Bel: +31 85 06 09 050

DDoS aanval

Distributed Denial of Service-aanvallen, kortweg DDoS aanvallen of ‘cyberaanvallen’, bestaan al heel lang. Een DDoS-aanval is eigenlijk niets meer dan een manier om heel veel internetverkeer op één server of een groep servers te richten, waardoor deze zoveel verkeer te verwerken krijgt dat hij uitvalt. Een onschuldige variant van een DDoS is als een website zo populair is en enorme bezoekersaantallen krijgt, zodat de servers de grote hoeveelheid dataverkeer niet meer aankunnen en uitvallen.

 

Botnet

Een kwaadaardige DDoS aanval loopt meestal via een ‘botnet’. Dat is een netwerk van computers of andere met het internet verbonden apparaten die zijn besmet met schadelijke software zoals de welbekende malware. Vanuit een centraal punt kunnen de apparaten vervolgens worden aangestuurd, om bijvoorbeeld spam te versturen. Netwerken van kwaadaardige botnets kunnen honderdduizenden of zelfs miljoenen computers bevatten.

Behalve voor het versturen van spam kunnen de apparaten in de botnet ook ingezet worden om tegelijkertijd honderden keren per minuut één bepaalde website te bezoeken. Dit veroorzaakt een enorme vertraging in de servers, die ook de onschuldige bezoeker en dus de eigenaar van de website raakt.

 

Hoe werkt een Botnet?

  • Computers en apparaten van eindgebruikers worden besmet door de hacker;
  • Er wordt door de hacker een botnet opgezet;
  • Er wordt aan de hacker betaald voor het leveren van de botnet;
  • Er wordt spam met de botnet verstuurd of een DDoS aanval uitgevoerd.
EffectHosting_botnet_uitleg

Lees meer over uitleg Botnet. (Bron: https://en.wikipedia.org/wiki/Botnet)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Layer-7 aanval

Om zo succesvol mogelijk te zijn, opereren botnets vaak op laag 7, de zogenaamde ‘applicatie laag’ van het OSI Model. Dit is het niveau waarop de gebruiker met de techniek wordt verbonden. Op deze manier kan de botnet zich voordoen als een onschuldige gebruiker en is het dus erg moeilijk om een dergelijke aanval te stoppen.

Hieronder sommen wij een aantal protocollen voor u op die op deze applicatie laag toegepast worden:

  • HTTP: Maakt regulier internetverkeer mogelijk tussen uw browser en de webserver;
  • SSL: Zorgt ervoor dat er versleutelde verbindingen gebruikt kunnen worden tussen bijvoorbeeld uw computer en de webserver;
  • FTP: Maakt bestandsoverdracht mogelijk tussen uw computer en de webserver, bijvoorbeeld bij het uploaden en downloaden van bestanden;
  • IMAP/POP: Zorgt ervoor dat u uw e-mail van de mailserver kunt ophalen;
  • SMTP: Zorgt ervoor dat u uw e-mail van de mailserver kunt versturen.

Motieven hackers

Er zijn legio redenen te bedenken waarom hackers een DDoS aanval uitvoeren. In dit artikel beperken wij ons tot de twee meest voorkomende redenen:

Chantage of afpersing

Het is tegenwoordig mogelijk om in het criminele circuit tegen een kleine vergoeding een botnet te huren om een aanval uit te laten voeren. Veelal wordt er gedreigd dat een website uit de lucht gehaald wordt. De eigenaar van de website, veelal een webwinkel, wordt dan voor de keuze gesteld: of betalen, of geen omzet! Een terechte grote zorg van de beveiligingsexperts.

Waarschuwing!
Het heeft geen zin om op een verzoek van een crimineel in te gaan. Uw probleem wordt daarmee doorgaans alleen maar groter. Doe onmiddellijk aangifte bij de politie. In tegenstelling tot wat er vaak gedacht wordt, heeft de politie digitale specialisten die dan voor u in actie komen!

 

Ideëel doel

Behalve voor financieel gewin, wordt een DDoS aanval ook vaak uitgevoerd vanwege een ideëel doel dat de hackers hebben. Het kan bijvoorbeeld zijn dat zij problemen hebben met de bedrijfsvoering of de visie van een organisatie, of een aversie hebben tegen een bepaalde politieke partij of overheidsinstantie.

 

Hoe kan een DDoS aanval voorkomen worden? 

Een DDoS aanval is helaas nooit helemaal te voorkomen. We kunnen er wel voor zorgen dat deze tot een minimum beperkt blijft en dat doen we ook!

Wij hebben beveiligingssoftware die alle verkeersstromen- en bronnen binnen ons netwerk classificeert en detecteert. De meeste aanvallen worden dan ook afgeslagen zonder dat de eindgebruiker hier iets van merkt. Daarnaast beschikken wij over speciale monitoringssoftware en Abuse desk monitoren. Hierdoor wordt steeds steeds pro-actief gecontroleerd op alle verkeersstromen en bronnen binnen ons netwerk.

Toch vragen?

Heeft u nog vragen, loopt u gewoonweg vast? Wij zijn er voor u! Tijdens kantooruren kunt u ons bereiken op 085 06 09 050 (maandag t/m vrijdag van 09u⁰⁰ – 17u⁰⁰). Indien u ons liever per mail wilt benaderen kunt u het onderstaande contactformulier invullen. Als u ons op werkdagen voor 17u⁰⁰ mailt, krijgt u nog dezelfde werkdag bericht van ons!

Uw (bedrijfs)naam *

Uw telefoonnummer *

Uw e-mail *

Hoe wilt u bereikt worden?*

TelefoonE-mail

Uw bericht