Siirry pääsisältöön

Palvelunestohyökkäyksiltä suojautuminen

Palvelunestohyökkäyksistä on puhuttu ja huhuttu viime aikoina. Tietoturvavirasto tuli apuun kertomaan, että ei tämä nyt niin hälyyttävää ole. Viesti oli, että on näitä ennenkin ollut. En henkilökohtaisesti tyydy tähän. Internetissä on todella paljon tietoa palvelunestohyökkäyksen toteutuksesta ja sellaisenhan voi tehdä joku pikku nörtti, vaikka jonkin realiaikaisen keskustelun avulla. Suurempia uhkia ovat kuitenkin rikolliset ylläpitämät Zombieverkot. Näiden avulla voidaan toteuttaa yhden napin painalluksella hajautettu palvelunestohyökkäys tai levittää roskapostia mielinmäärin kiinni jäämättä.

Mielestäni se on hälyttävää, jos jonkun yrityksen tai yhteisön sivusto saadaan alas tälläisellä toiminnalla. En tyydy siihen, että minulle sanotaan, että on näitä ennenkin ollut ja näiltä ei vaan voi suojautua. Mitä jos, joku kehittää viruksen, joka hyökkää kokoajan tiettyä sivustoa kohtaan ja saa tämän viruksen vielä leviämäänkin? Eräs verkkomato pommittaa kuulemma If vakuutusyhtiön virolaista sivustoa lakkaamatta. Eikö tämä ole merkityksellistä.

Haluasin suojaustumiskeinot esiin. Eli kuinka voin varautua palvelunestohyökkäykseen ja kuinka tälläistä hyökkäystä vastaan oikeasti puolustaudutaan. En halua enää liirumlaarumia siitä, että niitä vastaan ei voi puolustautua, koska suuret yritykset ovat mitä ilmeisemmin näitä vastaan varautuneet. Veikkaanpa, että esimerkiksi Google ei olisi kovin helppo kohde hyökkääjille. Jos joku asiantuntija nyt sattuu tätä lukemaan, niin mitä keinoja tälläiseen puolustautumiseen on olemassa? Mitä varokeinoja tarvitsisin, jos todella haluaisin suojata sivustoni? Onko nämä keinot kalliita?

Kommentit

Toni Hintikka sanoi…
http://www.tietoviikko.fi/doc.te?f_id=1179589&s=r
Kiina on kehitellyt ilmeisesti jo vuosia verkkosodankäyntiään amerikkalaisten mukaan. Amerikkalaiset eivät puhu mitään kehitelmistään. Mitä ilmeisimmin verkko on alkanut kiinnostaa hyökkäyskohteena. Mitä kriittisempi palvelu sen kiinnostavampi. Mitä suuremmat rahat, jossain pyörii, sitä enemmän kannattaa sijoittaa kiristysaseeseen. Tällöin mafia voi helposti ylittää rajat internetin avulla.
Toni Hintikka sanoi…
Venäjä on mahdollisesti vuokrannut bottiverkkoja Viron palvelimia vastaan. Mikä sinällään ei ole yllättävä uutinen.

Tämän blogin suosituimmat tekstit

Apple laatua: iPhone 5 käytössä päivän ja näyttö rikki.

Olen käyttänyt Applen laitteita muutaman vuoden ajan. Olen ollut erittäin tyytyväinen laitteiden yleiseen käytettävyyteen. Aluksi käytin MacBookPro 2010 mallia työkoneena pari vuotta, Tuossa koneessa ei ollut mitään laatuongelmia. Kone toimi oman käyttöni ajan moitteettomasti.
Pari vuotta sitten vaihdoin viimeisen Nokialaiseni (N900) iPhone 4S malliin ja luonnollisesti ero näiden kahden välillä käytettävyydessä ja sovellusten määrässä on huomattava. Tällä kyseisellä laitteella nytkin tätä Blogia kirjoitan. 4S:n olen ollut kokonaisuutena erittäin tyytyväinen. Ainoa laatuongelma, jonka muistan, on ollut näytön satunnainen napsuminen kovan käytön jälkeen. Liittynee siihen, että laite lämpenee kovaa suoritinkäyttöä vaativissa toimissa ja lämpöero vaikutti tähän. Ongelma ei ole ollut mitenkään jatkuvaa ja kokonaisuus on ollut laadultaan erinomainen.
Viime syksynä sain työkoneekseni Retina MacBookPron:n. Kone on ollut kokonaisuutena mainio, mutta pari asiaa ovat häirinneet. Kone lämpenee ja…

Toimiiko Mac työkäytössä

Olen käyttänyt työssäni ja harrastuksissani tietokonetta pikkupojasta lähtien. Microsoftin käyttöjärjestelmistä olen käyttänhyt suurinpiirtein jokaista ja viime vuosina olen ajanut työkoneessani Ubuntu Linuxia. Toki yritysmaailmassa Microsoftin markkinaosuus näkyy, joten olen joutunut ajamaan Windowsia virtuaalisesti. Nyt kun vaihdoin työpaikkaa ja minulle tuli mahdollisuus kokeilla MacBookProta työkäytössä.

Valintani osui 15 tuuman malliin ja omassa yksilossäni on keskusmuistia 8 gigaa. Ajan koneessa Mac/OS Snow Leopard käyttöjärjestelmää. Toki Intel Macillä voi ajaa myös Windowsia tai Linuxia suoraan, mutta se ei ollut minulle vaihtoehto. Siinä tilanteessa olisin ottanut suoraan Lenovon kannettavan. Macin vahvuus on ehdottomasti suorituskykyinen käyttöjärjestelmä ja halusin kokeilla sen toimivuutta ns. oikeissa töissä.

Aluksi tottuttelemista vaativia asioita Macissa oli näppäimistökomennot. CTRL -näppäin vaihtuu command näppäimeen esimerkiksi tutuissa kopio, leikkaa, liitä ja uusi väl…

Tor salaa identiteettisi verkossa

Yleensä kaikki tieto, mitä verkon yli lähetetään, sisältää osoitteen tiedon alkuperästä. Jos naapurin Matti menee lukemaan web-sivua tai lataa tiedoston internetistä, hänet voidaan helposti paikantaa ip-osoitteen perusteella. Jokainen hakupyyntöpaketti sisältää hänen ip-osoitteensa. Voit käydä kokeilemassa oman sijaintisi löytymistä, vaikka täältä.

Tor on avoimen lähdekoodin ohjelma, joka ei siis maksa mitään. Kuka tahansa voi asentaa ohjelman koneelleen ilmaiseksi. Ohjelman toiminta perustuu siihen, että Tor verkon kautta välitetty tieto ohjautuu aina verkoston läpi ja tietopaketin osoitetiedot, muttuvat joka solmukohdassa. Lisäksi Tor vaihtaa reittiä, muutaman minuutin välein ja kaikki siinä kulkeva tieto on salattua. Uuden identiteetin voi vaihtaa myös käsin lennosta, jolloin tiedon reitti vaihtuu välittömästi.

KuulinTor-järjestelmästä eilen. Asensin Tor-ohjelmiston sekä siihen liittyvän Firefox-laajennuksen aktiiviseksi, ja kokeilin IP-address-palvelua. Lopputuloksena kyseinen pal…