker der noget - næh nej, man har sikkert travlt med nye Google oversættelser.

Mogens Bluhme

Eksempelvis bruge destination NAT (evt. double NAT) og tunneling?

Man skal sørge for at web-IP-adresserne ligger på eget net og ikke sammen med f..eks. mailservere og så må man heller ikke afsløre sig andre steder som ved information på RIPE.

Så er der kun de dedikerede tilbage, som fatter mistanke på baggrund af et mistænkeligt lavt antal BGP hopcounts men har stadig ikke en chance for at finde IP-adresserne.

Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017