Det råder minst sagt skakiga tider på nätet. Vi har de senaste veckorna rapporterat om allt kraftfullare överbelastningsattacker som utnyttjar oskyddade enheter i det så kallade sakernas Internet. Den hittills kraftigaste var en attack mot den franska molntjänstleverantören OVH – en attack som nådde hisnande 1Tbps, vilket var nästan dubbelt upp mot det tidigare rekordet. I fredags var det så dags igen, och den här gången slog attacken med än mer förödande kraft mot en mängd populära sajter och tjänster. Bland de drabbade hittar vi bland andra Twitter, Reddit, Spotify och New York Times.
Själva attacken riktades dock mot det amerikanska företaget Dyn, och mer specifikt mot den DNS-infrastruktur som Dyn tillhandahåller. DNS står för Domain Name System och är en förutsättning för att webbplatser ska kunna fungera som de gör. DNS ansvarar för att översätta ”människovänliga” webbadresser som binero.se till numeriska, maskinläsbara IP-adresser. Varje gång du skickar ett e-postmeddelande eller besöker en webbplats sänds en DNS-förfrågan om uppslagning till Internetleverantören för att dirigera trafiken rätt. Attacken var således inte riktad mot de många stora webbplatserna som påverkades, utan mot den infrastruktur som de är beroende av för att fungera. Att just Dyn attackerades är ingen slump och förklaringen är enkel– de har väldigt stora aktörer som kunder.
Samhällsviktiga sajter nere i Sverige
Initialt gick flera av sajterna att nå i Sverige och andra delar av Europa, men senare under fredagen drabbades ett antal svenska webbplatser, däribland regeringens webbplats, de samhällsviktiga msb.se (myndigheten för samhällsskydd och beredskap) och krisinformation.se. Även biojätten SF:s biljettsystem låg nere under flera timmar, men det är inte helt bekräftat att det berodde på attacken mot Dyn. Överlag är det viktigt att vi poängterar att problemen i Sverige uppstod i efterdyningarna av den stora attacken i USA, och alltså inte på att någon riktade kanonen mot just svenska webbplatser.
Det handlar med andra ord om att det uppstår en slags domino-effekt där webbplatser som har en relation med den DNS-server som går ner, själva slutar fungera efter ett tag. Helt enkelt för att de inte längre kan utbyta den information som krävs. De svenska webbplatser som drabbades använde alltså Dyns DNS-tjänst, och när den fick problem drabbades även webbplatserna (även om det tog lite längre tid innan det märktes här).
Dyn skickade efter några timmar ut ett pressmeddelande om attacken, som de benämner som ”historisk” i sin omfattning. Man förklarar att man fått jobba enormt hårt i sina försök att stå emot attacken. Dyn berättar att attacken kom i tre vågor. Den första, som man ganska snart insåg inte liknade de DDoS-attacker man kontinuerligt utsätts för, slog ut åtkomsten till webbplatserna för användare på USA:s östkust. När man väl lyckades återställa tjänsten drabbades man av en andra våg, som nu var av mer global karaktär. Troligen var det den som fick efterdyningar i Sverige och andra delar av världen. Den tredje attackvågen menar Dyn att man lyckades avvärja förhållandevis effektivt.
Man betonar också att man trots attackens skala inte under någon tidpunkt drabbades av en total nedtagning, utan att webbplatserna till exempel gick att nå från västkusten samtidigt som de låg nere på östkusten. Dock garderar man sig med att säga att att alla användare kan ha upplevt en betydligt längre laddningstid på webbplatserna som en följd av attacken. Totalt beräknas minst 1200 unika domäner ha drabbats av attacken.
Ännu en attack via uppkopplade saker
Det kommer inte som en överraskning att även den här attacken följer i samma spår som den trend vi sett de senaste månaderna – det vill säga att angriparna utnyttjade otaliga uppkopplade enheter som står öppna eller dåligt skyddade. Till exempel används övervakningskameror, routrar, skrivare och till och med glödlampor. Dyn pekade omedelbart på att botnätet byggts med hjälp av det skadliga programmet Mirai, som vi också rapporterade om i vårt förra inlägg.
Mirai används för att söka upp och infektera just oskyddade enheter som kan användas vid överbelastningsattacker. Nyligen släpptes dessutom källkoden till Mirai fri på diverse hackerforum, vilket dessvärre lär borga för att allt fler vill testa hur enkelt de kan sänka webbplatser med hjälp av dessa enheter. Så här skriver Dyn om vad man hittills vet om attackens omfattning, utan att nämna några maxhastigheter eller liknande kring attacken:
”Vid det här laget vet vi att det var en sofistikerad DDoS-attack som omfattade tiotals miljoner IP-adresser. Vi genomför en grundlig orsaken och kriminalteknisk analys, och kommer att rapportera vad vi vet på ett ansvarsfullt sätt. Arten och källan till attacken är under utredning, men det var en sofistikerad attack över flera angreppsvägar och Internetplatser. Vi kan, med hjälp av analyser från Flashpoint och Akamai, bekräfta att källan för attackens trafik var botnät bestående av enheter som smittats av Mirai. Vi observerade att tiotals miljoner diskreta IP-adresser som är associerade med Mirai-botnät var en del av attacken.”
Går det att skydda sig mot DDoS?
Vad kan då en enskild webbplatsägare göra för att inte drabbas vid en en attack av den här magnituden? Det enda vettiga svaret för alla som har kritisk information som alltid måste vara tillgänglig, är att inte lägga alla sina ägg i samma korg. Med andra ord inte enbart förlita sig på en enda Anycast-leverantör för DNS-hanteringen, vilket nu alltså var fallet för de webbplatser som drabbades. Något som alltså hade kunnat undvikas med ett mer proaktivt säkerhetsarbete.
Det nog illa att en myndighet som MSB inte själva tagit tag i denna sårbarhet – men det hela ser ännu sämre ut när det dessutom avslöjas att myndigheten faktiskt har varnats för precis det här redan för fyra år sedan. Flera experter på säkerhet och DNS, från flera olika företag, har skickat brev till MSB för att påtala risken med att bara ligga hos en leverantör. Till exempel berättade säkerhetssajten kryptera.se under helgen att Stephan Lagerholm på Secure64 och Torbjörn Eklöv på Interlan, redan 2012 tillsammans författade ett brev där man ifrågasatte MSB:s val av leverantör för DNS.
Använd flera leverantörer
Kjetil Jensen, product specialist för hosting på Binero, skrev även han vid den tidpunkten ett brev till MSB för att påtala risken. Han anser, i likhet med i princip varje säkerhetsexpert som uttalat sig om attacken, att det är obegripligt att stora och viktiga aktörer förlitar sig på en enda leverantör, inte minst då DNS-systemet är utformat för att man ska kunna ha flera olika leverantörer.
– Det är förvånansvärt att man inte tagit tag i det under så många år, säger han, och konstaterar efter en snabb sökning att MSB under lördagen förvisso gick över till nya namnservrar, men att man fortfarande ligger hos en enda leverantör, även om det bör sägas att den nya leverantören Netnod får betraktas som ett avsevärt säkrare val. (Och inte nog med att MSB:s säkerhetsarbete i bästa fall kan kallas reaktivt, man missade dessutom att föra över DNSSEC till den nya namnservern.)
– Vår rekommendation är absolut att välja ytterligare en Anycast-leverantör, säger Kjetil Jensen och förklarar att Binero dels använder UltraDNS från Neustar för Anycast, och utöver det också har kompletterat med en egen lösning som kör en annan arkitektur för att få en till hög nivå av redundans.
– Genom att alla som kör vår namntjänst omfattas av detta, kan skadeverkningarna vid en attack minskas rejält. Det finns också en premiumtjänst där kunderna erbjuds ett kraftigt SLA-avtal (Service Level Agreement) samt får ta del av samtliga noder i vårt nätverk som just nu är utspridda på 31 platser globalt i världen.
På kartan nedan kan du själv se hur Bineros noder är geografiskt placerade: