[vc_row][vc_column][vc_column_text]
Ddos via dns
Een ddos-aanval die gebruikmaakt van je dns kan twee kanten op: het kan een aanval zijn op je eigen netwerk, of je dns wordt misbruikt om elders aanvallen uit te voeren. Beide gevallen wil je uiteraard voorkomen.
De uitdaging is dat aanvallen op applicatielagen – zoals dns – doorgaans minder makkelijk zijn op te vangen dan flood-aanvallen, omdat ze meestal gebruik maken van een kleiner aantal machines en soms zelfs maar een enkele machine. Hierdoor kan de server worden misleid om de aanval te behandelen als niets meer dan een hoger volume van legitiem verkeer.
Toch zijn er een aantal stappen te nemen om dit type cybercrime tegen te gaan. Wil je een goede buur zijn en voorkomen dat anderen jouw dns misbruiken, is het belangrijk je eigen middelen af te schermen. Zo kun je ip-spoofing voorkomen door al het uitgaande netwerkverkeer te blokkeren dat geen gebruikmaakt van toegestane adressen. Ook kun je resolvers zo configureren dat ze alleen dns-query’s van eigen netwerken en hosts kunnen verwerken.
Om je eigen netwerkverkeer te beschermen, moet je ten eerste weten wat jouw ‘normaal’ is. Als je niet weet wat je gemiddelde aantal dns-query’s is, weet je ook niet wanneer je wordt aangevallen. Zorg er wel voor dat je meer checkt dan alleen server requests: ook switch-, router- en firewall-processen moeten worden gemonitord. Dit alles is goed te automatiseren door ai in te zetten om mogelijke aanvallen te identificeren. Door monitoring van dns te bundelen met monitoring van protocollen als dynamic host configuration protocol (dhcp) en ip address management (ipam), kun je de efficiëntie van dreigingsdetectie versterken – en dus de return on investment van je netwerkbeveiliging. Immers, je it-team kan zich beter focussen op de gerichte verdediging van je netwerk.
Wasmachine
Veel providers bieden daarnaast ‘wasstraten’ aan, die aanvalsverkeer wegfilteren. Als er veel verkeer binnenkomt, proberen deze providers het verkeer via een ‘wasmachine’ te leiden die malafide verzoeken verwijderd. Dit wordt ook wel scrubbing genoemd. Zo komt alleen het verkeer op je netwerk terecht dat er daadwerkelijk hoort te zijn.
Het kan natuurlijk zijn dat er toch verkeer langs die externe wasstraat heen schiet. Bereid daarom je infrastructuur goed voor op aanvallen. Zorg ervoor dat je autoritatieve name servers lokaal beheert, zodat je in het geval van een aanval sneller kunt handelen. Verstevig je netwerk vervolgens met (al dan niet geautomatiseerde) beveiligingstools. Denk hierbij aan het beperken van recursive query’s per server of zone en het stopzetten van query’s naar servers die niet reageren om zogenaamde phantom domain-aanvallen te bestrijden, of het blokkeren van domeinnamen of servers die een hoge mate van nxdomain-responsen teruggeven.
Al met al zijn er tal van mogelijkheden om het dns te wapenen tegen ddos-aanvallen. Nu decentraal werken de norm lijkt te worden, wordt het des te belangrijker dat bedrijven zich bewust zijn van dit kritieke onderdeel van hun infrastructuur, en dat ze de juiste middelen inzetten om zich te beschermen tegen steeds slimmer wordende cybercriminelen.
[/vc_column_text][/vc_column][/vc_row]