IT-försvarsövning
I september fick jag en inbjudan om att delta i en IT-försvarsövning:
LiTH har fått en unik chans att erbjuda högst 20 studenter möjlighet att delta i en realistisk övning i försvar av IT-infrastruktur. Övningen, som ingår i ett myndighetssamarbete med Estland, bygger i allt väsentligt på de IT-attacker som Georgien utsattes för under konflikten med Ryssland i augusti. Vi har nu möjlighet att låta två grupper från LiTH delta som försvarare från svensk sida.
I måndags hade vi ett inledande möte där vi fick veta närmare vad övningen går ut på. Om man vill kan man sammanfatta övningen med ett ord: DDoS.
Några herrar från FOI har fått tag på ett kluster, närmare betämt Monolith från Nationellt Superdatorcentrum, som ska användas för att simulera ett botnet. Monolith består av över 200 noder, där varje nod i sin tur kommer att simulera cirka 180 virtuella noder. Det blir ett lagom stort botnet med över 30 000 bots.
Vi från LiTH bildar två lag, och esterna bildar två, allt som allt fyra blå lag, som har till uppgift att försvara sig mot attackerna. Målet är att se till att vår webbplats (en nyhetsportal eller regeringssajt) är tillgänglig så mycket som möjligt. Vi har krav på att vissa tjänster ska köras; DNS, FTP, HTTP, SMTP med mera, samt att webbplatsen ska kommunicera med en databas.
Varje lag har blivit tilldelade 4 st PC-datorer (Intel Celeron 2.0 GHz, 512 MB minne, 80 GB disk, Realtek 8139 och Via Rhine III nätverkskort) för uppgiften. Våra resurser är aningen begränsade, eftersom de ska återspegla Georgiens situation, men jag undrar om inte Georgiens regering eller största nyhetssajt har lite bättre grejer.
Botnetet kommer kontrolleras av det röda laget, som enligt uppgift ska bestå av folk från Sveriges signalspaningsorganisation. Vidare finns det ett grönt lag som agerar internetleverantörer åt de olika lagen och ett vitt domarlag som delar ut poäng.
Den som är nyfiken på fler detaljer kan läsa presentationen som visades för oss. Vi fick även lite info om hur vi kommer åt våra maskiner.
Sorry, comments are closed for this article.