Skip naar inhoud

Wilt u deze bijdrage aanbevelen? Dat kan via:

Ddos-aanvallen blijven onverminderd populair. Sterker, in het tijdperk van thuiswerken neemt de populariteit toe. Werknemers verspreid over het land zijn afhankelijk van internet- en saas-services, waardoor deze services een interessant doelwit vormen voor aanvallers. Volgens experts zal dat de komende maanden niet anders zijn.

[vc_row][vc_column][vc_column_text]

De cijfers liegen er niet om: in 2020 verdubbelde het aantal ddos-aanvallen elk kwartaal, terwijl experts verwachten dat ook in 2021 het aantal aanvallen zal blijven stijgen. De aanval op AWS brak met een ontzagwekkende 2.3Tbps het record; genoeg data om iedere seconde twee gemiddelde harde schijven met data te vullen.Naast typische udp- en syn-flood- aanvallen is een groeiend aantal ddos-aanvallen gericht op het domain name system (dns). Maar hoewel het dns een kritiek onderdeel is van de it-infrastructuur, wordt het vaak onvoldoende beschermd door bedrijven. Hierdoor blijft dns een populair ddos-doelwit voor hackers die je diensten verstoren, of het gebruiken als afleiding voor andere aanvallen. Het is dan ook hoog tijd om stappen te nemen om het dns beter te wapenen tegen aanvallen.

Ddos via dns

“Wil je een goede buur zijn en voorkomen dat anderen jouw dns misbruiken? “

Een ddos-aanval die gebruikmaakt van je dns kan twee kanten op: het kan een aanval zijn op je eigen netwerk, of  je dns wordt misbruikt om elders aanvallen uit te voeren. Beide gevallen wil je uiteraard voorkomen.
De uitdaging is dat aanvallen op applicatielagen – zoals dns – doorgaans minder makkelijk zijn op te vangen dan flood-aanvallen, omdat ze meestal gebruik maken van een kleiner aantal machines en soms zelfs maar een enkele machine. Hierdoor kan de server worden misleid om de aanval te behandelen als niets meer dan een hoger volume van legitiem verkeer.
Toch zijn er een aantal stappen te nemen om dit type cybercrime tegen te gaan. Wil je een goede buur zijn en voorkomen dat anderen jouw dns misbruiken, is het belangrijk je eigen middelen af te schermen. Zo kun je ip-spoofing voorkomen door al het uitgaande netwerkverkeer te blokkeren dat geen gebruikmaakt van toegestane adressen. Ook kun je resolvers zo configureren dat ze alleen dns-query’s van eigen netwerken en hosts kunnen verwerken.
Om je eigen netwerkverkeer te beschermen, moet je ten eerste weten wat jouw ‘normaal’ is. Als je niet weet wat je gemiddelde aantal dns-query’s is, weet je ook niet wanneer je wordt aangevallen. Zorg er wel voor dat je meer checkt dan alleen server requests: ook switch-, router- en firewall-processen moeten worden gemonitord. Dit alles is goed te automatiseren door ai in te zetten om mogelijke aanvallen te identificeren. Door monitoring van dns te bundelen met monitoring van protocollen als dynamic host configuration protocol (dhcp) en ip address management (ipam), kun je de efficiëntie van dreigingsdetectie versterken – en dus de return on investment van je netwerkbeveiliging. Immers, je it-team kan zich beter focussen op de gerichte verdediging van je netwerk.
 

Wasmachine

Veel providers bieden daarnaast ‘wasstraten’ aan, die aanvalsverkeer wegfilteren. Als er veel verkeer binnenkomt, proberen deze providers het verkeer via een ‘wasmachine’ te leiden die malafide verzoeken verwijderd. Dit wordt ook wel scrubbing genoemd. Zo komt alleen het verkeer op je netwerk terecht dat er daadwerkelijk hoort te zijn.
Het kan natuurlijk zijn dat er toch verkeer langs die externe wasstraat heen schiet. Bereid daarom je infrastructuur goed voor op aanvallen. Zorg ervoor dat je autoritatieve name servers lokaal beheert, zodat je in het geval van een aanval sneller kunt handelen. Verstevig je netwerk vervolgens met (al dan niet geautomatiseerde) beveiligingstools. Denk hierbij aan het beperken van recursive query’s per server of zone en het stopzetten van query’s naar servers die niet reageren om zogenaamde phantom domain-aanvallen te bestrijden, of het blokkeren van domeinnamen of servers die een hoge mate van nxdomain-responsen teruggeven.
Al met al zijn er tal van mogelijkheden om het dns te wapenen tegen ddos-aanvallen. Nu decentraal werken de norm lijkt te worden, wordt het des te belangrijker dat bedrijven zich bewust zijn van dit kritieke onderdeel van hun infrastructuur, en dat ze de juiste middelen inzetten om zich te beschermen tegen steeds slimmer wordende cybercriminelen.

[/vc_column_text][/vc_column][/vc_row]

Lees ook:

Wat wil en wenst de ontwikkelaar?

In een krappe ict-arbeidsmarkt is het voor werkgevers interessant te weten wat er onder ontwikkelaars leeft. Bedrijven die de juiste tools bieden, hebben een streepje voor. Een internationaal onderzoek onder ruim zeventigduizend ontwikkelaars uit de Stack Overflow-community geeft inzicht in de trends. Dit rapport is bij recruiters dan ook niet onopgemerkt gebleven. Ze krijgen zo een beeld van hoe developers leren en meer kennis vergaren, welke tools ze gebruiken en waaraan ze behoefte hebben.

TNO: Europa kan tech-overmacht VS en China doorbreken

Zet vol in op de ontwikkeling van 6G, maak Gaia-X volwassen, loop voorop met edge computing en omarm open technologie. Dit zijn enkele aanbevelingen van TNO om in Europa de overheersing van Big Tech en Chinese (5G-)bedrijven te doorbreken.

Subpostmaster campaigning forces government to set up compensation scheme and make interim payments

Subpostmaster campaign group is a step closer to achieving what it was originally set up to do as government launches compensation scheme for its members who did not receive fair payouts

Advies: wacht met 3,5 GHz tot Inmarsat weg is

Het duurt waarschijnlijk tot eind 2023 voordat de 3,5-GHz-frequentieband beschikbaar komt voor openbare mobiele-communicatiediensten. Er is weliswaar veel vraag naar extra frequentieruimte, maar op de daarvoor afgesproken 3,5-GHz-band kan dat storen met noodoproepen van de lucht- en zeevaart. Het ministerie krijgt het advies te wachten totdat satellietbedrijf Inmarsat is verhuisd van het Friese Burum naar Griekenland.

Na sase komt sse (security service edge)

Security service edge (sse) is de evolutie van het sase-framework van Gartner. Door de letter ‘A’ (voor ’access) te verwijderen, wordt duidelijk dat het netwerk niet langer wordt beschouwd als onderdeel van een beveiligingsoplossing. Het is slechts het mechanisme dat de datastromen naar het security- en controleplatform transporteert.

UK tech has 2.8% gender ‘wage gap’, says Hired

The wage offered to women for tech jobs in the UK is 2.8% less than offered to male counterparts – a larger gap than in the US and Canada, says Hired

Wilt u deze bijdrage aanbevelen? Dat kan via:

Klaar voor de beste oplossing voor uw IT & ICT-situatie?

Ik heb mijn wachtwoord gewijzigd in “onjuist.” Dus wanneer ik vergeet wat het is, zal de computer zeggen: “Uw wachtwoord is onjuist.”