2023-02-25

NCSC om överbelastningsattackerna: ”liknar politiska protester”

NCSC betonar att alla IT-relaterade störningar inte orsakas av hacktivister eller andra hotaktörer. Ofta är det den mänskliga faktorn eller rent tekniska aspekter som ligger bakom problematiken.

Den senaste tiden har NCSC(Nationellt cybersäkerhetscenter) uppmärksammat flera överbelastningsattacker och andra IT-relaterade incidenter som drabbar delar av samhället.  
– Det som hänt den senaste tiden är att likna vid politiska protester, säger Thérèse Naess, chef för NCSC.

NCSC menar att attackerna som utfördes av "Anonymous Sudan" kan vara kostsamma för den enskilda drabbade, men är av relativt enkel art, där man överbelastar uppkopplingar och webb med trafik så att systemen går i baklås.

– Det är viktigt att konstatera att även om attackerna orsakat störningar har de varit relativt lätta att återställa och har inte utgjort något allvarligt samhällshot. De många påverkade verksamheterna visar dock hur sårbara vi är och hur viktigt det är att vi skyddar våra system och har förberedelser att åtgärda det som inträffar, säger Thérèse Naess, chef för Nationellt cybersäkerhetscenter.

Ofta riktas samhällets uppmärksamhet mot ideologiskt motiverade hotaktörer vid överbelastningsattacker (DDoS) och IT-incidenter. Dessa, så kallade hacktivister, är organisationer, enskilda individer eller grupper som utför attacker för att ta parti för någon sida i en konflikt eller samhällshändelse, menar NCSC.

– Det som hänt den senaste tiden är att likna vid politiska protester fortsätter Thérèse Naess. Att protestera med överbelastningsattacker är då ett billigt och effektivt sätt att orsaka störning i det svenska samhället och skapa uppmärksamhet för sin fråga.

NCSC betonar att alla IT-relaterade störningar inte orsakas av hacktivister eller andra hotaktörer. Ofta är det den mänskliga faktorn eller rent tekniska aspekter som ligger bakom problematiken.

"Bara ett strategiskt och systematiskt säkerhetsarbete, där alla funktioner i organisationen har sin roll, kan avgöra hur väl man lyckas med att skapa ett tillräckligt skydd. Exempelvis utifrån sina systems önskade tillgänglighet och känsligheten hos sin data", skriver NCSC.


Taggar


Leverantörer
Ändra marknad
Till toppen av sidan
Stäng