Wat is een DDoS aanval? | Mediafuze

Wat is een DDoS aanval?

Een distributed denial-of-service (DDoS) -aanval is een kwaadwillige poging om het verkeer van een beoogde server, online service of netwerk te verstoren. Dit wordt met een DDoS-aanval gedaan door het doel of de omliggende infrastructuur te overweldigen met een overvloed aan internetverkeer.

DDoS-aanvallen zijn effectief door gebruik te maken van meerdere gecompromitteerde computersystemen als bronnen van aanvalsverkeer. Deze machines kunnen computers zijn, maar ook andere netwerkbronnen zoals Internet of Things-apparaten. Een DDoS-aanval is te vergelijken met een file ervoor zorgt dat de snelweg verstopt raakt, waardoor regulier verkeer niet meer op de gewenste bestemming kan aankomen.

Hoe werkt een distributed denial-of-service-aanval?

Voor het uitvoeren van een DDoS-aanval moet een aanvaller controle krijgen over een netwerk van online machines. Computers en andere machines (zoals IoT-devices) zijn bijvoorbeeld geïnfecteerd met malware en veranderen elke computer in een bot (ook wel 'zombie' genaamd). De aanvaller heeft in dat geval op afstand controle over de groep bots, dat gezamenlijk een botnet genoemd wordt .

Zodra een botnet opgezet is, kan de aanvallerop afstand de machines controleren en instructies naar elke individuele bot sturen. Wanneer het IP-adres van een slachtoffer opgegeven wordt als doelwit van het botnet, reageert elke bot door verzoeken naar het doel te sturen. Hierdoor wordt de server of het netwerk van het doelwit getroffen met een overcapaciteit. Dit resulteert in een denial-of-service voor al het normale verkeer dat de server normaal gesproken verwerkt. Omdat elke bot veelal gezien wordt als een legitiem internetapparaat, kan het lastig zijn om het aanvalsverkeer van normaal verkeer te scheiden. Gelukkig zijn er geavanceerde DDoS-oplossingen om dit soort bots te detecteren.

Wat zijn veelvoorkomende DDoS-aanvallen?

Alhoewel elk type DDoS-aanval gebruik maakt van een overweldigende hoeveelheid verkeer die naar het doelwit-apparaat of -netwerk gestuurd wordt, worden DDoS-aanvallen worden onderverdeeld in drie categorieën. Een aanvaller kan een of meerdere verschillende aanvalsvectoren gebruiken, of cyclusaanvalsvectoren die mogelijk gebaseerd zijn op tegenmaatregelen die het doelwit heeft genomen. De drie DDoS-categorieën zijn Application Layer Attacks, Protocol Attacks en Volumetric Attacks.

1. Application Layer Attacks

Het doel van de Application Layer aanval:
De Application Layer Attack wordt soms aangeduid als een layer 7 DDoS-aanval. Layer 7 verwijst naar een laag van het OSI-model. Het doel van dit type DDoS-aanvallen is om de bronnen van het doel uit te putten. De aanvallen richten zich vaak op de laag waar webpagina's worden gegenereerd op de server en worden afgeleverd in reactie op HTTP-requests.

Een enkele HTTP-aanvraag is goedkoop om uit te voeren aan de klantzijde, maar kan kostbaar zijn voor de doelserver om op te reageren. Dit komt doordat de server vaak meerdere bestanden moet laden en databasequery's moet uitvoeren om een ​​webpagina te tonen. Layer 7-aanvallen zijn moeilijk te verdedigen omdat het ingewikkeld is om het verkeer te analyseren en daar waar nodig te markeren als 'kwaadaardig'.

HTTP Flood

De HTTP Flood-aanval is vergelijkbaar met het herhaaldelijk 'refreshen' of vernieuwen van een webbrowser op een grote hoeveelheid computers tegelijkertijd. De grote hoeveelheid HTTP-verzoeken overspoelen de server en dit resulteert in denial-of-service.

Dit type aanval varieert sterk, van eenvoudige tot zeer complexe HTTP Floods. De eenvoudiger implementaties hebben toegang tot één URL met dezelfde reeks aanvallende IP-adressen, referrers en user-agents. Complexe HTTP Flood-versies kunnen een groot aantal aanvallende IP-adressen gebruiken en willekeurige URL's targeten met behulp van willekeurige verwijzende URL's en user-agents.

2. Protocol Attacks

Het doel van de Protocol aanval:

Protocolaanvallen, ook wel bekend als state-exhaustion attacks, veroorzaken een verstoring van de service door alle beschikbare state table capacity van web application servers, of bronnen van tussenliggende devices zoals firewalls en load balancers, te verbruiken. Protocolaanvallen gebruiken zwakke punten in Layer 3 en Layer 4 van de protocol stack om het doel ontoegankelijk te maken.

SYN Flood

Een SYN Flood is te vergelijken met een werknemer die in een voorraadkamer verzoeken vanaf de winkelvloer ontvangt. De werknemer ontvangt een verzoek, krijgt het pakket en wacht op een bevestiging voordat hij het pakket naar de winkelvloer brengt. De werknemer krijgt vervolgens veel meer pakketverzoeken zonder enige bevestiging te krijgen vanaf de winkelvloer. Het aantal verzoeken loopt zo hoog op dat er geen pakketten gedragen kunnen worden, waardoor hij overweldigd raakt en verzoeken vervolgens onbeantwoord blijven.

Deze aanval maakt gebruik van de 'TCP-handshake' door een doel een groot aantal TCP "Initial Connection Request" SYN-pakketten te versturen met vervalste bron-IP-adressen. De doelcomputer reageert op elk verbindingsverzoek en wacht vervolgens op de laatste stap in de handshake, die nooit plaatsvindt. De middelen van het doelwit worden tijdens het proces hierdoor uitgeput.

3. Volumetric Attacks

Het doel van de aanval:
Een Volumetric Attack probeert opstopping te creëren door alle beschikbare bandbreedte tussen het aanvalsdoel en het grotere internet te verbruiken. Grote hoeveelheden data worden naar een doel gestuurd door middel van een versterkingsvorm of een andere manier om massaal verkeer te genereren, zoals verzoeken afkomstig van een botnet.

IoT Botnets als voorbeeld

Netwerken van aangevallen IoT-apparaten, soms bestaande uit wel miljoenen machines en computers, worden op afstand bestuurd en gebruikt om op grote schaal aanvallen uit te voeren. Zo worden zeer krachtige botnets gecreëerd.

De IoT-botnet DDoS cyberdreiging werd bekend tijdens de Mirai-aanval. De botnet werd bestuurd door Command and Control (C & C) -netwerken. De hacker voert deze C & C-netwerken uit en heeft de mogelijkheid om deze DDoS-aanvallen te starten.

DNS Amplification

Door een request in te dienen bij een open DNS-server met een vervalst IP-adres (het echte IP-adres van het doel), ontvangt het doel-IP-adres een reactie van de server. De aanvaller structureert de aanvraag zodanig dat de DNS-server met een grote hoeveelheid gegevens op het doel antwoordt. Vervolgens ontvangt het doelwit een versterking van de aanvankelijke vraag van de aanvaller.


Hoe praat je met je kind over de risico’s van het internet?

Het is niet altijd leuk om over internetveiligheid en privacy te praten. Sommige onderwerpen, bijvoorbeeld sexting, zijn lastig om aan te snijden. Zulke gesprekken zijn zowel voor je kind als voor jou ongemakkelijk. Dat is echter geen reden om het níét te doen. Voorkomen is nog altijd beter dan genezen, en je kind zal veel informatie over internetveiligheid via jou moeten krijgen. Er is immers geen vak op school dat hen leert wat ze beter wel op Snapchat kunnen delen en wat niet.

Lees meer »

Wat is een hacker?

Een black hat hacker is iemand die de beveiliging en integriteit van computers of netwerken schendt met malicieuze intenties of voor persoonlijk gewin. Black hat hackers breken in op computersystemen met het doel om daar zelf voordeel uit te halen. Veelal worden hierbij andere personen of instanties gedupeerd. Black hat hackers voeden de stereotypische representatie van kwaadaardige hackers.

Lees meer »

Wat is spyware?

Spyware wordt vaak gekoppeld aan andere programma’s. Zodra je een dergelijk programma downloadt en installeert, dan komt de spyware ook ongemerkt op je computer terecht. De spyware begint vervolgens met het verzamelen van informatie. Reclamemakers gebruiken deze informatie om zo gericht mogelijk te adverteren. Hoe meer men over jou weet, hoe beter de reclames afgestemd worden op jouw voorkeuren en behoeften.

Lees meer »

Wat is adware?

Adware komt in verschillende vormen voor. Een groot deel van de adware toont advertenties in de applicatie. Vaak heb je als gebruiker de optie om een betaalde versie te nemen, waardoor er geen advertenties meer getoond worden (shareware). Een andere vorm van adware zijn programma’s die tijdens de installatie advertenties tonen.

Lees meer »

Wat is een DDoS-aanval en hoe kan ik DDoS-aanvallen voorkomen?

In een wereld die steeds verder groeit en onderling verbonden raakt, kan het voor bedrijven erg moeilijk zijn om te anticiperen op een nieuwe aanval of een kwaadwillende activiteit. Hoewel veel ondernemingen nog steeds denken dat ze nooit het doelwit zullen worden van een kwaadaardige aanvaller, is de noodzaak om elk netwerk te beschermen tegen dit soort verstoringen nog nooit zo groot geweest.Enkele bekende voorbeelden van DDoS aanvallen zijn te vinden bij: 9292, Publeaks, Rabobank en DigiD. En recent nog ABN Amro en ING. Eén van de grootste DDoS aanvallen tot nu toe is van Nederlandse aard. Uitgevoerd door Cyberbunker.

Lees meer »

10 tips om een phishing bericht te herkennen

Phishing berichten zijn vaak te herkennen aan een gemanipuleerde link. Meestal lijkt de (verwijzing) link in het phishing bericht helemaal valide, bijvoorbeeld www.mediafuze.nl. Wanneer de gebruiker met de cursor op de link gaat staan (dus niet klikken) komt de actuele hyperlink naar boven. In het geval dat de hyperlink naar een hele andere website verwijst, bijvoorbeeld www.installphishing.ru, kunt u beter contact opnemen met de afzender.

Lees meer »