Attackerna mot Telia fortsatte under torsdagen, med störningar för många kunder. En rysk hackergrupp har tagit på sig ansvaret, och säger att de är ute efter spelbolaget EA. Men enligt Olli Lähteenmaa så är det inte alltid de som utför eller tar på sig attacken som ligger bakom.

– Det är enkelt och billigt att beställa en attack. Någon står som uppdragsgivare, men det är sällan han gör attacken själv utan i dagsläget är det väldigt vanligt att man utnyttjar hyrda botnät, säger han.

Läs mer: It-polisen till Telia: Anmäl!

Arbor Networks erbjuder produkter och tjänster som skyddar företag mot DDOS-attacker.

Och under fredagen har Olli Lähteenmaa suttit i krismöten, för även operatörer i våra grannländer har problem just nu.

– Det behöver inte vara samma ursprung, men det verkar vara motsvarande metodik.

Den sorts angrepp som drabbade Tele2 förra veckan, och som enligt flera bedömare verkar ha slagit mot Telia i dagarna, är en av de vanligare varianterna.

– Vid volymetriska överlastningsattacker trycker man in så mycket data att den legitima trafiken stoppas, säger Olli Lähteenmaa.

Läs mer: DNS-expert dömer ut säkerheten

Han vill vara tydlig med att han inte vet om just en sådan drabbat Telia, och uttalar sig generellt om metoden.

På teknikengelska heter varianten DNS reflection amplification attack och går ut på att man utnyttjar DNS-infrastrukturen med öppna resolvers. Enkelt uttryckt går det ut på att man skickar en förfrågan till DNS-servern, och svaret blir mycket större än frågan.

I centrum för attackerna står alltså DNS-servarna. Deras uppgift är att koppla ihop internetadresser i textformat, som exempelvis www.idg.se, med den ip-adress som datorerna själva använder för att hitta rätt.

– Jag kan låtsas ställa en DNS-förfrågan från den jag vill sänka till en öppen resolver. Då kommer den svara med ett svarspaket som är mycket större än det jag skickade.

Med fem megabit uppströms, som många telefoner har nuförtiden genom 4g-nätet så kan svaret bli 330 megabyte.

– Det är ungefär en sextiofaldig förstärkning på attacken. I dagsläget med 4g-telefoner är det inga problem att generera den nödvändiga uppströmstrafiken som kan orsaka väldigt kraftfulla attacker, säger Olli Lähteenmaa.

Och när någon riktar så kraftfulla attacker som de som gått genom Telias nät i veckan så blir fler lidande än bara slutkunden och operatören.

– Det kallas collateral damage i sådana här kraftfulla attacker. Det är väldigt vanligt i dagsläget och det är inte bara här i Sverige det har hänt.

Men går det att skydda sig mot den här sortens attacker?

– Attackerna ändrar form. The bad guys är alltid steget före och the good guys är steget efter och måste ta attacken innan de kan identifiera den och skydda sig mot den.

Man brukar säga att det finns en säkerhetsrelaterad sårbarhet per miljon kodrader. Ju mer komplicerade applikationer folk använder, desto större är sannolikheten att det finns sårbarheter i dem.

– Verkligheten är att det kommer nya attacker, och de är inte mindre än dagens. Vilka konsekvenser det får vet ingen, utan det enda som är säkert är att vi lever i en föränderlig värld och buset går alltid ett steg före, säger Olli Lähteenmaa.

Vill du veta mer om hur en dns-förstärkt attack går till? Här visar ett annat säkerhetsföretag, Radware, hur det fungerar: