Hvordan få mer trafikk til din nettside?
Skrevet av: Isabelle

Å skape trafikk til din nettside er ikke bare en viktig men en konstant pågående oppgave. Du må hele tiden jobbe for å opprettholde og skaffe mer trafikk. Vi har samlet noen enkle tips som kan gi deg økt trafikk til din nettside.

Optimalisering for søkemotorer

Optimalisering av din nettside for søkemotorer er en enkel og ikke minst gratis måte å øke trafikken til nettsiden din. Du bør sjekke om for eksempel Google finner din side like enkelt som den finner dine konkurrenters nettsider. Dette kan du enkelt gjøre via Google search console. Du kan lese mer om SEO og hvordan du bruker det i artikkelen vår «SEO – hva skal jeg med det?».

Oppdatert og nyttig innhold

Sørg for at innholdet på nettsiden din er av god kvalitet, nyttig og tilpasset til din målgruppe. Artikler som inneholder tips og råd for dine besøkere er en god måte å tilby nyttig innhold. Test gjerne ut hvilke temaer og type artikler som fungerer best. Det er kun slik du vil finne ut hva som skaper trafikk for din nettside.

Et eksempel på tilpasset innhold med god kvalitet er denne artikkelen fra Coop Extra:
«Denne sunne sjokoladekaken lager du på 16 minutter»
Artikkelen har relevant innhold og er tilpasset målgruppen for nettsiden. Den ble første gang publisert 1.oktober 2015 men brukes på nytt i mai måned, hvor temaet er aktuelt igjen. Du kan med andre ord benytte gamle artikler dersom de skulle bli aktuelle på nytt.

I tillegg til god kvalitet må nettsiden din ha oppdatert innhold. Er det kun gamle artikler eller produkter tilgjengelig vil kanskje besøkere tro at siden ikke oppdateres og de mister dermed interessen. Besøkere som kommer tilbake ønsker å se hva som er nytt og oppdatering av innhold vil også gjøre at søkemotorer foretrekker nettsiden din.

proisp blogg trafikk

Bruk sosiale medier

Sosiale medier er et godt virkemiddel for å skaffe mer trafikk til din nettside. Via de forskjellige mediene kan du dele innhold som artikler og bilder. Det er viktig å tilpasse og skreddersy innholdet til hver medie om du benytter flere.  Avhengig av din målgruppe og mediet kan det være bilder, tekst eller linker som engasjerer dine besøkere mest.

På Facebook bør du benytte «innsikt» for din side. Her finner du all statistikk og du vil kunne se hvilke innlegg som har vært mest populære, hvilke som har skapt mest aktivitet og hvilke som har generert mest klikk. Dersom du ikke har lagt ut noe tidligere bør du forsøke med flere typer og i etterkant se hvilke innlegg som fungerte bedre enn de andre.

For Instagram og Snapchat kan du dele bilder og videoer men du kan ikke dele linker. Dersom din målgruppe benytter dette medie bør du sterkt vurdere om du også skal ha en tilstedeværelse her.

Det viktigste med sosiale medier er tilstedeværelse. Finnes du på mediet målgruppen din bruker bør du være aktiv både når det gjelder å legge ut innlegg, bilder osv men også ved å svare på henvendelser. Dette vil til gjengjeld skape mer trafikk til din nettside.

proisp blogg sosiale medier trafikk

Link til din nettside på andre nettsider

Å ha en link til din nettside på andre nettsider med samme målgrupper er både positivt for SEO og kan samtidig gi deg økt trafikk. En link plassert på en nettside med høy trafikk kan gi deg tusenvis av besøkende fra den ene linken.

Forslag til hvordan du kan få en link til din nettside på andre nettsider:

  • Du kan inngå samarbeid med bedrifter/personer hvor dere gir en gjensidig anbefaling.
  • Kommentere på forum og blogger (legg link til nettsiden din i signaturen).
  • Få bloggere til å skrive om deg og linke til din nettside.
  • Har du flere nettsider eller blogger, link gjerne til andre artikler/produkter enten i artikkelen eller ved bruk av lignende produkter.

Nettsider på Enterprise webhotell – del 1
Skrevet av: Jon Eivind Malde

I denne bloggserien vil vi se nærmere på kunder som har byttet fra våre standard webhotell til Enterprise webhotell og hvilke forbedringer dette har medført. Vi vil også gå nærmere inn på hvilke endringer som er utført i skript dersom det er gjort forbedringer i forhold til dette.

Første kunde* vi ser nærmere på har flyttet www.trondheim.no og www.trondheim.com fra våre vanlige webhotell med Apache webserver til Enterprise webhotell. Nettsidene er basert på Joomla og det er ikke utført noen endringer i oppsettet i overgangen. Nettsidene er offisielle nettsider for Trondheim hvor kort og godt det meste om Trondheim er presentert på en oversiktelig måte på både norsk og engelsk.

Per dags dato tilbyr ikke LiteSpeed egen plugin for Joomla for caching (som de for eksempel gjør for WordPress), men dette skal være på planleggingsstadiet. Det skal være mulig å sette opp LiteSpeed caching for Joomla som beskrevet her:
Joomla LSCache

Vi har ikke satt på caching som nevnt over og nettsidene hadde ikke aktivert noen form for caching i perioden da nettsidene ble flyttet.

For å best mulig vise forbedringene flyttingen har medført har vi foretatt målinger før og etter flytting via følgende:

Ettersom resultatene er tilnærmet like for nettsidene og kun den norske versjonen var tilgjengelig på no.trondheim.com har vi foretatt alle tester mot den adressen.

Før flytting til Enterprise webhotell

ab fra Norge

# ab -n 300 -c 2 http://no.trondheim.com/
This is ApacheBench, Version 2.3 <$Revision: 655654 $>
Copyright 1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/
Licensed to The Apache Software Foundation, http://www.apache.org/

Benchmarking no.trondheim.com (be patient)
Completed 100 requests
Completed 200 requests
Completed 300 requests
Finished 300 requests

Server Software: Apache
Server Hostname: no.trondheim.com
Server Port: 80

Document Path: /
Document Length: 21846 bytes

Concurrency Level: 2
Time taken for tests: 77.225 seconds
Complete requests: 300
Failed requests: 0
Write errors: 0
Total transferred: 6728100 bytes
HTML transferred: 6553800 bytes
Requests per second: 3.88 [#/sec] (mean)
Time per request: 514.833 [ms] (mean)
Time per request: 257.416 [ms] (mean, across all concurrent requests)
Transfer rate: 85.08 [Kbytes/sec] received

Connection Times (ms)
 min mean[+/-sd] median max
Connect: 5 5 0.1 5 6
Processing: 341 507 76.3 523 1063
Waiting: 323 480 73.8 498 1038
Total: 346 513 76.3 528 1068

Percentage of the requests served within a certain time (ms)
 50% 528
 66% 540
 75% 544
 80% 548
 90% 559
 95% 573
 98% 643
 99% 867
 100% 1068 (longest request)

ab fra Tyskland

# ab -n 300 -c 2 http://no.trondheim.com/
This is ApacheBench, Version 2.3 <$Revision: 655654 $>
Copyright 1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/
Licensed to The Apache Software Foundation, http://www.apache.org/

Benchmarking no.trondheim.com (be patient)
Completed 100 requests
Completed 200 requests
Completed 300 requests
Finished 300 requests

Server Software: Apache
Server Hostname: no.trondheim.com
Server Port: 80

Document Path: /
Document Length: 21846 bytes

Concurrency Level: 2
Time taken for tests: 88.542 seconds
Complete requests: 300
Failed requests: 0
Write errors: 0
Total transferred: 6728100 bytes
HTML transferred: 6553800 bytes
Requests per second: 3.39 [#/sec] (mean)
Time per request: 590.282 [ms] (mean)
Time per request: 295.141 [ms] (mean, across all concurrent requests)
Transfer rate: 74.21 [Kbytes/sec] received

Connection Times (ms)
 min mean[+/-sd] median max
Connect: 32 34 0.6 34 37
Processing: 377 553 119.3 562 1316
Waiting: 342 509 95.5 526 1058
Total: 411 587 119.3 596 1351

Percentage of the requests served within a certain time (ms)
 50% 596
 66% 606
 75% 612
 80% 618
 90% 670
 95% 801
 98% 1000
 99% 1136
 100% 1351 (longest request)

Pingdom Website Speed Test

Pingdom før flytting til Enterprise webhotell

GTMetrix

GTMetrix før flytting til Enterprise webhotell

Etter flytting til Enterprise webhotell

ab fra Norge

# ab -n 300 -c 2 http://no.trondheim.com/
This is ApacheBench, Version 2.3 <$Revision: 655654 $>
Copyright 1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/
Licensed to The Apache Software Foundation, http://www.apache.org/

Benchmarking no.trondheim.com (be patient)
Completed 100 requests
Completed 200 requests
Completed 300 requests
Finished 300 requests

Server Software: LiteSpeed
Server Hostname: no.trondheim.com
Server Port: 80

Document Path: /
Document Length: 21846 bytes

Concurrency Level: 2
Time taken for tests: 35.143 seconds
Complete requests: 300
Failed requests: 0
Write errors: 0
Total transferred: 6735600 bytes
HTML transferred: 6553800 bytes
Requests per second: 8.54 [#/sec] (mean)
Time per request: 234.287 [ms] (mean)
Time per request: 117.144 [ms] (mean, across all concurrent requests)
Transfer rate: 187.17 [Kbytes/sec] received

Connection Times (ms)
 min mean[+/-sd] median max
Connect: 3 3 0.2 3 5
Processing: 217 231 15.5 228 380
Waiting: 208 220 14.7 218 369
Total: 220 234 15.5 231 383

Percentage of the requests served within a certain time (ms)
 50% 231
 66% 234
 75% 235
 80% 236
 90% 240
 95% 247
 98% 273
 99% 325
 100% 383 (longest request)

ab fra Tyskland

# ab -n 300 -c 2 http://no.trondheim.com/
This is ApacheBench, Version 2.3 <$Revision: 655654 $>
Copyright 1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/
Licensed to The Apache Software Foundation, http://www.apache.org/

Benchmarking no.trondheim.com (be patient)
Completed 100 requests
Completed 200 requests
Completed 300 requests
Finished 300 requests

Server Software: LiteSpeed
Server Hostname: no.trondheim.com
Server Port: 80

Document Path: /
Document Length: 21846 bytes

Concurrency Level: 2
Time taken for tests: 47.443 seconds
Complete requests: 300
Failed requests: 0
Write errors: 0
Total transferred: 6735600 bytes
HTML transferred: 6553800 bytes
Requests per second: 6.32 [#/sec] (mean)
Time per request: 316.284 [ms] (mean)
Time per request: 158.142 [ms] (mean, across all concurrent requests)
Transfer rate: 138.65 [Kbytes/sec] received

Connection Times (ms)
 min mean[+/-sd] median max
Connect: 31 33 0.8 33 36
Processing: 269 282 10.4 281 386
Waiting: 237 249 10.3 248 353
Total: 301 315 10.5 313 420

Percentage of the requests served within a certain time (ms)
 50% 313
 66% 316
 75% 317
 80% 318
 90% 322
 95% 327
 98% 337
 99% 369
 100% 420 (longest request)

Pingdom Website Speed Test

Pingdom etter flytting til Enterprise webhotell

GTMetrix

GTMetrix etter flytting til Enterprise webhotell

Forbedringer som følge av flyttingen til Enterprise webhotell

Det som er verdt å merke seg i forhold til forskjellene mellom før og etter for ab testene i Norge er at gjennomsnittlig lastetid er gått ned fra 513ms til 234ms, noe som tilsvarer en reduksjon på ca. 54%. Vi ser også at forskjellen på laveste lastetid til høyeste lastetid er gått fra 722ms til 149ms, noe som innebærer at besøkende til nettsiden nå ikke vil oppleve store variasjoner i lastetiden som de kanskje gjorde før.

Pingdom og GTMetrix testene viser også at innholdet som lastes ned er redusert fra ca. 1.9mb til 1.0mb. Dette skyldes i hovedsak at det ikke var satt på noen form for komprimering på forrige server, mens LiteSpeed er satt opp til å automatisk komprimere innholdet. Vi ser også at den totale lastetiden ca. 37% for Pingdom og 21% for GTMetrix. Årsaken til at reduksjonen er lavere for disse enn for ab testene er i hovedsak at ab testene kun laster ned HTML koden som vises på siden, mens de 2 andre laster ned alle elementer (bilder, CSS filer mm.) som inkluderer det som ligger på webhotellet hos oss og på eksterne servere.

Ab testene er relativt like med unntak av avstanden mellom Norge og Tyskland både før og etter flytting. Vi har tatt med ab fra 2 lokasjoner kun for å bekrefte resultatene fra mer enn en lokasjon.

Oppsummering:
Vi kan slå fast at det har vært en markant forbedring på lastetiden etter flytting til Enterprise webhotell, samt at den varierer i mye mindre grad enn før. Reduksjonen på størrelsen på det som lastes ned er også redusert markant, noe som er svært fordelaktig i forhold til enheter som befinner seg på tregere nett. Alle forbedringene kommer uten at noen endringer er utført på eksisterende løsning. Dersom vi hadde aktivert Joomla LSCache hadde lastetiden vært redusert ytterligere.

Ønsker du å flytte til Enterprise webhotell?

Har du en nettside du kan tenke deg å flytte til våre Enterprise webhotell? Ta kontakt så kan vi være behjelpelige i forhold til flytting, benyttelse av cache i LiteSpeed (om aktuelt) og presentere resultatet dersom nettsiden benytter en løsning som ikke allerede er presentert.

*Grunnet etiske prinsipper og retningslinjer kan vi ikke omtale kunden nærmere, noe vi kommer til å gjøre for andre nettsider i kommende blogginnlegg så sant ikke samme omstendigheter gjelder.

World Hosting Days!
Skrevet av: Isabelle

PRO ISP har deltatt på World Hosting Days 15.-17.mars for å lære om fremtidens løsninger og hvordan vi kan bli en enda bedre leverandør for våre kunder.

Hva er World Hosting Days (WHD)?

WHD er den største konferansen innen hostingindustrien. I løpet av tre dager samles over 6000 deltakere og det arrangeres messe, presentasjoner, seminarer og paneldiskusjoner. Eksperter innen flere typer fagfelt foreleser om viktige temaer som; fremtiden innen hosting, teknologiske nyvinninger og ikke minst cloudsolutions (eller skyløsninger som det heter på godt norsk).

world hosting days

Samtaler med samarbeidspartnere

En stor del av WHD dreier seg om «networking» mellom bedriftene og deltakerne. For PRO ISP er det viktig å ha et godt forhold til våre leverandører og  på messen møter vi dem for å prate om samarbeidet vårt og fremtiden. Noen av våre leverandører som deltok på WHD var cPanel, SpamExperts, LiteSpeed, R1Soft, CloudLinux, Odin, Dell, CloudFlare, Symantec og Microsoft.

Bilde 16.03.2016, 12.24.48

world hosting days

Foredrag om fremtidens løsninger

Hver dag på WHD arrangeres det over 50 forskjellige foredrag med forskjellige temaer. Det de har til felles er at de alle handler om fremtiden i bransjen, enten det er skyløsninger, spam eller fildeling bare for å nevne noen. Både skyløsninger og ikke minst nyheter som skjer innen SSL sertifikater var noen av de mest omtalte temaene på konferansen.

world hosting days

world hosting days

PRO ISP presenterer: henrikbeckheim.no
Skrevet av: Isabelle

Vi ønsker å vise frem de flotte nettsidene som kundene våre skaper. I PRO ISP Blogg vil vi jevnlig presentere forskjellige nettsider fra våre kunder. Ønsker du å vise frem din side kan du ta kontakt med oss eller legge igjen link i kommentarfeltet.

pro isp

Henrik Beckheim er en portrett- og bryllupsfotograf som fanger øyeblikkene slik de naturlig utspiller seg. Uten å posere, eller dirigere. Han foreviger bryllupsdagen slik den er. Henrikbeckheim.no er portfolioen hans og et digitalt visittkort.

Hvem er kundene?

Kundene mine er brudepar fra hele Norge og utlandet som er på utkikk etter naturlig fotografering av bryllupsdagen.

Hvor viktig er nettsiden for bedriften?

Nettsiden er veldig viktig for bedriften, og er mitt ansikt utad. Det er viktig at den fungerer godt, er lett tilgjengelig for kundene, enkel å navigere, og gir dem god informasjon. Det skal også være lett å titte på min portfolio og bilder, så de kan danne seg et inntrykk av meg og mitt arbeide.

Hvorfor valgte du PRO ISP?

Jeg valgte Pro ISP etter å ha sett dere anbefalt mange steder, fordi dere er lokalisert i Norge, man har mulighet til å velge norsk server, at dere har gode pakker og prisløsninger, og fordi jeg med en gang fikk et solid inntrykk. Et inntrykk som fortsatt består, og jeg er meget fornøyd med tjenestene deres.

henrikbeckheim.no_3

henrikbeckheim.no_4

henrikbeckheim.no_5

PRO ISP ønsker å vise frem de flotte nettsidene som kundene våre skaper. I PRO ISP Bloggen vil vi presentere forskjellige nettsider fra våre kunder. Ønsker du å vise frem din side kan du ta kontakt med oss på isabelle@proisp.no eller legge igjen link i kommentarfeltet.

5 enkle tips for å gjøre bloggen din bedre!
Skrevet av: Isabelle

Vurderer du å starte din egen blogg, enten som privatperson eller for bedriften din? Eller har du kanskje allerede en blogg? Her er 5 enkle tips for å gjøre bloggen din bedre:

  • Post innlegg jevnlig

    Å poste innlegg daglig for å beholde interessen til leserne er en myte.
    Fokus bør ikke være på kvantitet men kvalitet. Med gode innlegg som publiseres med jevne mellomrom vil leserne dine beholde interessen fremfor om du publiserer dårlige innlegg hele tiden. Definisjonen av gode innlegg er relevant innhold og det er målgruppen din bestemmer hva som er relevant innhold. Følg med på hvilke innlegg som gir høy og lav respons. Dette vil gi deg en pekepinn på hva leserne dine vil lese mer om.

  • Bruk av SEO

    Bruken av nøkkelord og linker til andre nettsider er viktig i forhold til SEO (search engine optimalization) men det er også viktig at du ikke overdriver dette.  Google har avanserte algoritmer som vil fange opp overdreven bruk av nøkkel ord eller linker.

    Du kan lese mer om bruken av SEO i artikkelen «SEO – hva skal jeg med det?».
    Eller er et nyttig verktøy om du bruker WordPress Yoast SEO plugin.

  • Del bloggen din

    Selv om du har fokus på kvalitet i bloggen din betyr ikke dette at lesere vil strømme til av seg selv. Like mye tid som man bruker på å skape innhold må man bruke på å skaffe lesere. Deling på forskjellige sosiale medier vil være en måte å gjøre dette på. I tillegg til å dele de nye innleggene kan du dele gamle innlegg om de fortsatt er aktuelle eller underholdende. Eksperimenter med tidspunkt for deling og se hva som gir best resultater for deg.

    bloggen tips

  • Varier innholdet

Dersom du varierer innholdet i bloggen din holder du leserne dine interessert. Varier gjerne lengden på innleggene også, noen ganger korte innlegg og andre ganger lengre innlegg. Spør leserne dine spørsmål, vær aktiv og oppmuntre til dialog. Ved lengre innlegg kan det være lurt å ha noen huskeregler:
– Varier paragrafenes lengde og ha godt med mellomrom.
– Bruk overskrifter, sitater og gjerne bilder med bildetekst.

  • Vær deg selv

Hver enkelt blogg er forskjellig. Det som fungerer for en person eller bedrift fungerer ikke nødvendigvis for andre. Alt avhenger av leserne og målgruppen. Ikke forsøk å kopiere andre men finn din egen stil og vær deg selv. Det finnes ingen mal som passer for alle!

bloggen tips

DDoS angrep – Hvordan håndtere og stoppe det
Skrevet av: Trond Olav Ånesen

I denne artikkelserien ser nettverksadministrator Trond nærmere på DDoS angrep. Hva det er, hvorfor det skjer og hvordan det kan håndteres. Serien er i 3 deler og hver uke publiseres en ny del.

I del 1 og  del 2 så vi  på hva et DDoS angrep egentlig er, hvem som utfører de og hvorfor det skjer samt litt om hva som faktisk foregår under et angrep. I denne artikkelen skal vi se på hvordan man kan håndtere og stoppe slike angrep.

Hvor stort er DDoS angrepet?

Først og fremst; hvordan det håndteres kan variere ut i fra hvordan angrepet utføres og viktigst av alt, hvor stort angrepet faktisk er.

Ett lite, usofistikert, DDoS angrep vil i de fleste tilfeller kunne stoppes ved hjelp av en ordinær brannmur, gjerne softwarebasert direkte på server/enheten som angripes. Dette kan være eksempelvis et TCP-SYN-Flood angrep. Vi går ikke inn på detaljer om de enkelte angrepene, men i all enkelhet handler angrepet om å starte, men ikke stoppe, tilkobling mot en server/tjeneste. Måten TCP fungerer på gjør at slike «halveis-tilkoblinger» kan bli værende åpne over noe tid, og en server/tjeneste har kun et gitt antall tilkoblinger tilgjengelig. På denne måten kan en server gjøres utilgjengelig uten at større mengder data overføres.

En forholdsvis enkel brannmur kan oppdage denne type angrep og utføre tiltak som blokkering av IP adressene tilkoblingene kommer fra, resette sesjoner raskere og lignende (igjen, vi går ikke inn på alle detaljene her).

TCP-SYN-Flood er et enkelt angrep og ikke vanskelig å stoppe. Men hva med de større angrepene, når en server bombarderes med 1Gbit/s trafikk?

Den første regelen er; man må alltid ha større kapasitet på egen internettforbindelse, enn hva angriperne har tilgang til. For en infrastrukturleverandør (eks et datasenter) er ikke 1Gbit/s en veldig stor mengde trafikk, men en server har gjerne en uplink (tilkobling mot Internet) på 1Gbit/s, og da er i praksis denne serveren lammet. Man kommer altså ikke noen vei med brannmuren man har på serveren, siden mengden trafikk overvelder denne og den vil ikke lenger ha noen effekt. Man må da altså stoppe angrepet før det kommer til serveren.

proisp blogg ddos angrep stoppe

Vi snakket tidligere om hvordan «Ola» angrep sine motspillere etter noen dårlige omganger i et online spill. La oss se nærmere på hvordan en typisk internettleverandør vil håndtere dette.

Ola har skaffet seg en konto på et russisk hackerforum, og avtalt å betale for et DDoS angrep på 2Gbit/s rettet mot 2stk IP adresser, tilhørende 2 av motspillerne. Angrepet skal opprettholdes i 4 timer.

For en Internettleverandør (ISP) er ikke 1Gbit/s mye trafikk, men når det er rettet mot 1 enkelt IP blir saken fort en annen.

Motspillerne til Ola har gjerne en Internettforbindelse på 30Mbit/s, så trafikken er mer enn nok til å oppta all tilgjengelig båndbredde og gjøre internett for brukeren ubrukelig. Problemet er at i samme nabolag er det 10 andre koblet til samme base/knutepunkt, og til dette knutepunktet har gjerne ISPen en linje med 200Mbit/s kapasitet. Det som skjer er altså at hele nabolaget mister internettforbindelsen, noe ISPen selvsagt må rette opp.

En av de vanligste metodene her er å «nullroute» trafikken. I praksis betyr det at man tar all trafikk som er rettet mot en gitt IP (den som blir angrepet), og sender denne til et annet sted hvor den bare blir ignorert/kastet. For å være sikker på at nytt angrep ikke starter uten videre blir som regel den angrepet var rette mot, suspendert for en periode (1-24t).

Så har vi de riktig store angrepene. Tidligere har vi nevnt angrep på en nettavis i Ukraina og epost-tjenesten ProtonMail. Dette er begge tjenester som er bygd for å håndtere svært mange besøkende og mye datatrafikk i alle retninger. For å effektivt slå ut en sånn tjeneste kreves store datavolum, og det er da snakk om 20Gbit/s++.

Den første regelen når vi snakker om DDoS beskyttelsen gjelder også her; man må ha større kapasitet på eget nettverk og egne linjer, enn hva angriper klarer å levere. Når vi snakker om de store angrepene er det ofte her problemene starter; båndbredde og kapasitet på brannmurer/Anti-DDoS utstyr koster mye, mye penger. For noen vil det ikke være verken mulig, eller ønskelig, å investere millionbeløper i avansert utstyr, bla siden man også må skaffe kompetanse til å drifte dette. For en nettverksadministrator vil det også være veldig vanskelig å forsvare slike investeringer, da det man beskytter seg mot «kanskje» vil skje en gang i fremtiden, kanskje.

Oppe i «skyen»

De siste årene har ordet cloud blitt mer eller mindre innarbeidet i de fleste tekniske løsninger; det ligger i «clouden», er det nok flere som har hørt, og noen mener dette for lengst har blitt et moteord som misbrukes på det sterkeste.

Uansett; der det finnes et marked vil det unektelig dukke opp noen som ønsker å tilby tjenester til dette markedet, og de opererer ofte med «CloudBased protection». Det er ofte dette vi snakker om når de veldig store angrepene skal håndteres.

proisp blogg ddos angrep stoppe

De siste årene har mange selskaper sett sitt snitt til å tilby denne type tjenester, og de som gjør det best er som regel de som allerede er store på fysisk utstyr. Eksempler er Arbor og F5, som kombinerer fysisk utstyr plassert «foran serveren», men skybaserte løsninger. Samtidig har man leverandører som i utgangspunktet kun satser på skybaserte (cloud based) løsninger, og en av de mest kjente og største her er CloudFlare.

Når man snakker skybaserte løsninger snakker man som regel om såkalte CDN, altså Content Delivery System. I praksis fungerer dette som en proxyløsning. Dvs at når noen besøker en nettside så går ikke trafikken direkte fra serveren nettsiden er plassert på, men via en tredjepart. Som besøkende er man uvitende om at det er en aktør mellom seg og nettsiden, og alt av angrep som måtte bli utført mot nettsiden blir i praksis utført mot tredjepart; leverandøren av CDN.

Disse leverandørene tilbyr ofte produkter i de fleste prisklasser, fra helt gratis til svært dyre, avhengig av hva som skal beskyttes, hva man ønsker beskyttelse mot, størrelse på angrep osv.

Skybaserte løsninger er bygd opp av store menger fysisk utstyr, og hos de store leverandørene er dette også spredd over mange geografiske lokasjoner. Summert opp betyr dette at de har all den kapasitet de trenger, og vel så det, for å ta unna selv de største angrepene før det når kundens lokasjon. Det er også grunnen til at tjenesten kan benyttes uavhengig av hvor din server og ditt innhold er plassert.

Siden det er såpass mange angrep som skjer, hele tiden, har disse store leverandørene veldig god oversikt over metodene som benyttes og hvordan de best kan håndtere det. Dette er noe av grunnen til at det tilbys gratis beskyttelse; i tilfelle små angrep får man masse «god data» man kan analysere for å finne nye og bedre måter å beskytte seg på.

Hvordan beskytte seg mot DDoS angrep?

Som man forhåpentligvis vil forstå etter å ha lest dette, er det vanskelig å gi noe konkret svar på hvordan man beskytter seg mot DDoS. Både fordi det finnes mange typer angrep og mange måter å beskytte seg mot og hindre dette, men også fordi ikke alle har samme forutsetninger. Det gjelder både teknisk og økonomisk.

Det ville vært enkelt å si at; invester 10 000,- så får du en garanti mot DDoS! Dette går ikke. Man kan nok finne leverandører som garanterer både det ene og det andre, men en garanti betyr som regel bare at hvis det ikke overholdes så kompenseres man ihh til avtale som er inngått. Mange har nok derfor et litt urealistisk syn på hvor beskyttet man faktisk er, gitt «garantien».

Her er våre topp 3 tips:

1. Velg leverandørene dine med omhu. Mange ser kun på pris når de velger leverandør, det være seg domeneregistrering, webhotell, serverdrift og annet. Pris må selvsagt vurderes, men det er noen spørsmål man bør stille før man velger;
Er leverandøren kjent i markedet?
Finner man (positiv) info når man søker opp leverandøren i forum og lignende? Har leverandøren en portal/infoside hvor hendelser informeres om, hvor detaljert er infoen og hvor lett tilgjengelig er infoen (sosiale medier etc)?

2. Har leverandøren support og oppfølging av kundene sine, som står i stil med det du forventer og trenger? Mange har også her en litt urealistisk oppfatning av hva de faktisk betaler for. En leverandør kan ha så gode og stabile produkter de bare vil; problemer kan og vil oppstå, og da er man avhengig av å både få kontakt med, få hjelp av, og ikke minst samarbeide med leverandøren når uhellet er ute (litt uavhengig av om det er snakk om DDoS eller bare generelt).

3. Gjør det du kan fra din side, slik at det du ønsker å beskytte er så sikkert det kan være før det er «synlig» på nett. Hvis det eks gjelder en nettside du har laget i WordPress, så handler det om å holde alt oppdatert/patchet til enhver tid, holde seg oppdatert og følge opp evt sikkerhetsbrister som publiseres, sørge for å benytte gratis-tjenester ift «CloudBased» beskyttelse osv. Det er MYE man både kan og bør gjøre for å ha en så sikker nettside som mulig.

Det er mange måter et DDoS angrep kan utføres på, mange grunner til at det utføres og mange måter man kan beskytte seg mot det på. Uavhengig av hva man måtte mene er dette problematikk som må tas seriøst.

Denne artikkelen er ikke en fullstendig oversikt over DDoS, på noen som helst måte. Ei heller en håndbok i hvordan man beskytter seg, hvordan det fungerer etc, men det er et forsøk på å opplyse på en forholdsvis enkel måte om hvem, hva og hvor ift angrepet som flere og flere dessverre stifter bekjentskap med.

Kilder:
The Register – «Internet’s root servers take hit in DDoS attack»

GEN – Cyber attacks – how to protect your newsroom

DDoS angrep – hva skjer under et angrep?
Skrevet av: Trond Olav Ånesen

I denne artikkelserien ser nettverksadministrator Trond nærmere på DDoS angrep. Hva det er, hvorfor det skjer og hvordan det kan håndteres. Serien er i 3 deler og hver uke publiseres en ny del.

I del 1 så vi på hva et DDoS angrep er, hvem som kan utføre disse og hvilke hensikter de kan ha. I denne artikkelen skal vi se nærmere på hva som egentlig foregår når angrepet skjer.

Hva skjer under et DDoS angrep?

‘Distributed’ betyr at det er mange enheter (hjemmepc, kontorpc, servere og lignende) som er med på angrepet. I de aller fleste tilfeller er eierne av disse enhetene helt intetanende til dette.

I tilfellet nettsider, så kan disse som regel håndtere fra et titalls, til noen millioner treff i sekundet, avhengig av leverandør, server, oppsett og lignende.

proisp blogg ddos del 2 hacker

Det kreves altså mange enheter for å utføre et vellykket angrep. Som nevnt er eierne av enhetene ikke klar over at de er med på angrepet, og da kaller vi ofte disse enhetene for «zombier». En enhet/maskin/PC blir en zombie hvis den blir infisert, noe en angriper kan gjøre via nettsider brukeren av enheten besøker, epost sendt til brukeren/eieren osv. Når angriper har infisert en enhet kan denne kontrolleres via kommandoer kjørt fra angriper. Har man mange nok infiserte enheter under egen kontroll, kaller man det et zombie-nettverk, eller bot-net. I de tilfellene hvor man leier DDoS angrep er det disse zombie-nettverkene man faktisk betaler for å benytte.

Hvorfor oppdages ikke dette av eieren av den infiserte enheten/PCen/serveren? Vel; selv om anti-virus, brannmur og lignende er kjente begreper, er det svært mange som ikke tar dette alvorlig nok. Man har utdaterte versjoner eller ikke noen sikkerhetsprogramvare i det hele tatt. Koden som er plassert på enheten er laget på en måte slik at eier ikke skal oppdage det, og en av grunnene til at eierne(e) ikke oppdager dette er at trafikken som sendes fra hver enkelt infisert enheter er svært liten.

Siden kommandoer sendt fra angriperen til zombie-enheten ikke påvirker ytelsen til den infiserte enheten, og heller ikke båndbredde/Internett-hastighet i særlig grad, kan en enhet være en zombie hele sin levetid uten å vekke mistanke.
Selv om trafikken fra hver enkelt enhet ikke er stor, blir det fort veldig mye hvis man har mange nok enheter man kan benyttes.

Hvordan fungerer det i praksis?

La oss ta utgangspunkt i en standard hostingleverandør og en standard nettside plassert hos dem. Vanligvis har en konto hos en hostingleverandør begrenset ressursbruk, både fysisk på serveren (cpu, ram) og når det gjelder båndbredde som kan benyttes. Dette vil si at det ikke nødvendigvis kreves så veldig store angrep.

Når man skriver inn en adresse i nettleseren sin, er det første som skjer at din enhet sender en forespørsel til serveren nettsiden er plassert på, dette i form av: HTTP GET request.

Når server mottar denne forespørselen svarer den med å sende innholdet på fremsiden for nettsiden man besøker, til besøkerens nettleser. Båndbredden som benyttes avhenger da av størrelsen på nettsiden som skal lastes, men la oss ta utgangspunkt i at en besøkende krever 1mbit/s i 5 sekunder for å få lastet hele nettsiden. Mange leverandører har som nevnt begrensninger på hvor mye båndbredde en enkelt konto kan benytte, eks 100mbit/s. Med andre ord; dersom 100 personer besøker nettsiden på nøyaktig samme tidspunkt, vil i praksis båndbredden til nettsiden være brukt opp i 5 sekunder, og alle andre som forsøker å laste siden i denne tidsperioden vil oppleve lang lastestid på siden, og eventuelt få feilmelding (gjerne 503 error).

Å ta ned en nettside som ligger i et hostingmiljø er altså ikke nødvendigvis så vanskelig, og hvis vi tar i betraktning at et zombie-nettverk kan bestå av flere millioner enheter, er skadepotensialet enormt mye større.

Hvor stor skade kan et DDoS angrep gjøre?

Når vi snakker om DDoS snakker vi ofte om størrelsen på angrepene, og det er da snakk om trafikkvolum. Selv om intensjonen til angriperen er å ta ned en enkelt nettside, kan skaden bli mye større.

La oss si at hostingleverandøren til nettsiden har en internettforbindelse på 500Mbit/s. Et DDoS angrep kan svært enkelt «fylle opp» båndbredden på denne forbindelsen, og i praksis tar da ikke angriper ned kun en nettside, men hele leverandøren og potensielt tusenvis av sider og kontoer.

Hvis vi «zoomer» litt ut; hostingleverandøren har en underleverandør som leverer internettforbindelsen til det datarommet/datasenteret hvor hostingleverandøren har sine servere/tjenester plassert. Denne underleverandøren har eksempelvis 2Gbit/s båndbredde, som deles mellom hostingleverandøren og X antall andre kunder. Et angrep som i utgangspunktet skal ta ned en nettside, tar da plutselig ned ikke bare hostingleverandøren, men også alle andre kunder internettleverandøren leverer tjenester til.

Hva fører DDoS angrep til?

Det kan kanskje være vanskelig å skjønne dette med båndbredde, ytelse og kapasitet hvis man ikke er kjent med fagspråket. For å forklare det så enkelt som mulig;

Se for deg at nettsiden din er 1 av mange butikker i et kjøpesenter, hvor kjøpesenteret i denne sammenhengen er serveren, og de andre butikkene er andre kontoer/nettsider på samme server.

Hvis din butikk får 3000 kunder en dag, men kun har kapasitet til å yte service til 1000, vil din butikk i praksis være utilgjengelig for de 2000 som står i kø. Hvis noen så sender 10 000 kunder til din butikk, vil hele kjøpesenteret fylles av folk, og ingen av butikkene vil kunne besøkes. Øker vi til 100 000 kunder vil alle veier i området rundt kjøpesenteret fylles opp, som gjør at andre sentere og butikker også i praksis blir utilgjengelige.

Med andre ord; et DDoS angrep fører til fullt kaos på veiene til/fra en server.

I denne artikkelen har vi sett på hvordan zombie-enheter benyttes til å utføre et DDoS direkte. Dette er bare en av mange måter man kan utføre et angrep på og de tekniske løsningene som ligger bak vil naturlig nok variere og endre seg.

Et annen måte å forklare det på er denne visuelle fremstillingen av en nettside som fungerer som normalt:

Som motsetning viser videoen nedenfor en visuell fremstilling av en nettside under DDoS angrep:

I del 3 kan du kunne lese om hvordan DDoS angrep kan håndteres.

Kilder:
List of HTTP status codes 

DDoS angrep – hva er det og hvor kommer de fra?
Skrevet av: Trond Olav Ånesen

I denne artikkelserien ser nettverksadministrator Trond nærmere på DDoS angrep. Hva det er, hvorfor det skjer og hvordan det kan håndteres. Serien er i 3 deler og hver uke publiseres en ny del.

I denne første delen av serien skal vi se på hva et DDoS angrep er,  hvem som kan utføre disse og hvilke hensikter de kan ha.

Hva er DDoS angrep?

Folk som har vært noen år i IT bransjen, og da spesielt innen nettverk og serverdrift, kjenner dessverre så altfor godt til DDoS og hva det står for. La oss ta det enkle først; DDoS står for «Distributed Denial-of-Service».

Et slikt «Denial-of-Service» angrep er et forsøk på å ta ned en server, gjøre en nettside utilgjengelig, eller angripe selve internettet. Mulighetene er mange og like mange er årsakene til at det at de forekommer.

proisp blogg ddos angrep system failure

Hvorfor skjer DDoS angrep?

Det kan finnes flere årsaker til noen ønsker å gjøre en nettside eller en server utilgjengelig. De tre klassiske eksemplene er politisk aktivisme, «script kiddies» eller utpressing.

Politisk aktivisme
Vi lever i en verden hvor ytringsfriheten er viktig og folk er berettiget til å mene hva de vil. I ytterkantene av disse meningene finner vi dog de som er villig til å gå lengre enn andre for å få frem nettopp sin mening. Man nøyer seg ikke med å ytre sin mening på sosiale medier, debatter og lignende, men man ønsker i tillegg å straffe de som måtte mene det motsatte.

Hvis man eier eller drifter en nettside med kontroversielt innhold vil man, grunnet innholdet, stå i fare for å bli angrepet. Hva som er kontroversielt innhold kan selvsagt diskuteres, men i det man snakker om religion eller politikk (spesielt i «ekstreme» religiøse miljøer, eller ytterkanter på høyre/venstre sidene i politikken) blir det fort kontroversielt uansett. Det beste eksempelet på dette er nyhetssider/nettaviser. I Norge har vi heldigvis ikke sett så mye til dette, men i land der sitasjonen er annerledes; eks Ukraina, har dette vært et problem. Pravada er en Ukrainsk nettavis som fokuserer på å formidle alle sider av de politiske debattene. Som en følge av dette har de vært under store angrep, og nettsiden har derfor over flere år hatt problemer med nedetid som følge av dette.

Angriperne ønsker altså å gjøre tjenesten ustabil slik at folk ikke kan benyttes seg av den (gir da også nettavisen dårligere rykte grunnet nedetiden), og akkurat det oppnår de.

«Script Kiddies»
DDoS angrep er langt ifra det det en gang var. Som så mye annet går utviklingen den veien at det blir utviklet verktøy som «selv mor» kan benytte. Når verktøyene blir lettere å bruke og mer tilgjengelige, opplever man at angrep kan bli utført fra gutterommet (bokstavelig talt).

La oss si at «Ola» spiller LoL (League Of Legends), og taper kampene i spillet. Han blir irritert, sint og gjør et søk på internett om hvordan han kan ødelegge for sine medspillere. Han finner et program hvor han skriver inn IPen (spillerens «adresse» på internett) til medspillerne (dette er som regel mulig å finne ganske enkelt). Programmet er laget slik at det raskt og effektivt sender store mengder trafikk mot medspillerne, noe som resulterer i at deres internettforbindelse blir treg og til slutt stopper. Ola har altså oppnådd det han ønsket, og medspillerne som har blitt utsatt for angrepet kan oppleve at internettleverandøren midlertidig stenger forbindelsen helt.

Vi kaller Ola for en «script kiddie» fordi han benytter verktøy andre har utviklet for å utføre sine misgjerninger. Ola trenger altså ikke å ha noe som helst kunnskap om nettverk, servere eller annet for å ødelegge for andre. All informasjon er tilgjengelig på nett.

Utpressing
Her snakker vi om store, avanserte og som regel veldig godt planlagt angrep. Målet er enkelt: Penger.

Ofrene for slike angrep er som regel store aktører som internasjonale selskaper, internettleverandører, innholdsleverandører osv. Det hele er veldig enkelt; en angriper starter et angrep som er stort nok til å garantert lamme for eksempel en internettleverandør. Samtidig som angrepet starter, og i noen tilfeller også før angrepet, blir det sendt et brev som ber om en viss sum penger, ellers vil angrepet opprettholdes på ubestemmelig tid.

Hvis angrepet faktisk lammer leverandøren mister alle abonnenter internettforbindelse, så dette er med andre ord meget kritisk. Dersom leverandøren har et robust nettverk og gode rutiner, så vil angrepet kunne håndteres innen forholdsvis kort tid (0-1 timer). Dersom de ikke har mulighet til å håndtere det vil nok mange betale kravet for å stoppe det. Her er det antageligvis en del mørketall da få vil innrømme dette.

Proton Mail er blant de selskapene som har innrømmet å ha betalt for å få stoppet angrepet, men som opplevde at angrepene bare fortsatte.

proisp blogg ddos protonmail

I del 2 kan du lese om hva som egentlig foregår når et DDoS angrep skjer.

Kilder:
Threat Post «ProtonMail Back Online Following Six-Day DDoS Attack»

Passordet – snart utdødt?
Skrevet av: Isabelle

Passordet ble utviklet i 1960-årene for å regulerer tilgang til filer på større datamaskiner som ble brukt av flere personer. I dag bruker vi daglig passord for å få tilgang til e-post, bilder, nettbank, flybilletter bare for å nevne noe.

Gammelt system

Systemet for å skape et passord er ikke enkelt eller brukervennlig. Passordet skal være kompliserte nok til at det ikke kan hackes, men det gjør igjen at passordet blir umulig å huske. I tillegg skal man ha forskjellige passord for hvert sted man logger inn.

I en digital hverdag resulterer dette systemet i hundrevis av passord og er hovedårsaken til at folk flest benytter usikre passord eller det samme flere steder. Folk er villige til å ignorerer viktigheten av å ha et sikkert passord mot at de kan logge inn på sine kontoer overalt uten å ha hundrevis av passord lagret et sikkert sted.

Da passord ble utviklet var det ingen personlig data tilgjengelig digitalt mens i dag kan man med et passord få tilgang til alt fra bankinformasjon, personlige filer, bilder, kredittkort og så mye mer.

Hvor usikkert er passordet?

For å illustrere hvor usikkert passordet er kan vi se på litt statistikk:

– Ca. 74% av folk bruker det samme passordet på forskjellige kontoer.
– Det mest brukte passordet er «password».
– Ca. 91% av passordene er av de 1000 mest brukte passordene.
– 50% av brukere glemmer passordet sitt.
– Svake admin passord er årsaken til 80% sikkerhetsbrudd.
– Over 378 millioner folk er ofre for cyberkriminalitet hvert år.

proisp hacker passordet

Hvordan ser fremtiden ut?

Selv om systemet ikke har endret seg så mye de siste 50 årene, er det en revolusjon innen sikkerhet rett rundt hjørnet. Innen de neste 10-20 årene vil du kunne logge inn i din nettbank med ditt fingeravtrykk eller lese din e-post med øyescanner som innlogging.

  • FIDO (Fast Identity Online)
    En allianse av bedrifter kalt FIDO alliansen har slått seg sammen med et felles mål: utvikle teknologi som reduserer avhengigheten av passord for å bekrefte brukere. PayPal startet det hele i 2010 da de slo seg sammen med en sikkerhets entreprenør og en kryptografer. Allerede i 2012 inkluderte alliansen både Google, Microsoft og MasterCard.
  • To-faktor autentifisering
    Ved autentifisering finnes det flere metoder, for eksempel passord, fingeravtrykk og adgangskort. Med to-faktor autentifisering benytter man to av disse i kombinasjon for økt sikkerhet. Noen av bedriftene som benytter to-faktor autentifisering i dag er blant annet Apple og Google. De benytter såkalte bekreftelsekoder som sendes via SMS til det registrerte mobilnummeret for kontoen man logger seg inn på.
  • Ekstern autentisering
    Dette er en måte å gjøre innloggingen din på flere steder enklere. Med ekstern autentisering kan du logge inn på flere portaler med en innlogging fordi de linket sammen.

I løpet av 2016 vil sannsynligvis PRO ISP tilby to-faktor autentisering i tillegg til ekstern autentisering via Facebook eller Google. Ekstern autentisering kommer om kort tid mens to-faktor autentisering kommer noe lengre frem i tid. Se videoen nedenfor for å se hvordan dette gjør innloggingen i for eksempel cPanel enklere:

Kilder:
«Is the password dead?» – www.whoishostingthis.com
«Sikkerhetsinnstillinger og autenisering» – NorSIS

Hvilken nettleser er mest sikker?
Skrevet av: Isabelle

For hver nettside du besøker er du utsatt for hackere, skadelige URL’er og sporingsprogramvare. Du kan sikre deg mot mye av dette ved hjelp av din nettleser.

Mest brukte nettlesere

Statistikk viser at Internet Explorer, Google Chrome og Firefox er de mest brukte nettleserne. Internet Explorer er den mest brukte på verdensbasis uten særlig økning eller nedgang. Bruken av Chrome derimot har økt med 5% bare i løpet av 2014.

nettleser statistikk 2014

Statistikken nedenfor viser antall oppdagede sikkerhetshull i 2013. Vi ser at Firefox og Chrome har flest men dette betyr ikke at de to nettleserne har dårligere sikkerhet enn de andre. Komplett antall sikkerhetshull vil man ikke vite om uten at de blir oppdaget. Firefox og Chrome kan være dyktigere på å avdekke disse sikkerhetshullene og dermed ha en «dårligere» statistikk.

nettleser sikkerhetshull 2013

Sikre din nettleser for sikkerhetshull

Det er ikke er nødvendig å bytte nettleser for å sikre deg mot sikkerhetshull. Så lenge du holder din nettleser oppdatert og bruker antivirus beskyttelse er dette ofte godt nok for å sikre dine data. Du kan i tillegg installere add-ons i nettleseren for ytterligere sikring.

NoScript Security Suite 
Begrenser Java, JavaScript og annet innhold til å kun kjøres på valgte sider
(kun for Firefox)

Webutation
Samler data på nettsider og gir deg en score for å se hvor sikker siden er.
(kun for Firefox og Chrome)

Disconnect
Gir mulighet for å godta eller avslå sporingsforespørsler.
(Firefox, Chrome, Internet Explorer og Safari)

Do Not Track Me
Gir deg mulighet til å slå av sporingscookies og scripts.
(Firefox, Chrome, Internet Explorer og Safari)