Gå til innhold

Akkurat nå: DNB under angrep – nettsidene nede


Anbefalte innlegg

Denne fyren må da iallefall være helt mentalt tilbakestående.

GksmEyK.png

3-400Gbit yeah..

 

Jada og julenissen bor på månen... :) Så kraftige DDOS angrep blir håndtert av de store Tier1 leverandører som f.eks Global Crossing / TeliaSonera da de er de eneste som kan svelge unna så mye trafikk.

Lenke til kommentar
Videoannonse
Annonse

Denne fyren må da iallefall være helt mentalt tilbakestående.

GksmEyK.png

3-400Gbit yeah..

 

Samt at Sparebank1 var også offline i en periode i dag. Jeg vet ikke årsaken til det, men antar at SpareBank1 også ligger hos Evry eller i samme datasenter.
Lenke til kommentar

Denne fyren må da iallefall være helt mentalt tilbakestående.

GksmEyK.png

3-400Gbit yeah..

 

https://support.cloudflare.com/hc/en-us/articles/200170216-How-large-of-a-DDoS-attack-can-CloudFlare-handle-

 

Har nok bommet med en M vs G eller bare total fabel. Uansett var det ikke trafikkvolumet men antall påloggingsforsøk som var problemet i følge DnB/Evry. Siden mange kom fra utlandet burde de kunne tilby god tjeneste i Norden ved å rate limite utenlandske IP. Man får jo løsninger som setter inn capcha under ett dos angrep hvis du kommer fra definerte regioner osv.

 

Tenker også at det det ville kostet å overdimensjonere samt beskytte påloggingstjenesten ikke er særlig mer enn hva de tapte på dette ene angrepet...

  • Liker 2
Lenke til kommentar

Hvem kan ha motiv for å gjøre noe sånt? Dette er neppe noen tenåringer som bare vil ha gøy. Hvis de er i stand til å sende et DDoS-angrep, så er de istand til å vite at det er enkelt å spore hvor angrepet kommer ifra og at det blir å få alvorlige følger. Kommer angrepet utenlands fra så blir det kanskje litt annerledes.

 

 

Ser ikke ut til at du har helt greie på hvordan ting er bygget opp og fungerer.

 

Det er zombie-maskiner som brukes. Tenk deg hvor mange uvitende brukere som benytter dårlige operativssystemer som Windows, og som ikke vet hva datasikkerhet som å legge på plasterlapper, innstallere brannmurer etc. som gjør de (maskinene og eierne av disse) MINDRE sårbare. PC'en deres kan være infisert av noe, og så blir den fjernstyrt. Det kan til og med skje helt uten at det oppdages av brukeren. Da har du en zombie-maskin som noen andre har tatt kontroll over, som fjernstyres til deres forgodtbefinnende. Her var det altså snakk om et massivt angrep av et Bot-nettverk. Altså en klynge av slike enslige zombi-maskiner.

 

Dessuten finnes det nok en og annen internettcafé, et bibliotek elns. som de kan sende sin aktiveringskommando og stoppkommando omtrentlig helt anonymt.

 

Så hvordan skal du klare å spore opp synderen? Først må de grave i programmeringskoden til en av de infiserte maskinene, for å lære mer, så kan de kanskje forstå hvordan strukturen i den ondsinnede koden er bygget opp. Da er kanskje gjerningsmannen over alle hauger for lenge siden.

Endret av G
Lenke til kommentar

Er jo ikke akkurat forventet at dette skal skje på forhånd hos DNB sine sider. De har jo ikke noe valg å legge ned siden inntil problemet er løst. Hva annet er det folk forventer at DNB skal gjøre i slike situasjoner? Men vi nordmenn er jo kjent for å krisemaksimere når ting ikke fungerer for en kort periode. Greit at DNB har hatt noen tekniske problemer samt dette tilfellet, men hvis man tenker på hvor mye oppetid de har i løpe av ett år, så skal vi egentlig være fornøyd.

 

 

En hver kan vel bli sårbar. Men, det går an å gjøre noen tiltak. Selv om det er vanskelig å avverge helt. Uten at jeg kan særlig mye om dette, så er det alltids noen nettverksfolk som kunne kommet med eksempler på tiltak som iverksettes i slike situasjoner.

Lenke til kommentar

Hvem kan ha motiv for å gjøre noe sånt? Dette er neppe noen tenåringer som bare vil ha gøy. Hvis de er i stand til å sende et DDoS-angrep, så er de istand til å vite at det er enkelt å spore hvor angrepet kommer ifra og at det blir å få alvorlige følger. Kommer angrepet utenlands fra så blir det kanskje litt annerledes.

 

De fleste som driver med DDoS-angrep av denne størrelsesorden vet også hvordan man benytter bot-nettverk, som gjør at sporingen tilbake til gjerningspersonen blir noen tusen ganger vanskeligere.

Lenke til kommentar

Er jo ikke akkurat forventet at dette skal skje på forhånd hos DNB sine sider. De har jo ikke noe valg å legge ned siden inntil problemet er løst. Hva annet er det folk forventer at DNB skal gjøre i slike situasjoner? Men vi nordmenn er jo kjent for å krisemaksimere når ting ikke fungerer for en kort periode. Greit at DNB har hatt noen tekniske problemer samt dette tilfellet, men hvis man tenker på hvor mye oppetid de har i løpe av ett år, så skal vi egentlig være fornøyd.

Vi forventer at en såpass stor bank som DNB tar banksikkerhet seriøst og tar nødvendige forhåndsregler for å motstå ulike trusler. For en essensiell tjeneste som bank er all nedetid utover 1 minutt uakseptabelt.

 

DoS-angrep er noe som kan håndteres på en god måte. Mye av problemet er løst ved å sette begrensninger på forespørsler fra hver IP i brannmuren, og utestenge IPer som feiler mer enn x ganger. I tillegg er skalering og lastbalansering viktig.

 

Det er naturligvis bankene sitt ansvar å sørge for at tjenesteleverandør(Evry) oppfyller kravene. Etter så mye amatørmessig tull fra Evry burde de sagt opp avtalene umiddelbart.

  • Liker 1
Lenke til kommentar

Amerikanere har liksom spilt alle sine kort helt rett, og kan egentlig harselere fritt med alle andre:

1 - det er en krigshandling å hacke amerikanske mål.

2 - NSAs spionasje er altomfattende.

3 - Amerika sørger for å holde sin hackerbestand størst og best i verden.

4 - et hackerangrep kan du få til å se ut som kommer fra et hvilket som helst land.

5 - Amerikas krigsindustri får 60% av profitten på all krig i verden (iflg sipri.org). Merk at jeg sa aldri hvor angrepet kom fra :-)

Lenke til kommentar

 

Er jo ikke akkurat forventet at dette skal skje på forhånd hos DNB sine sider. De har jo ikke noe valg å legge ned siden inntil problemet er løst. Hva annet er det folk forventer at DNB skal gjøre i slike situasjoner? Men vi nordmenn er jo kjent for å krisemaksimere når ting ikke fungerer for en kort periode. Greit at DNB har hatt noen tekniske problemer samt dette tilfellet, men hvis man tenker på hvor mye oppetid de har i løpe av ett år, så skal vi egentlig være fornøyd.

Vi forventer at en såpass stor bank som DNB tar banksikkerhet seriøst og tar nødvendige forhåndsregler for å motstå ulike trusler. For en essensiell tjeneste som bank er all nedetid utover 1 minutt uakseptabelt.

 

DoS-angrep er noe som kan håndteres på en god måte. Mye av problemet er løst ved å sette begrensninger på forespørsler fra hver IP i brannmuren, og utestenge IPer som feiler mer enn x ganger. I tillegg er skalering og lastbalansering viktig.

 

Det er naturligvis bankene sitt ansvar å sørge for at tjenesteleverandør(Evry) oppfyller kravene. Etter så mye amatørmessig tull fra Evry burde de sagt opp avtalene umiddelbart.

 

 

Må vel anta at DNB har software for dette, men når bot-nettet blir så stort (mange 10.000 maskiner) at selv om de har på begrensning/sperres ved på kun 30 kall (har ikke peiling på verien her..) på kort tid fra en klient, så vil nok systemene gå ned uansett.

 

En annen ting er nok at DNB og andre banker/store selskaper er alt for gnien med investeringer på IT. Så lenge systemene er gode nok så gir de faen, eller bare sier at "dere har fått så og så mye, gjør det bedre med det dere har". IT er dyrt dessverre, men det må til.

 

Blir spennende når DNB skal over til HCL. Tipper de vant avtalen pga pris, ikke kompetanse. Den kommer etterhvert, men blir nok mye prøving og feiling til å begynne med.

Lenke til kommentar

 

 

Er jo ikke akkurat forventet at dette skal skje på forhånd hos DNB sine sider. De har jo ikke noe valg å legge ned siden inntil problemet er løst. Hva annet er det folk forventer at DNB skal gjøre i slike situasjoner? Men vi nordmenn er jo kjent for å krisemaksimere når ting ikke fungerer for en kort periode. Greit at DNB har hatt noen tekniske problemer samt dette tilfellet, men hvis man tenker på hvor mye oppetid de har i løpe av ett år, så skal vi egentlig være fornøyd.

Vi forventer at en såpass stor bank som DNB tar banksikkerhet seriøst og tar nødvendige forhåndsregler for å motstå ulike trusler. For en essensiell tjeneste som bank er all nedetid utover 1 minutt uakseptabelt.

 

DoS-angrep er noe som kan håndteres på en god måte. Mye av problemet er løst ved å sette begrensninger på forespørsler fra hver IP i brannmuren, og utestenge IPer som feiler mer enn x ganger. I tillegg er skalering og lastbalansering viktig.

 

Det er naturligvis bankene sitt ansvar å sørge for at tjenesteleverandør(Evry) oppfyller kravene. Etter så mye amatørmessig tull fra Evry burde de sagt opp avtalene umiddelbart.

 

 

Må vel anta at DNB har software for dette, men når bot-nettet blir så stort (mange 10.000 maskiner) at selv om de har på begrensning/sperres ved på kun 30 kall (har ikke peiling på verien her..) på kort tid fra en klient, så vil nok systemene gå ned uansett.

 

En annen ting er nok at DNB og andre banker/store selskaper er alt for gnien med investeringer på IT. Så lenge systemene er gode nok så gir de faen, eller bare sier at "dere har fått så og så mye, gjør det bedre med det dere har". IT er dyrt dessverre, men det må til.

 

Blir spennende når DNB skal over til HCL. Tipper de vant avtalen pga pris, ikke kompetanse. Den kommer etterhvert, men blir nok mye prøving og feiling til å begynne med.

 

Nei, en riktig konfigurert brannmur og lastbalanserer skal klare en slik last.

 

Hvis de bruker noen enkle regler som følger:

- Mer enn ett innloggingsforsøk per sekund utestenger en IP-adresse en time

- Mer enn 10 innloggingsforsøk per minutt utestenger for en dag

- Mer enn 10 mislykkede innloggingsforsøk utestenger over lengre tid.

osv.

Dette hadde alene gjort det vanskelig å gjennomføre DDoS over tid mot tjenesten. Hver maskin i bot-nettet må enten sende lite trafikk over lang tid eller blir stoppet etter kort tid, som betyr at angriper vil trenge mange millioner av IP-adresser for å lamme tjenesten over tid.

 

Siden norske banker er så heldige at de har trolig over 90% av sin trafikk fra et begrenset geografisk område kan de også forbedre motstandsdyktigheten med å garantere en bestemt andel av serverne kun for norske IP-adresser. Da må altså angrepet komme innenfra norske landegrenser for å lamme tjenestene helt.

 

Hvis systemadministratorene hadde kunnet jobben sin så hadde slike ting vært redusert til et kontrollerbart fenomen. Banker som DNB er i full stand til å gjøre dette uten store kostnader.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...