Mailtjenester afpresses med ultrakraftige DDoS-angreb

Mindre mailservices lader til at være nye hovedmål for DDoS-angreb. Betal ikke de kriminelle, lyder rådet fra sikkerhedskonsulent.

DDoS-angrebet mod mailtjenesten Proton Mail stoppede først, da selskabet betalte 6.000 USD i bitcoins til angriberne. Lige nu kæmper selskabet Zoho, der blandt andet også hoster en mailtjeneste, fortsat for at holde et lignende, massivt DDoS-angreb angreb for døren. Zohos tjenester er tilbage online, men er langsommere, og firmaet kan ikke garantere, at de kan holde dem åbne.

Læs også: 'NSA-sikker' e-mail-tjeneste lagt ned af DDoS-angreb

Det vides ikke, om de to angreb har dækket over decideret hacking, som det før er set med DDoS-angreb.

»Man bør ikke betale angriberne for at få dem til at stoppe et DDoS-angreb. De kommer tilbage og kræver endnu mere næste gang, og man bakker op om deres forretningsmodel,« siger sikkerhedskonsulent Henrik Kramshøj, der blandt andet udfører falske DDoS-angreb på sine kunder for at teste kundernes modstandskraft. I stedet bør man bruge pengene på at bekæmpe angrebene.

Læs også: Dagligt får op til 100 danskere lammet deres internetforbindelse af personlige chikane-angreb

Der er dog bred opbakning fra Zohos kunder til ikke at betale de kriminelle - mange af kunderne udviser tålmod og forståelse for virksomhedens situation på Twitter. Her et enkelt eksempel af mange:

Håber at kunne forblive online

Zoho er nu på syvendedagen for angrebet online igen, men oplever store forsinkelser på blandt andet deres mailservice. I går gav selskabet ligeledes udtryk for, at man ikke forventer, at angrebet slutter lige foreløbig.

Svært at gardere sig

Hvis man som virksomhed angribes af DDoS-angreb, bør man kontakte sin udbyder. Har man en mindre udbyder, er der sandsynligvis ikke noget, den kan gøre for en, og man bør derfor se sig om efter en anden udbyder, der kan og vil hjælpe.

Læs også: Her kan du se DDoS-angreb verden over - i realtid

»Større udbydere vil sandsynligvis være i stand til at sælge dig en løsning, der kan beskytte mod et tryk på et vist antal gigabit/s. Derudover kan man købe hardware til at sortere i trafikken og/eller købe en større båndbredde,« siger Henrik Kramshøj. Ifølge ham er der dog et styrkemæssigt misforhold, hvad angår angribers og forsvarers internethastighed.

»Som angriber kan man forstærke sit angreb med mindst faktor 30. Det vil altså sige, at jeg som angriber med 10 gigabit/s kan yde et DDoS-pres på op mod 300 gigabit/s,« siger Henrik Kramshøj.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (12)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Jan Pedersen

I har en "unøjagtighed" omkring jeres artikel. ProtonMail fik ikke stoppet DDOS-angrebet efter betaling af bitcoin-løsesummen. Derimod har ProtonMail ved hjælp udefra (både frivillig og betalt) været istand til at formindske effekterne af DDOS-angrebet. Der har været tale om 2 angreb, hvor det første angreb, var dem som krævede en løsesum. Det andet angreb, som ProtonMail selv vurderer at være fra en stat, er væsentligt større, men er som sagt ved at blive imødegået. ProtonMail har meldt angrebet til de myndighederne i Schweiz.

Der kan læses mere om historien på The Register.

  • 1
  • 0
#4 Baldur Norddahl

Det er nu ikke rigtigt at man er nødt til at skifte udbyder for at forsvare sig. Der findes tjenester man kan købe, som har til formål at beskytte imod selv de største angreb. Det er dog sjældent billigt og kan sagtens være væsentligt mere end de nævnte 6000 kr i artiklen.

Hvis man driver en web (http/https) baseret forretning, så kan man gøre brug af Cloudflare. Så kan de forsøge at angribe Cloudflare i stedet for din linie, hvilket de ikke kommer så langt med.

Og ellers findes der mere generiske anti-DDoS tjenester, der fungerer ved at du får en (eller flere) IP-adresse(r) hos dem og trafikken sendes så til dig via en tunnel. I normal drift sendes alt trafik videre. Når et angreb detekteres vil de gå ind og sortere angrebstrafikken fra.

  • 0
  • 0
#5 Jan Pedersen

@Baldur

At anvende f.eks. Cloudflare er præcis det som ProtonMail vil undgå. CloudFlare er et amerikansk foretagende, der er underlagt amerikansk lovgivning (og dermed NSA-snooping). Det er bl.a. for at undgå amerikansk overvågning, at ProtonMail er placeret i Schweiz.

Når al webtrafik bliver dirigeret gennem CloudFlare, så er amerikanske myndigheder med på "en lytter".

  • 2
  • 0
#8 Tobias Skytte

Hej,

Ifølge TheRegister så er der TO forskellige der angriber ProtonMail. De første var nogle scriptkiddies og de fik 3500£ = ca 35000 kr. De andre angribere startede dagen efter og er eftersigende MEGET mere sofistikerede og har lagt massivt press på upstream udbyderen. Der spekuleres at det nærmest kun kan være en 'nation-state', og de første angribere har udtalt at det ikke er dem. De andre angribere har ikke krævet løsesum men virker til at de bare vil udrydde ProtonMail:

http://www.theregister.co.uk/2015/11/09/enormous_protonmail_ddos_attack_...

Ud over det så er en anden udbyder (af sikker email) HushMail også under angreb (men jeg har ikke noget link til det) men det er vist ikke nært så alvorligt.

  • 1
  • 0
#11 Lasse Lasse

Problemet er, at man, i hvert fald på Windows, stort set ikke kan downloade noget program uden at få malware og skjulte flood-bots installeret.

For nogle måneder siden søgte jeg efter en video konverter og installerede den første og bedste, som lignede et pålideligt produkt. Straks poppede der reklamer op i ud fra det blå ny og næ (ikke i browseren men som separate vinduer). Jeg brugte rstrui.exe (Windows Restore) til at rulle Windows et par dage tilbage, så de forsvandt.

Forleden ledte jeg så efter en raw-konverter til digitalkameraer. Jeg tror, jeg installerede 2 eller 3 produkter, igen fra noget, der lignede pålidelige hjemmesider. Straks var min browser hijacked og jeg måtte igen rulle tilbage. Fandt aldrig ud af, hvilket af produkterne, det skyltes, hvis ikke dem alle.

Her må jeg altså tage hatten af for Android, som dels har en app store, og dels jo fungerer sådan, at der opretters en ny linux-bruger-konto for hver ting, man installerer. Linuxkontoerne er jo separerede fuldstændigt, og man kører jo som ikke-root. Det gør, at når man afinstallerer et program, så bliver alle spor efter app'en fjernet. Der ligger ikke rester i nogen registreringsdatabase, browser-plugins eller tilfældige binaries eller services tilbage.

  • 0
  • 0
#12 Kalle Larsen

Man kunne jo også installere Win 10 og bruge Windows Store, som er noget mere kontrolleret end almindelig Google søgning og download fra tilfældige sider.

En raw konverter ville jeg downloade fra kamaraproducentens hjemmeside.

Til video ville jeg overveje Microsofts egen (gratis) video 'maker' software eller vlc (også gratis).

  • 0
  • 0
Log ind eller Opret konto for at kommentere