Wat gebeurt er als een instelling onder een DDoS-aanval komt te liggen?
SURFcert houdt voortdurend het SURF-netwerk in de gaten om DDoS-aanvallen te detecteren. In verreweg de meeste gevallen worden aanvallen automatisch gedetecteerd en afgevangen als de instelling gebruik maakt van het DDoS-filter en de DDoS auto-mitigatie oplossing. SURFcert volgt de volgende stappen wanneer een aanval is gedetecteerd:
- SURFcert analyseert de aanval en controleert of de DDoS wordt afgevangen door het DDoS filter of de auto-mitigatie oplossing.
- Indien een DDoS-aanval langdurig is (langer dan 10 minuten) en van grote omvang (meer dan 30% van de aansluitingscapaciteit) is, neemt SURFcert contact op met de instelling.
- Hierbij wordt aangegeven of het DDoS-filter en de DDoS auto-mitigatie actief zijn en of deze de aanval hebben gemitigeerd.
- Samen met de instelling wordt er eventueel gekeken naar een oplossing als het DDoS-filter en de DDoS auto-mitigatie geen oplossing bieden.
Applicatie laag DDoS-aanvallen
Applicatie laag DDoS-aanvallen zijn een vorm van DDoS-aanvallen die zich richten op de applicatielaag van een netwerk. In tegenstelling tot traditionele DDoS-aanvallen die zich richten op het overweldigen van netwerkbandbreedte of serverbronnen, richten applicatie DDoS-aanvallen zich op het uitbuiten van kwetsbaarheden in applicaties of diensten om ze te overbelasten.
Hier zijn enkele kenmerken van applicatie DDoS-aanvallen:
Focus op applicaties: Deze aanvallen zijn gericht op specifieke applicaties, zoals webapplicaties, API's, DNS-servers, e-commerce platforms, en andere diensten die toegankelijk zijn via internet.
Complexiteit: Applicatie DDoS-aanvallen kunnen complexer zijn dan traditionele DDoS-aanvallen omdat ze vaak misbruik maken van de logica van de applicatie om de verwerkingscapaciteit te overweldigen.
Lage bandbreedte vereist: In tegenstelling tot volumetrische DDoS-aanvallen hebben applicatie DDoS-aanvallen niet altijd enorme bandbreedte nodig om een impact te hebben.
Doelgericht: Applicatie DDoS-aanvallen kunnen zich op specifieke functies of onderdelen van een applicatie richten om de prestaties ervan te verstoren. Bijvoorbeeld, ze kunnen zich richten op het uitvoeren van intensieve databasequeries, formulieren of authenticatieverzoeken.
Lastiger te detecteren: Omdat applicatie DDoS-aanvallen lijken op legitiem verkeer, kunnen ze moeilijker te detecteren zijn in vergelijking met andere DDoS-aanvallen.
Om bescherming te bieden tegen applicatie DDoS-aanvallen, moeten instellingen applicatiefirewalls en andere geavanceerde beveiligingsmechanismen implementeren die verdacht verkeer kunnen herkennen en filteren. SURFcert biedt namelijk geen automatische bescherming tegen alle soorten DDoS-aanvallen, maar we kunnen wel advies geven over hoe hiermee om te gaan.
Wat kun je zelf doen?
Maak gebruik van het DDoS-filter en DDoS auto-mitigatie
Zorg ervoor dat je het DDoS-filter en de DDoS auto-mitigatie inschakelt via het netwerkdashboard!
Mocht je hierbij hulp nodig hebben of meer informatie willen over het DDoS-filter en de DDoS auto-mitigatie, neem dan contact met ons op via cert@surfcert.nl of telefonisch, zodat we je verder kunnen helpen.
Spoor de daders op!
Het technisch analyseren en onschadelijk maken van aanvallen is een deel van de oplossing. Het is ook essentieel om de daders op te sporen, wat helpt bij het voorkomen van toekomstige aanvallen, vooral als deze hun oorsprong vinden vanuit je eigen netwerk. Probeer daarom de veroorzakers te identificeren en, indien mogelijk, ter verantwoording te roepen, eventueel met hulp van externe experts.
Eventueel kan er aangifte worden gedaan van een DDoS-aanval bij de politie. Als je dit overweegt, is het raadzaam om eerst een afspraak te maken.
DDoS-Booters/Stressers: Hoe eenvoudig een DDoS-aanval kan worden gelanceerd
DDoS-booters, ook wel bekend als stressers of booter-services, zijn online diensten die iemand in staat stelt om op gemakkelijke wijze Distributed Denial of Service (DDoS) aanvallen uit te voeren. Met slechts een paar muisklikken kunnen individuen, soms zelfs zonder enige technische kennis, korte maar krachtige DDoS-aanvallen bestellen tegen een doelwit naar keuze. Het enige wat ze meestal nodig hebben, is een online betaling en soms een anoniem e-mailadres.
In de meeste gevallen kan er (zonder te betalen) een korte test van 5 minuten besteld worden met een zogenaamde loopback-aanval. Bij een loopback-aanval wordt het DDoS-aanvalverkeer teruggestuurd naar het eigen IP-adres van de gebruiker. Dit kan worden gebruikt om de effectiviteit van de booter-service te testen, om te zien hoeveel verkeer deze kan genereren.
SURFcert constateert regelmatig dergelijke loopback-aanvallen binnen het SURF netwerk. Wees je er daarom van bewust dat eindgebruikers binnen je eigen netwerk dit op een eenvoudige manier kunnen uitvoeren.
Zijn er kosten verbonden aan het gebruik van DDoS-bescherming?
Je betaalt niets extra voor de (D)DoS-bescherming van SURFcert. Dit maakt namelijk onderdeel uit van de reguliere dienstverlening van SURFcert en valt daarmee binnen de basisvergoeding voor Infrastructuur.