Stort DDoS-angreb på UniLogin: »Børne- og Undervisningsministeriet gør alt for at afværge«
Det digitale id til børn, forældre og ansatte i undervisningssektoren, UniLogin, er i dag blevet ramt af et større DDoS-angreb.
Det skriver Børne- og Undervisningsministeriet i en pressemeddelelse.
»Angrebet har medført, at det i en periode ikke har været muligt at logge på de digitale tjenester i undervisningssektoren. Der er stadig problemer med at anvende UniLogin, og brugerne kan desværre opleve lange svartider, men systemet er på vej op igen,« skriver ministeriet.
»Ministeriet opfordrer alle brugere til at udvise tålmodighed og prøve igen senere og beklager de gener, forstyrrelserne har betydet for vores mange brugere.«
Der er generelt ekstra pres på UniLogin i disse dage, da hjemsendte elever, lærere og forældre bruger kommunikationsplatformen Aula i stor stil.
Ifølge Børne- og Undervisningsministeriet har man i denne uge sat ekstra serverkapacitet ind af samme årsag.
- Politiet geo-blokerer coronasmitte.dk af frygt for DDoS-angreb
- Nedbrud spænder ben for undervisning af medicinstuderende: »Det er meget deprimerende«
- Midt i skolelukningen: Stor dansk læringsportal ramt af DDoS-angreb
- Denne artikel
- Uni-Login blev presset i bund af hjemsendte skoleelever
- Aula gik ned efter corona-pres og hardware-fejl: Nu er driften normaliseret
- Nye krav til kodeord i Uni-Login møder kritik: »I virkeligheden er det ikke sikkerhed – det ligner bare sikkerhed«
- emailE-mail
- linkKopier link

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.
Fortsæt din læsning
- Sortér efter chevron_right
- Trådet debat
Bloker trafik fra ikke danske IP'er!
... Der er næppe særligt mange botnet servere i DK.
Nemlig. Og det ved de godt i STIL, så det er et oplagt første modtræk når man er udsat for et angreb. Jeg har arbejdet i STIL og ved at de har både udstyr og folk til at betjene det.
Danske børn i udlandet bruger unilogin, så det er normalt åbent, men udsat for et angreb, må man prioritere.
</p>
<p>Kan jo altid være svært at afgøre om det er det ene eller andet
Ja det kan faktisk være forbavsende svært. Man skal nok have oplevet det for at se hvor svært det faktisk er.
Her vil jeg dog mene at det burde være til at finde ud af:
Bloker trafik fra ikke danske IP'er! ... Der er næppe særligt mange botnet servere i DK.
Evt. kunne man dele sin serverfarm op, så man har et begrænsede antal servere til at håndtere trafik fra udlandet. Hvis man så bliver angrebet er det dog kun dem der kommer fra ikke danske IP'er der bliver ramt.
Fjer bliver somme tider til høns.
Enig: Du har set en fjer, men skriver om hønsene ;-)
Er der egentlig nogen grund til at man Skal kunne tilgå unilogin fra udlandet? Ellers burde jo være meget nemt at fra filtrere størstedelen af trafikken fra internettet og dermed ddos kapaciteten automatisk.
Det var også min første tanke - det er sku da bare alle de desperate bruger som lukker og åbner og trykker refresh, ringer til mormor og farfar for at de også lige skal prøve om de få samme fejl ! Ha ha - ddos..... Vrøvl !
Antager du, at at et ministerie aldrig misforstår eller udtaler sig om noget uden at være helt 100% sikker? Måske var det "muligvis" et "angreb". Fjer bliver somme tider til høns. Det sker hele tiden. Vi har lige indkøbt 3 nye Cobas 6800 maskiner, eller ja. "købt".
Jeg er nysgerrig: Antager du, at det er sandsynligt, at en styrelse ville lyve om et DDoS-angreb, for at dække over en fadæse i driften?
Men umiddelbart kan det være svært at finde dokumentation på et Ddos angreb på DK. Se fxhttps://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=18338&view=mapMen det kan være at andre finde dokumentation.
Hvis du har konkret viden om dette, så fremlæg beviserne. Hvis ikke, er det bare en fordom - og siger derfor mere om dig end om offentlig it.
Mine tanke med at slå UniLogin fra - var blot at hvis det virkede med NemID, så kunne man få det til at virke for ca. halvdelen af brugerne, nemlig alle skolelærerer/ansatte + forældre - det ville sandsynlivis også lette problemet med UniLogin en anelse - altså under selve Ddos angrebet, da en hel masse brugere forsøger igen og igen at komme ind - og dermed får man "thundering herd" effekten oveni.
Som det er lige nu bliver man sendt til broker.unilogin.dk eller noget i den dur hvor man så vælger NemID.
Nå - men idag virker det heldigvis. :-)
Hvis man har tid vil jeg anbefale at man sætter sig og ser en gammel USENIX keynote fra 2015 hvor Mickey Dickerson fortæller historien om skabelsen af U.S. Digital Service og 18F (https://18f.gsa.gov/) og hvordan de fixede login-servicen for healthcare.gov - det er en supergod talk: https://www.usenix.org/conference/lisa15/conference-program/presentation/dickerson - og en fantastisk historie fra "the tech trenches"
Driftproblemer eller fejl?
- Sig det er DDOS. Hvis det går hurtigt over, tag æren for at afværge.
- Benægt at der er noget problem
- Forsøg at få nogen til at finde en fejl et andet sted
- Forsøg at rette fejlen i systemet.
Det vil fordusætte at alle de brugere der skal tilgå Aula har NemID koblet sammen med deres konti. Ingen personer under 15 år kan få et NemID.......Og kunne de for pokker da ikke bare slå det fra så f.eks. Aula kørte direkte med NemID i sådan et tilfælde som dett
involvere mine peers og upstreams I blokeringen
Hvilke ISPer tilbyder dette i deres DDoS beskyttelse?
Hvordan ville du mitigere et angreb hvor trafikken kommer fra halvdelen af alle IP adresser, inkl. Sidsels adresse, i 2020?
Ved at involvere mine peers og upstreams I blokeringen. Med de nuværende botnets man kan leje på timebasis er det i øvrigt omsonst at fokusere på spoofing
Hvis du vil lære i stedet for at gætte, så er der mere information her: <a href="https://www.stil.dk/aktuelt/uvm/2020/mar/200319-angreb-paa-unilogin-giv…;.
Det virker som DDoS angrebet tog kort tid (hurtigt afværget angrebet), men genstartet af miljøet, lang tid.
PS: Sitecore installationen mangler en ting eller to, prøv at gå til https://www.stil.dk/aktuelt/uvm/2020/mar/
- Fejlside omkring manglende Layout
- Brugervenlige fejlsider er dumt på produktionsservere.
Sikken en påtaget bedrevidende kommentar... Naturligvis har de beskyttelse mod Dodos-angreb i et system, som bla sikrer, at flere hundredetusinde elever kan komme til tyskeksamen ;-) Men intet forsvar er perfekt. Hvis du vil lære i stedet for at gætte, så er der mere information her: https://www.stil.dk/aktuelt/uvm/2020/mar/200319-angreb-paa-unilogin-giver-lange-svartider
PS. Aula hører til KL, unilogin hører til BUVM - man skal huske at adskille tingene.
Det er desværre sådan det forgår i 2020 hos flere store teleoperatør der bruger Arbor Netscout. Mitigeringen kan i nogle tilfælde være mere skadelig end selve angrebet.
Hvordan ville du mitigere et angreb hvor trafikken kommer fra halvdelen af alle IP adresser, inkl. Sidsels adresse, i 2020?
Hvis jeg som angriber spoofer Sidsels adresse, vil mitigeringen lukke for Sidsels adgang til systemet.
Rigtigt.... Hvis vi stadig var i 90erne. Det er vi heldigvis ikke
Hvis jeg som angriber spoofer Sidsels adresse, vil mitigeringen lukke for Sidsels adgang til systemet.
Hvis jeg som angriber spoofer alle IP adresser ...... gæt selv :)
Kan ikke for sjov lade være med at tænke om på, om angriberne er en halv million elever og lærere der alle bruger det om formiddagen?
Man kan jo stå i køsystem som op mod nr 100.000 når man skal ind på matematikfessor ?
Så det de siger er, at de ikke har ordentlig Ddos mitigering på kanten af deres netværk? Det lyder som en meget kortsigtet løsning at smide mere serverkapacitet efter problemet... mon de ved at botnet til ddos angreb kan lejes timevis?
Mon UniLogin betegnes som kritisk infrastruktur? Når man nu har lavet en dejlig centraliseret løsning?....
Og kunne de for pokker da ikke bare slå det fra så f.eks. Aula kørte direkte med NemID i sådan et tilfælde som dette? Hmmprff