Organisaties moeten hun infrastructuur en het dreigingslandschap beter leren begrijpen

| Link11 | 4 min | 09 september 2020 9:59
Exclusief
Gewaardeerd
Copyright: Link11
DDoS aanvallen zijn een belangrijk wapen voor cybercriminelen. De aanvallen nemen dan ook alleen maar toe. Uit een recent onderzoek, van het Link11 Security Operations Center (LSOC), blijkt dat er vanwege COVID-19 een forse toename is geweest in het aantal DDoS aanvallen. In april, mei en juni 2020 lag het aantal geregistreerd aanvallen gemiddeld 97% hoger dan in dezelfde periode vorig jaar. In mei bereikte de hoeveelheid aanvallen zelf een piek van 108%. Er is dan ook een potentieel risico dat cybercriminelen profiteren van thuiswerken. Het is daarom belangrijk dat organisaties risico’s uitsluiten, zodat de aanvalstactieken van cybercriminelen worden ondermijnd.

Maar hoe zien dergelijke DDoS aanvallen er eigenlijk uit? Omdat wij vaak bedrijven helpen die worden aangevallen door DDoS-aanvallen, hebben wij unieke inzichten in hoe organisaties precies getroffen worden en hoe we aanvallen snel kunnen stoppen. Cybercriminelen passen DDoS-aanvallen meestal toe om uitval van systemen te bewerkstelligen of organisaties te chanteren. In dit artikel beschrijf ik twee veelvoorkomende scenario’s.

Scenario 1: uitval van systemen en netwerken

In dit scenario is de DDoS-aanval bedoeld om websites of systemen offline te brengen, waardoor serviceonderbrekingen ontstaan. De motivering hiervoor kan politiek of simpelweg digitaal vandalisme zijn. Hoe dan ook, de belangrijkste uitdaging voor getroffen organisaties is om de aanval zo snel mogelijk te stoppen en services snel te herstellen. Op deze manier kan worden voorkomen dat de storing aanzienlijke schade toebrengt aan de operationele continuïteit, de reputatie van het bedrijf en de bedrijfsresultaten.

Denk bijvoorbeeld aan een datacenter met vele honderden hostingklanten. Het bedrijf heeft ervoor gekozen om geen on-premise DDoS-mitigatie oplossingen in te zetten, omdat de kosten voor het hosten van deze apparaten erg hoog zijn en de kosten niet kunnen worden doorberekend aan klanten. Indien een dergelijke datacenteroperator het doelwit is van een DDoS-aanval, kan dit grote gevolgen hebben. Honderden klanten zullen een klacht indienen en de organisatie blijft achter met een flinke reputatieschade. Met andere woorden, bij deze tactiek is de grootste zorg voor het slachtoffer systeemuitval. Daarnaast kan het een behoorlijke impact hebben op de reputatie en de kernactiviteiten van de organisatie.

Scenario 2: Chantage

Bij deze DDos-aanvallen worden slachtoffers onder druk gezet om een betaling te doen. De cybercriminelen waarschuwen slachtoffers meestal eerst met een kortstondige DDoS-aanval of een reeks van aanvallen. Het kan ook voorkomen dat ze er alleen maar mee dreigen. Meestal krijgen organisaties berichten als: “Betaal wat we willen of we vallen aan en brengen je bedrijf offline”. De algemene strategie lijkt dan ook op een ransomware aanval.

Met name organisaties met een kritische IT-infrastructuur zijn vaak slachtoffer, denk hierbij bijvoorbeeld aan banken of ziekenhuizen. De IT-afdeling ontvangt dan een e-mail waarin staat dat de organisatie is gekozen als doelwit voor een DDoS-aanval. Onlangs waren er nog DDoS-aanvallen gericht op organisaties uit de betalings-, retail- en entertainmentsector. De daders eisten 'beschermingsgeld' van maar liefst 15 Bitcoins (dit is ongeveer 150.000 euro waard). Indien er niet aan de eis werd voldaan kregen de slachtoffers een eerste DDoS-aanval en een waarschuwing om alsnog aan de eis te voldoen. Indien de Bitcoins vervolgens nog niet werden betaald volgde er een veel schadelijkere aanval.

In dit scenario wordt een IT-afdeling gedwongen om zo snel mogelijk tot een oplossing te komen, vaak zonder zelf het gevaar goed in te kunnen inschatten. Dit is kostbaar en stressvol en kan nog steeds leiden tot allerlei problemen die worden veroorzaakt door systeemuitval zoals beschreven in het eerste scenario.

Mitigation van DDoS attacks

Om de impact van aanvallen te minimaliseren is het belangrijk dat organisaties meteen hun DDoS-bescherming activeren. Op deze manier wordt operationele-, financiële- en reputatieschade geminimaliseerd. Daarnaast is het belangrijk om de getroffen netwerkgebieden onmiddellijk te isoleren. Hierdoor kan bijvoorbeeld de datacenteroperator uit het eerste scenario de kosten verlagen en zijn bescherming flexibel inzetten waar dat nodig is. Idealiter werkt de DDoS-beschermingsoplossing volledig geautomatiseerd. Omdat organisaties vaak complexe netwerken hebben, met zowel on-premise als Cloud workloads, kan alleen Cloud gebaseerde bescherming de volledige IT-infrastructuur beschermen tegen de 100 GB+ aanvallen van vandaag. On-premise oplossingen kunnen niet de bescherming bieden die organisaties nodig hebben voor zowel hun hybride netwerken zoals API's. Zorg er daarnaast voor dat de DDoS-oplossing ook bescherming biedt voor de sub-domeinen en de Origin infrastructuur. Bovendien mag het IP-adres van de oorspronkelijke server niet rechtstreeks vanaf het internet toegankelijk zijn. De implementatie van een Site Shield is normaal gesproken de meest effectieve manier om dit te bereiken.

Kortom, de beweegredenen voor DDoS-aanvallen lopen enorm uiteen. Van simpelweg overlast veroorzaken tot een sinistere poging om geld en gevoelige gegevens te extraheren. Voor een solide bescherming moeten organisaties de nuances van zowel het DDoS-dreigingslandschap als hun eigen unieke infrastructuren begrijpen.
Auteur: Thomas Kramps, Regional Director Benelux bij Link11

Hoe vind je dit artikel?


Waardering: Uitstekend (1 rating).

Content op basis van interesse of taal liever niet meer zien? Ga dan naar settings om eenvoudig je voorkeuren in te stellen.

Over Link11

Link11 is de toonaangevende Europese IT-beveiligingsprovider op het gebied van cyber resilience. De wereldwijde beveiligingsoplossingen van het Cloud-beveiligingsplatform zijn volledig geautomatiseerd, reageren in realtime en weerstaan alle aanvallen binnen 10 seconden. Volgens de unanieme mening van analisten (Gartner, Frost & Sullivan), biedt Link11 de snelste mitigatie (TTM) die op de markt verkrijgbaar is. Dankzij DDoS-beveiliging, Bot-Mitigation, API-beveiliging, Secure-DNS, zero-touch WAF, Secure-CDN , garandeert het bedrijf een holistische en platform overschrijdende bescherming van bedrijfsnetwerken en kritische applicaties. Hierdoor kunnen (internationale) klanten zich concentreren op hun bedrijf en digitale groei. Sinds de oprichting van het bedrijf in 2005 heeft Link11 talloze onderscheidingen ontvangen voor zijn innovatieve oplossingen.
Meer over Link11

Disclaimer

Dit item is verkregen via óf is gebaseerd op een externe bron en valt daarmee buiten de verantwoordelijkheid van de redactie. Als het item een (gedeeltelijke) vertaling is van het origineel, dan is bij eventuele verschillen in betekenis het originele item leidend.
20191030103431.png
Conference by app developers, for app developers!
20191030101402.jpg
De grootste Nederlandse site over Android
20200608191257.png
Dé leukste website op het gebied van zorg in Nederland
20191030100036.png
Voor professionals met passie voor digitale revolutie!
20200707165104.png
Meer meisjes en vrouwen in bèta, techniek en IT
20191029224512.jpg
Het no-nonsense internetbureau
20191029200614.jpg
Drive value with data
© 2019-2021, alle rechten voorbehouden.
TechVisor
Het vizier op de tech industrie.