Du måste aktivera javascript för att sverigesradio.se ska fungera korrekt och för att kunna lyssna på ljud. Har du problem med vår sajt så finns hjälp på http://kundo.se/org/sverigesradio/

Så sänktes Twitter och Regeringen.se i attacken

Publicerat måndag 24 oktober 2016 kl 14.44
"Vi kommer få leva med dessa attacker ett tag till"
(2:49 min)
Genrebild för hackerattack. Foto: TT Nyhetsbyrån
Foto: TT Nyhetsbyrån

Regeringen.se, Twitter och Spotify hör till över 1 000 sajter som inte gick att nå under fredagskvällen. Men attacken var inte riktad direkt mot dem.

I fredags eftermiddag, svensk tid, kom de första rapporterna om att något var fel på nätet. Rapporter från östra USA berättade att det var svårt att nå flera stora webbplatser som Twitter och Spotify. Problemen var dock till en början begränsade till användare som befann sig omkring Amerikas östkust, den som försökte nå sajterna från Sverige kom åt dem utan problem. 

Senare under kvällen uppstod problem igen, och då märktes det av i hela världen. Totalt drabbades omkring 1200 sajter, i Sverige bland annat Myndigheten för Samhällsskydd och beredskap, deras sajt Krisinformation.se samt Regeringen.se. 

Frågan var, hur kan någon slå ut över tusen webbplatser samtidigt? Särskilt eftersom flera av dem hörde till några av nätets största. 

Förklaringen ligger i att det inte var webbplatserna i sig som attacken riktades mot, utan mot en viktig tjänst på internet som gör det möjligt att hitta en sajt. Den gemensamma nämnaren mellan alla dessa webbplatser är nämligen att de köpte denna tjänst från samma företag, amerikanska Dyn. Det var deras system som attackerades. 

Dessutom utfördes attacken i alla fall delvis av ett nytt hot på nätet, botnät av kapade prylar som hör till det som brukar kallas sakernas internet eller internet och things. Det är internetuppkopplade prylar som inte är en dator eller mobiltelefon. I det här fallet rörde det sig särskilt om övervakningskameror och digitala videoinspelare, men även andra enheter som nätuppkopplade skrivare kan vara sårbara. 

Tekniken bakom dessa nät kallas Mirai och det användes tidigare i år i några av de största överbelastningsattackerna någonsin. Bland annat mot bloggaren Brian Krebs som skriver om just säkerhetsrelaterade frågor och har avslöjat flera kriminella hackare. 

I slutet av september släpptes källkoden till Mirai fritt på nätet och sedan dess har det blivit lätt för även de med lägre kunskaper att skapa ett eget botnät. Det finns alltså flera botnät som förmodligen kontrolleras av olika personer, men som alla bygger på Mirai. Nätverksföretaget Level 3 som levererar uppkoppling mellan internetleverantörer säger att det finns minst en halv miljon enheter infekterade av denna skadliga kod. 

Tjänsten som företaget Dyn levererade heter DNS, domännamnssystemet, och det översätter det som kallas domännamn till dess motsvarande ip-adress. 

När någon skriver in ett domännamn som sverigesradio.se översätts det till ip-adressen 134.25.4.140. Sedan sker kommunikationen mellan datorerna med hjälp av ip-adressen. Men skriver man in domännamnet och datorn inte kan få svar på vilken adress det är kopplat till så tar det genast stopp. Domännamnen är alltså bara till för dig och mig att lättare komma ihåg och skriva in adressen. Datorerna behöver ip-adressen för att kunna kommunicera.

Sajterna som drabbades attackerades alltså inte direkt, men effekten blev densamma. Skrev man in någon av adresserna i webbläsaren så gick inte sidan att nå.

Dyn är en stor aktör på den här marknaden och flera experter som Ekot talat med säger att de har gott rykte. Företaget har klarat av att hantera omfattande attacker tidigare. Samtidigt visar den här attacken att ingen är helt immun.

Det är också ett problem om viktiga hemsidor som Krisinformation.se, som ska stötta med information vid just kriser, förlitar sig på bara en aktör. 

Det är tekniskt möjligt att köpa samma tjänst från flera företag samtidigt och det behöver inte vara dyrt. DN avslöjade att MSB uppmärksammats på just det här problemet för fyra år sedan, men att det alltså fortfarande inte åtgärdats.

För att minska risken att liknande attacker fortsätter att ske är det också viktigt att alla med sårbara enheter försöker uppdatera dem, eller kopplar bort dem från nätet om det inte finns uppdateringar. Se också till att alltid byta standardlösenord på allt som kopplas till internet, men ibland räcker inte ens det eftersom det kan finnas administratörskonton som inte går att byta.

Bloggaren Brian Krebs har sammanställt en lista på de enheter som tros vara öppna för Mirai.

Grunden i vår journalistik är trovärdighet och opartiskhet. Sveriges Radio är oberoende i förhållande till politiska, religiösa, ekonomiska, offentliga och privata särintressen.
Har du frågor eller förslag gällande våra webbtjänster?

Kontakta gärna Sveriges Radios supportforum där vi besvarar dina frågor vardagar kl. 9-17.

Du hittar dina sparade avsnitt i menyn under "Min Lista".