Let op! Sinds 1 juli 2018 zijn Insite Security en ITsec samen verder gegaan als Qbit Cyber Security .

DDoS-aanval: Gewoon omdat het kan

Eigenlijk kan ik het woord niet meer horen. ‘DDoS’. Het doet me denken aan WC-eend. Een dag niet ge-DDoSt is een dag niet geleefd lijkt het wel. Een DDoS is zelfs online te koop. Maar wat is een DDoS en hoe wapen je je hiertegen?

Vitale infrastructuur datacenter

Wat betekent DD0S?

Sommige mensen vergelijken een DDoS-aanval met digitaal deurtje bellen. Alleen belt er niet een persoon aan, maar duizenden tegelijk. Op het moment dat je de deur opendoet, willen er zoveel mensen gelijktijdig naar binnen dat het niet past. Computers hebben dan de vervelende eigenschap dat ze trager worden, er in het geheel mee stoppen of soms zelfs kapotgaan. Deurtje bellen is nog redelijk onschuldig. Een DDoS-aanval is dat zeker niet.

DDoS staat voor Distributed Denial of Service. Een DDoS-aanval is er vaak op gericht een computer, computernetwerk of dienst niet of moeilijker bereikbaar te maken. De afgelopen tijd zien we veelvuldig aanvallen op digitale overheidsdiensten, banken, telecombedrijven en webshops. Voor DDoS wordt vaak een botnet gebruikt. Een botnet is een netwerk van computers waar vaak ongewenste software op is geïnstalleerd zonder dat de eigenaar hiervan op de hoogte is. De software opereert automatisch en zelfstandig.

Een ‘mooi’ voorbeeld van een botnet is Mirai. Mirai is Japans voor de toekomst. Mirai was een botnet dat bestond uit slecht beveiligde ‘dingen’ zoals IP-camera’s en thuis routers. Het Mirai botnet werd in augustus 2016 gebruikt voor een van de grootste en meest verstorende DDoS-aanvallen die we tot nu toe hebben gezien. De aanval laat zien hoe kwetsbaar we zijn. Mirai was nog maar het begin: er verschijnt steeds meer malafide software die op dezelfde broncode is gebaseerd. De broncode van Mirai is gewoon online te vinden.

Online DDoS aanval kopen

Het kan nog eenvoudiger. Op internet kun je gewoon een DDoS-aanval kopen. Er zijn verschillende websites, die eigenlijk zijn bedoeld om te onderzoeken in hoeverre een website bestand is tegen een DDoS-aanval, waar je de aanval kunt kopen. Alvorens de DDoS-aanval te starten vink je aan hoe zwaar de aanval dient te worden. Op een soort menukaart staan meerdere opties. ‘Economy’, waarmee je voor 1,25 dollar tien minuten lang een computerkracht van 500 Mbps kan afvuren. ‘Deluxe’. 1.500 Mbps voor een half uur à 3,75 dollar. En ‘Ultimate’. 3.000 Mbps voor een uur à 7,50 dollar. Onder jongeren is het heel normaal om na een verloren potje Fortnite je ‘vriend’ een DDoS-aanval cadeau te doen. Afhankelijk van de ‘kracht’ van de aanval wordt het thuisnetwerk trager of gaat de thuisrouter stuk.

De jongen die begin dit jaar werd opgepakt omdat hij onder meer de Belastingdienst, Bunq en Tweakers meerdere malen onder vuur nam, gebruikte vergelijkbare hulpmiddelen. Hij voerde een zogenaamde ‘udp amplification attack’ uit. Hierbij worden publiek toegankelijke servers zo gemanipuleerd dat ze een grote hoeveelheid udp-response-verkeer naar het doelwit sturen. Op die manier kan zonder de inzet van een botnet een grote hoeveelheid dataverkeer naar een doelwit gestuurd worden. Zijn motivatie? Het is grappig, gewoon omdat het kan.

Hoe bescherm je je tegen een DDoS aanval?

Er zijn verschillende oplossingen die je tegen een DDoS-aanval kunnen beschermen. Alhoewel computers, netwerken en diensten inherent kwetsbaar zijn voor DDoS. Kwestie van het ontwerp en iets met bandbreedte. We zetten de belangrijkste maatregelen op een rij:

  1. Ontwerp uw netwerk zodanig dat aanvallen op een component andere componenten niet raken.
  2. Zorg ervoor dat systemen geen kwetsbaarheden bevatten en up-to-date zijn.
  3. Stel systemen zodanig in dat deze bestendig zijn tegen DDoS-aanvallen.
  4. Maak gebruik van een Content Distribution Network of wasstraat.
  5. Bewaak de beveiliging van uw netwerk.
  6. Test regelmatig in hoeverre u kwetsbaar ben voor DDoS-aanvallen.
  7. Stel een draaiboek op voor het geval u toch wordt getroffen door een DDoS-aanval.

Zie ook Factsheet Technische maatregelen voor de continuïteit van onlinediensten van het NCSC.

 

Contactformulier

Meer artikelen

Bekijk al het nieuws