Debatinvitation: Hvad skal vi stille op mod botnet?

Version2 sætter fokus på botnet. Deltag og diskuter med en netværksspecialist og en it-chef: Generer botnettene os? Er de en reel trussel mod driften? Hvordan kan vi stoppe dem?

Version2 har sat underdirektør i TDC Business Nordic, Mogens Jallberg og it-direktør i JP/Politikens Hus, Per Palmkvist Knudsen i stævne med en debatinvitation om botnet, som måske kan gå hen og blive en af de største trusler i it-sikkerhedsverden.

Hvem bærer skylden hvis politiken.dk går ned på grund af et botnet-angreb? Er det i virkeligheden netværksudbyderne, som skal levere en bedre ydelse og sikre virksomheder mod botnet? Eller er det virksomhedernes egen it-afdeling, der hænger på dette ansvar?

Mogens Jallberg er ikke i tvivl om, at det er ejeren eller brugeren selv, der bærer ansvaret, hvis PC'en bliver botnet-inficeret:

»Det er klart, at netværksudbyderne også har et ansvar, de har pligt til at oplyse om alle sikkerhedsrisici og tage forholdsregler, så de kan tilbyde deres kunder et så sikkert netværk som muligt,« siger han.

Per Palmkvist Knudsen er ikke lige så sikker, når det kommer til, hvor ansvaret ligger:

»For er mig er det stadig meget uklart, hvem der bærer ansvaret. Derfor er det vigtigt at få en diskussion i gang om emnet og ikke mindst om, hvor reel botnet-truslen er,« forklarer han.

Diskuter og del din mening med disse to it-professionelle, som har lovet at deltage i debattråden under denne artikel på Version2 ugen ud.

Hvem har ansvaret når systemerne rammes af botnet-angreb og botnet-spam? Findes der overhovedet noget, vi kan gøre for at dæmme op for botnet-truslen?

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (31)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Jens Fallesen

Botnet var ikke en realitet, hvis ikke den enkelte brugeres maskiner blev inficeret med softwaren på den ene eller anden måde.

I bund og grund skyldes det jo ofte letsindig adfærd – om det så er ved at installere ting, man skulle holde sig fra, eller om det er ved ikke at have sin maskine tilstrækkeligt beskyttet.

Et ofte fremført argument er, at det har almindelige brugere ikke en chance for at have forstand på, og at det burde de kunne forvente, at deres leverandør havde tjek på. Det er da sikkert også rigtigt, men argumentet kan ikke rigtigt bruges til noget.

Hvis brugeren blev holdt ansvarlig for, at hans computer gjorde skade på andre systemer, ville han også være motiveret for at gøre noget ved problemet. Eksempelvis ved at købe sin computer og/eller software fra en leverandør, der kan sikre ham, hvis han ikke selv er i stand til det.

Jeg er ret overbevist om, at et erstatningskrav rettet mod en bruger med en inficeret pc (eller for den sags skyld blot en internetforbindelse lukket med samme begrundelse) nok skulle få denne bruger til at interessere sig for, hvordan han er kommet i denne situation, og hvordan han undgår det fremover.

  • 0
  • 0
#2 Anonym

Er vi ude i noget PC-syn?

En anden løsning kunne være at man købe en netforbindelse, og en tyndklient. Så ville det være muligt at holde det nede.

  • 0
  • 0
#3 Andrew Rump

Vi vil jo have det hele, for ingen penge og uden begrænsninger - og uden problemer og besvær!

Det hænger jo ganske enkelt ikke sammen, men jeg mener helt klart at alle burde være ansvarlige for deres system, ligesom vi f.eks. er ansvarlige for at vores køretøjer: cykler, biler, ... opfylder nogle krav og f.eks. skal synes engang imellem.

Køretøjerne skal opfylde basale krav og på samme måde kunne man checke at der ikke virus og trojaner på computerne, ved at kontrollere netværkstrafikken og hvis det blev detekteret, så lukke af for forbindelsen til internettet og evt. smide folk over på et sandbox netværk, hvor de kan få adgang til sikkerhedsopdateringer og derved få ryddet op på deres computer.

  • 0
  • 0
#4 Deleted User

Jeg synes det er et svært spørgsmål at afgøre HVOR man skal rette ansvaret hen.

Når pc'ens internetbrowser/bilen bliver ført af brugeren, så kunne man godt sige at det er førens ansvar om de bliver inficeret/kører nogen ned.

Men hvis at grunden til at det skete er fordi at en virksomheds top ledelse har presset projektledelsen som presser programmøren/ingeniøren til at klippe en hæl og hugge en tå, og at produktet dermed ikke er godt nok.

Internet browseren validerer ikke alt det input den får fra webserveren, og så bliver der lavet et buffer overrun attack, eller noget tilsvarende nu om dage, hvor buffer-overrun vidst er bekæmpet ret meget mere end før i tiden. Eller på bilen kan et af bremserørerne ikke klare trykket og alt bremseolien løber ud da der ikke er en lukke ventil i det ene bremserør, og derfor mister bilen bremseevnen på alle 4 hjul i stedet for kun på det ene.

Hvem har så ansvaret? Leverandøren har et produkt ansvar, brugeren har et brugsansvar.

Jeg synes at din ide om at vi skal lukke internet forbindelsen (midlertidigt) for den pågældende bruger indtil de fixer problemet er god. Eller forhindre adgangen til andet end lige de sites der skal bruges for at fixe problemet, for så er det nemmere at fixe.

Det gjorde vi dengang jeg boede på kollegie og var i netudvalget. Spammere, virus spredere og tilsvarende blev midlertidigt lukket, og havde kun adgang til *.microsoft.com så de kunne geninstallere og opdatere. Vi reagerede dog kun når vi fik henvendelser, vi overvågede ikke aktivt om nogen var inficeret. Måske ISP'en skulle begynde at overvåge aktivt. Måske det skulle være indbygget i routere, firewalls og de trådløse AP som står hjemme hos slutbrugeren? Men så vil de sikkert bare fjerne den "defekte" router som ikke giver adgang til nettet.

  • 0
  • 0
#5 Per Palmkvist Knudsen

I april 2007 blev mange hjemmesider i Estland lagt ned af et DDOS-angreb. Dette varede helt til juni (se evt mere her: http://www.nato.int/docu/review/2007/issue4/danish/analysis2.html)

Uansvarlige pc-brugere skaber midlerne til, at sådanne angreb kan finde sted.

Men hvad kan og bør vi gøre som samfund? Er Nato-agenturet (http://politiken.dk/udland/article508675.ece) løsningen? Eller skal der helt andre midler til?

  • 0
  • 0
#6 Claus Nielsen

Ideen om at indbygge en beskyttelse i routeren/modemet er god da det i mange tilfælde er internetleverandøren der definerer denne og dermed har mulighed for at trække et vist minimumsniveau ned over alle deres brugere. Hvis man til at starte med implementerer en obligatorisk Firewall i Routeren er man kommet langt. Hvis man udvider dette med at lade et klientprogram på computeren vise brugeren, hvornår internetforbindelsen er aktiv, og hvilken type trafik der foregår, kunne man måske højne folks opmærksomhedsniveau mht. hvor mange emails der sendes fra computeren mm. (alene dette burde give de fleste brugere en ide om om deres computer bruges til spam eller ej).

  • 0
  • 0
#7 Maciej Szeliga

Ideen med at putte beskyttelsen ind i slutbrugerens router er meningsløs, brugeren erstatter ofte den medfølgende router med en anden router f.eks. fordi han vil have WiFi. Den samme filtrering kan gøres i udbyderens router og vil kunne beskytte langt bedre men så er det jo "begrænsende". ;-)

I realiteten handler det kun om at folk skal lære at det er deres eget problem og det er i deres egen interesse at holde sig sikker... lidt som med skift til vinterdæk om efteråret. Man taler meget om at klippe folks forbindelse hvis de er pirater... hvad med at klippe deres forbindelse hvis man detekterer at PC'eren er med i et botnet ? ...eller at den spammer ?

  • 0
  • 0
#8 Deleted User

Det er lidt ligesom med AIDS kampagnerne i firserne: du kan standse smitten, og det gavner både dig og dem omkring dig, men det kræver en lille indsats hver gang.

Desværre har jeg ikke rigtig set den bevidste forbruger slå igennem på datasiden. Og det er egentlig pudsigt. Vi går med rette op i CO2 og børnearbejde, burde vi ikke have en datamiljøprofil også?

  • 0
  • 0
#9 Anonym

Hvis teleselskaberne ikke var så forhippede på at etablere gatekeeperkontrol af kunderne i stedet for at sikre nettet ville disse problemer være løst for længe siden.

Hele spam-diskussionen er jo foråraget af at teleselskaberne kaster kunderne for ulvene for at eje og prissætte adgangen til deres kunder.

I forbindelse med SPAM-rapporten i 2003 påviste vi modeller for både TDC og Tele-styrelsen på hvordan man kunne effektivit bekæmpe disse problemer. Modellerne blev censureret ud af rapporten fordi de ikke stemte overens med It- og Telestyrelsens ønsker om totalovervøgning af borgerne og Telebrancens interesse i at eje kunderne. Vi udvandrede i protest fra processen af samme årsag.

Problemet kunne løses relativt enkelt ved at udsulte botnettenes target-styring ved at sikre formålsspecifikke addresserer.

Så det handler kun om at teleskaberne skal holde op med at ødelægge sikkerheden for kortsigtet profit.

  • 0
  • 0
#10 Lenny Hansson

Lad mig først lige slå fast, at Internettet skal være frit for alle og ikke filtreret på nogen måder. Det er et kæmpe skråplan at komme ind på, hvis det sker.

Hvad gør man ved Botnets ? Tja det er faktisk rimeligt simpelt. Man infiltrerer dem, og det kan sagtens lade sig gøre, men det er imod logvgivningen som den er idag. Fordi man rent faktisk bryder ind i folks private maskiner for at gøre dette.

Jeg mener sagtens at man brude kunne modangribe Internetbander der laver denne slags eks. mod nationer (Estonia) da de udgør en national risiko og en forbruger risiko. Dette kan kan sagtens laves på en kontrolleret måde. Men angriber man de store Botnets vil de bare lave mindre net. Men man kan holde dem nede.

Problemet er at lovgiverne simpelt er gået bagud af dansen, da lovgivningen sker for langsomt. Det er ikke kun i dk det er på den måde. Det er globalt set.

Men man skal også se se på hvordan et Botnet opstår. Da der bliver brugt mange forskellige teknikker til dette Phising, SPAM, Virus og meget meget mere. Min pointe er her, at det er en for stor "industri" idag at bare lukke. Der ligger IT-sikkerheds firmaer der rådgiver imod det og ikke mindst dem der tjerner på alt det kriminelle i det. Forestil jer hvis vi kunne lukke for det i morgen, Hvor mange der så realt stod uden arbejde i overmorgen. Det ville være det samme som at sige at vi ikke kunner køre i biler mere fordi vi bliver slået ihjel af dem i trafikken eller dør af bilos. Tænk på industrien bagved der blev lukket ! Når industrien er blevet så stor som den allerede er idag med så mange penge på spil hver dag, er min klare overbevisning at det her vil altid være til stede. Dog dør vi ikke at det som vi gør det med bilerne idag. Og de her diskutioner vil iøvrigt også altid være her. Fjern grådighed og problemet er løst.

  • 0
  • 0
#11 Jens Jakob Andersen

Nu er der jo (7-9-13) ingen af de comptuere jeg har ansvaret for, som har virus o.l.

Hvorfor?

  1. Firewall på netværksniveau - bredbåndet er adskilt fra lokalnettet. (Det er fejl nr 1 mange steder - der sidder bare et bredbåndsmodem og giver fri adgang til den tilkoblede pc).

  2. Firewall og antivirus på alle pc'erne. (Det er fejl nr 2 jeg ser mange steder, ingen antivirus, eller en Norton/Symantec/Trand/etc. licens som er udløbet for længst og giver falsk sikkerhed)

  3. Med jævne mellemrum kører jeg sikkerhedstjek med forskellige værktøjer, for at se at sikkerheden stadig er OK.

Men OK - jeg er også erfaren computerbruger med en professionel baggrund til sikkerhed.

Men, igen, det er relativt enkelt at lave et sikkert computer-netværk - når man ved hvad der skal til.

Udfordringen er at der er mange brugere som ikke har denne viden, og derfor får sikkerhedsproblemer.

Oplysning, oplysning, oplysning - og mere til.

Mht. at lukke for porte, gøre pc-syn obligatorisk osv - tjah - hvad sker der så med innovationen?

Var Danmark kommet på IT-stjernehimlen med Skype hvis Jonas først skulle have fået overbevist TDC/Tele2/*-udbyder etc. at hans udviklingsprojekt til gratis ip-telefoni liiige skulle have åbnet for nogle porte og pakker, så han kunne teste?

Endelig er der jo markedsmekanismerne og muligheden for mer-salg.

Idag hedder mersalg sikkerhedsfirmaer som lavet et sikkert setup til virksomheder.

Der er jo intet til hinder for at tele-leverandører markedsfører et merværdi-produkt med titlen "Sikret Internetværk" eller lignende, så man som kunde kan vælge om man køber et "internet-basic" med frit slag for alle, eller om man køber en adgang via "Sikret Internetværk", hvor udbyderen påtager sig løbende at holde netværket sikkert med f.eks intrusion-detection, pakke-inspektion osv.

Vi behøver ikke en masse ny lovgivning og stramme krav som det vil koste formuer for alle at overholde (og ødelægge konkurrence- og innovations-evnen) - vi kan lade markedet hjælpe os.

Med sikre hilsner

Jens Jakob

  • 0
  • 0
#12 Claus Nielsen

Jeg er altid lidt forundret over snakken om at smide botnet inficerede brugere af nettet. Det virker på mig som en rygmarvsreaktion som "erfarne brugere" foreslår som straf for "novicer" der er for dumme til at høre til på internettet alligevel.

Med den størrelse botnet har nu om dage er spørgsmålet om om den enkelte bot-computer er online nu og her eller ej ikke det der kommer til at gøre den store forskel, så hvorfor smide dem af?

Det første problem jeg ser, er i det hele taget at identificere en PC som en bot. Hvordan er det lige man gør det (fra netværksoperatørens side)? De fleste dele af de ting en bot gør (sende email, hvis den bruges til spam - kontakte hjemmesider, hvis den bruges til DOS angreb) er jo isoleret set ganske almindelige handlinger, som brugeren sagtens kunne have udført selv. Man kan så prøve at se på trafikmønstre og se om der for eksempel er sammenfald mellem, hvornår denne PC kontakter en hjemmeside og hvornår der har været et DOS angreb, men dette kan jo være tilfældigt. Man kan inspicere email-trafikken og tjekke om den indeholder "spam", men det er 100% ulovligt og vil stadig kunne gå galt i de tilfælde, hvor en bruger helt legitimt vil anbefale Viagra til alle sine venner (eller bare rundsender en vittighed om mænd med rejsningsproblemer).

Men selv hvis vi så siger at man har sikker viden om at en PC er en del af et botnet, er den første handling så virkelig at lukke for internetadgangen? Ville det ikke være relevant at informere kunden om at der er mistanke om at fremmede har kontrollen over computeren? Måske tilbyde rådgivning i, hvordan man kan komme af med infektionen?

Hvis man har besvær med at overbevise en bot-bruger om at han/hun har brug for hjælp, kan man jo så evt. informere dem om at der er rigtig god sandsynlighed for at deres computer også er udsat for overvågning af internethandel, banktransaktioner mm.

  • 0
  • 0
#13 Deleted User

Jeg er helt enig - og der er jo også en stor branche beskæftiget med sikkerhed. Du benytter selv en del af den med den beskyttelse du har sat op.

Af de mekanismer der bruges til rekruttering til botnettene er email jo kraftigt faldende. Det er drive-by's og malware* der rykker.

Det er altså i højere grad end tidligere den menneskelige faktor der driver botnettene. Den sammen tendens ses andre steder (fx. Phishing).

Så jeg tror på en kombination af personlig firewall, anti-virus, automatiske sikkerhedsopgraderinger - og så påpasselighed. Man skal have respekt for udsagnet "lad være med at download'e og installere kode du ikke kender".

Hjemme hos mig prøver jeg at undgå at lade de mindre kyndige brugere - uden at nævne nogen :-) - som administratorer. Det er lidt af en kamp, og her kunne jeg ønske at flere udviklere gjorde mere for at begrænse rettighedsbehovet.

[Drive-by's udnytter huller i browseren så brugere der lokkes til at se på eller interagere med inficerede web-sider uden at vide det downloader en virus.

Malware er programmer brugeren installerer selv i den tro det er nyttigt, men helt er tillige indeholder botnet kode]

  • 0
  • 0
#14 Per Palmkvist Knudsen

Samme metode (at kun udvalgte har administratorrettigheder) har jeg anvendt. Selvom det var en kamp, som du antyder. Det er vel især på Windows XP, at dette er et problem? Efterhåden som Vista bliver almindeligt forsvinder dette problem - muligvis.

Andre gode metoder er lovlige og opdaterede versioner af OS og applikationer. Kan det tænkes at der er en sammenhæng mellem piratkopier og botnets?

  • 0
  • 0
#16 Jens Jakob Andersen

Administrator-rettigheder? Begrænse dem?

Tjah, jeg kender en stor dansk virksomhed (ingen navne nævnt), der blev lagt ned af Valentine virus: 1. Mange af lederne havde fået administrator-rettigheder, så de ikke stødte ind i dagligdagens begrænsninger med f.eks at installere en printer derhjemme på deres arbejds-bærbare osv.

  1. De var nysgerrige da de fik en email med en valentine invitation.

  2. De åbnede de vedhæftede filer.

  3. Tror at de var glade for at de var i leder-laget, for hvis det var menige medarbejdere som havde lagt netværket ned med virus, så havde der nok været større konsekvenser....

Oplysning, oplysning, oplysning...

Og så kan man tilføje sikkerhed i flere lag, ultimativt begynde at styre sit netværk benhårdt på port-niveau og mac-niveau kombineret med 802.1x

Men igen - det er de færreste private der har den it-sikkerhedsmæssige indsigt at det er ladesiggøreligt.

Skal vi så lave bigbrother regler? Eller ende der hvor staten køber en stor mainframe, og det eneste computerudstyr der er tilladt for private at eje er 3270 terminaler? ...........

Nej, jeg tror på meget oplysning, og så muligheden for at købe sig til yderligere sikkerhed i markedet.

Der findes jo også lande hvor det er muligt at købe sig en villa i "sikkert område" med høje hegn og bevæbnede vagter ved alle indgange til området...

Sikre hilsner

Jens Jakob (Der skriver som privat-person)

  • 0
  • 0
#17 David Konrad

Hvad er en "hacker"? I gamle dage var det en person som kunne omgå kopi-spærringen på programmer.

I mine øjne er botnets "hacker"-liv vs version2 i fjor stendødt. Altså noget uddødt. Hvad er problemet?

Nåja. Jeres problem er at i udsættes for hackere fra i fjor. Men hvem har egentlig oplevet det? Er det ikke få isolerede tilfælde?

Jeg kan nævne 100 eksempler på kode, som gør det ud for hacker-virksomhed, men som ikke er skadelig.

  • 0
  • 0
#21 Jens Mikkelsen

En kommentar til Jens Jakob Andersen:

En veldrevet installation gør en stor del af arbejdet og skaber stor sikkerhed, men dermed vil jeg også sige, at man på trods af de bedste værktøjer aldrig vil kunne opnå 100% sikkerhed for bots, spyware mv.

Jeg styrer selv en større installation og kan kun sige, at oplysning og informationer til brugerne givet i en positiv ånd, er det mest effektive vej.

Jeg oplever tit, at der på trods af allehånde beskyttelsesforanstaltninger alligevel kommer ting ind, som ikke skulle være der.

På min arbejdsplads har vi fx en stående diskussion om, hvordan vi sikrer de bærbare, der flytter ind og ud af perimeteren. Bruger vi for meget tid på at checke dem automatisk, brokker brugeren sig bare, checker vi dem for lidt, render de sikkert rundt med en tikkende bombe. Altså aldrig 100% sikkerhed.

Jeg noterer også pt, at mit antivirus-sw ikke medtager usb-nøgler i skanningen, fordi der for nogle år var en fejl i opdateringen, der bevirkede at maskinerne gik, når man satte sin usb-nøgle i. WorkAround var at disable denne skanning og anbefalingen er ikke blevet fjernet endnu!

  • 0
  • 0
#22 Stig Johansen

Jeg ved ikke om det hører til under denne ovverskrift, som tilsyneladende entydigt defineret bot net som værende PC'ere.

Man skal være opmærksom på, at mange af disse udbredelser af malware sker ud fra angrebne servere, altså placeholders for malware m.v.

Jeg har i samarbejde med en kammerat fanget, backtracet, og (forsøgt) analyse af deres adfærd.

Mange af placeholders er higly volatile, så det er ret svært at nå at finde dem inden de respektive webmaster får ryddet op. Langt de fleste giver bare en 404 Not found.

Men med hensyn til brugernes letsindighed, synes jeg man skal passe på med at nedgøre dem.

Det handler om at få placeret første led i kæden på en troværdig hjemmeside.

Derfra startes så kæden med forsøg på inficeringer/downloads.

Man skal heller ikke undervurdere brugerne, for tingene ser, snes jeg, uhyggelig troværdige ud.

I forbindelse med disse undersøgelser, har jeg gemt diverse javascript, png filer, m.v., og rettet URL'er til, så de ikke installerer aktuel malware.

For de interesserede, har jeg laver to 'playbacks', som er javascripts/html/billeder fra virkelig malware "in the wild".

Jeg har dog lavet et lille windowsprogram, kaldet endpoint.exe, som blot skal illustrere, at hvis den popper op, så er man inficeret.

De 2 playbacks, er en, hvor temaet er fake virusscanner, og den anden en 'se film med nøgne damer'.

Jeg har laget dem her: http://w-o-p-r.dk/xoomer/wopr.xoomer.playbacks.asp og hvis man afprøver dem, så læg mærke til hvr forvirret en bruger ville blive.

  • 0
  • 0
#23 Anonym

Tiltag for at beskytte mod inficering og opspore kilden til angreb er glimrende.

Men en virkelig effektiv strategi forudsætter at den blokerer for formålet med bot-nets, dvs. den værdi man kan hente ud af bot-nettet.

I forhold til at angribe andre er det at ødelægge sigtekornene formentlig den mest effektive model.

I forhold til at beskytte mod angreb på ejeren af computeren er det væsentligt sværere og kræver sikkerhedsmodeller og brugerinterfaces som er adskilt fra den inficerede computer.

  • 0
  • 0
#27 Stig Johansen

Hmm. garvet og garvet..? I visse kredse er jeg nybegynder med knap 30 år erfaring såh....

Men med tanke at stort set al malware downloades fra servere, er det i mine øjne helt klart webmastere, der har ansvaret.

Problemet er nok at web mere er designfolk, der ikke kender til og eller kan håntere den bagvedliggende teknik.

Enhver der kender lidt til databaser kan, og laver programmering, der er usårlig overfor injections.

Jeg var ved at støve hændelsen med Energi midt frem, men nu er der endnu en.

http://www.version2.dk/artikel/7364

Det var SQL injection.

Et andet problem er, ukritisk download af PHP/ASP/ASP.NET kode fra nettet, med efterfølgende installation. Det kan meget vel have været tilfældet hvor Energi Midt blev brugt som placeholder.

Det med at klandre brugerne og kalde dem dumme synes jeg er lidt for tyndt.

  • 0
  • 0
#28 Anonym

Maciej Szeliga skrev

Ja, helt som det er ejerens ansvar at holde sin bil i forsvarlig teknisk stand. Det andet alternativ er langt værre da det er filtrering af trafikken og vil i øvrigt kun virke ganske kort tid da botnettene bare vil flytte sine kommandoveje til

Den slags sort/hvide tilgange blokerer for kreativ problemløsning. Hvem siger at det eneste alternativ er "filtering" og hvad vil det sige?

På den ene side er bilproducenterne ansvarlige for at lave biler som kan gøre rimeligt sikkert - delvist med lovkrav og trusler om bødestraf i nakken.

På den anden side er indretningen af trafikken et infrastrukturproblem, så f.eks. rundkørsler undgår de sorte huller.

På de digitale landeveje er udfordringerne større, fordi angreb kan koordineres, gennemføres på afstnd i stor skala eller stærkt målrettet og komme som lyn fra en klar himmel.

De bliver ikke mindre af ambient computering, der voldsomt eskallerer antallet af devices med meget svage sikkerhedsmekanismer.

  • 0
  • 0
#29 Maciej Szeliga

Det er rigtigt det er lidt sort hvidt, hvis vi lige bliver lidt ved bilerne: det er ejerens ansvar at f.eks. lys og bremser virker dvs. de ikke er brændt over eller slidt ned. Du taler om sager som er design- eller fabrikationsfejl og ikke vedligeholdelse af sliddele.

Div. filtrering er nævnt af andre her samt af det faktum at de fleste udbydere ikke tillader udgående trafik på port 25 for privatkunder til andet end udbyderens egen mailserver.

Det jeg basalt set prøver at formulere uden at gøre det særligt godt er at computere er komplekse ting og hvis folk ikke selv kan eller vil så må de, helt som med en bil, få dyret sendt på værksted og der er kun en måde man kan tvinge folk til det og det er ved at lukke for forbindelsen når man detekterer at der er noget galt. Det er selvfølgeligt også en "filtrering" men man skjuler ikke for den berørte at alt er godt, man sender ham et vink med en vognstang om at han skal få computeren renset.

  • 0
  • 0
#30 Stig Johansen

Jeg har nu kigget i den artikel, der henvises til.

Der er visse mangler i forståelsen for DDoS attack's.

DDoS attack's udføres ved at injecte

<

iframe>/ tags på hjemmesider på servere rundt omkring i verdenen.

Selve angrebet udføret af uskyldige brugere, der blot ser en troværdig hjemmeside.

Det kan ligeså godt være eksempelvis Energi Midt, der deltager i et storstilet DDoS attack lige nu.

Men som artiklen også bemærker, forsøger man at holde det væk fra sin egen retskreds.

Hvis man kigger på den 'kineser', der fiser rundt fortiden, bemærke man, at man udelukkende be/udnytter browsere, hvor languagecoden er forskellig fra 'zh-cn'.

Hvorvidt det er Kina som sådan, eller en dialekt aner jeg ikke, men det er evident, at man undtager 'sine egne'.

For en god ordens skyld skal jeg nævne, at disse placeholders, også i Kina, bliver fjernet lige så hurtigt som de bliver opdaget, så der er formentlig ikke tale om et, af regeringen, sanktioneret angreb.

Derudover findes der formentlig millioner af servere, der står og venter på at blive brugt, eller bruges.

Hvis man kigger på den struktur, og kode, der ligger i komplexet, hvor namogofer indgår, så kan se hvordan de kan, eksempelvis en søndag nat, installere en bot, udsende tusindvis af mails/malware/injection forsøg. Og derefter rydde op, så der INTET spor er af hændelsen.

  • 0
  • 0
Log ind eller Opret konto for at kommentere