Als je nog nooit van een DDoS-aanval hebt gehoord, zou je je kunnen vergeven dat je je afvroeg wat er vrijdag aan de hand was toen de helft van je favoriete websites stopte met werken.
Het acroniem staat voor "distributed denial of service attack", wat technisch spreekt voor een eenvoudige maar steeds krachtigere tool om websites offline te zetten. Tot voor kort werden DDoS-aanvallen gebruikt om kleinere doelen te nemen en werden ze vaak gezien als de gereedschappen van activisten en grappenmakers met een punt om te maken.
Maar een aanval die urenlang meerdere grote websites overneemt? Dat is geen grapje.
Dus wat maakt deze aanval zo goed en hoe richtte het zich op al deze sites tegelijk? Dit zijn de antwoorden op uw DDoS-vragen:
Wat is een DDoS-aanval?
Een DDoS-aanval gebruikt verschillende technieken om ontelbare ongewenste verzoeken naar een website te verzenden. Dit verhoogt het verkeer naar de website zo veel dat het overweldigd raakt, waardoor het bijna onmogelijk wordt voor iedereen om de pagina te laden.
Websites moeten goed verkeer filteren van slecht, een soort dam die alleen zoveel water doorlaat. Maar als iemand stroomopwaarts een onverwachte torrent naar beneden kan sturen, zal de dam overlopen en misschien zelfs kraken, en al het water doorlaten. Dat overstroomt het gebied eronder - en in onze analogie verdrinkt het de website die je probeert te bereiken. Nu kan niemand daarheen gaan.
Waarom zijn sommige sites (zoals Twitter en Spotify) getroffen, maar anderen niet?
De aanval van vrijdag was gericht op één bedrijf: Dyn Inc. Dat bedrijf beheert webverkeer voor klanten die Twitter, Spotify, Netflix, Reddit, Etsy, Github en andere favorieten bevatten. Dyn is de dam voor al deze websites. Dus als een bedrijf Dyn gebruikt om zijn webverkeer te beheren, kan het zijn getroffen door de aanval.
Maar als een bedrijf naast Dyn nog een andere service gebruikt om zijn webverkeer te beheren, heeft het waarschijnlijk de grootste uitval bespaard.
Wie zit er achter de DDoS-aanval?
We weten niet wie verantwoordelijk is. Het Amerikaanse ministerie van Binnenlandse Veiligheid onderzoekt.
We weten wel dat de aanvallers een gehackt netwerk gebruikten van op internet aangesloten apparaten om alle verzoeken te verzenden. Dat netwerk had mogelijk apparaten zoals routers, beveiligingscamera's of iets anders dat de hackers handig vonden om over te nemen.
De hackers gebruikten kwaadwillende software genaamd Mirai om de apparaten te infiltreren, volgens cybersecurity-onderzoekers bij Flashpoint. Dat is dezelfde software die hackers gebruikten om een enorm botnet te maken dat de grootste gedocumenteerde DDoS-aanvallen ooit heeft verzonden en in september twee verschillende websites heeft vernietigd.
Is er een manier om toegang te krijgen tot sites die worden aangevallen?
Ja. Hier is een handige gids over het omleiden van de websites en het ontwijken van al deze onzin.
Wat zijn de grootste DDoS-aanvallen geweest?
In september namen aanvallers de website van cybersecurity-schrijver Brian Krebs in de steek met de grootste DDoS-aanval ooit. De aanval stuurde 620 gigabytes aan gegevens per seconde naar zijn website. Dat was meer dan twee keer zo groot als de grootste DDoS-aanval die plaatsvond in de drie maanden voorafgaand aan de aanval, volgens een rapport van netwerkbedrijf Verisign.
Maar dat incident werd later in diezelfde maand overtroffen door een DDoS-aanval op het Franse webhostingbedrijf OVH, dat tegelijkertijd met meerdere aanvallen werd geslagen, waarvan de grootste 799 gigabytes aan gegevens per seconde naar de site stuurde.
Het hackerscollectief Anonymous staat ook bekend om het gebruik van DDoS-aanvallen tegen mensen en bedrijven die het waardig acht. Dat is uiteenlopend van de Republikeinse presidentskandidaat Donald Trump tot de banken in Griekenland.
Kunnen bedrijven zich aanpassen om zichzelf te beschermen tegen toekomstige aanvallen als deze?
Bedrijven heroverwegen nu al hoe ze moeten omgaan met DDoS-aanvallen. Hoewel er al heel veel tools voor het omgaan met DDoS-aanvallen bestaan, zijn er het hele jaar door signalen dat de kracht van de aanvallen is toegenomen.
De oplossing is niet voor de hand liggend, omdat hackers waarschijnlijk steeds grotere en sterkere botnets zullen bouwen die steeds meer junk-verkeer kunnen verzenden. Maar nu het zover is dat veel sites kunnen worden verwijderd als ze allemaal een service zoals Dyn gebruiken, zullen bedrijven moeten heroverwegen of ze op slechts één belangrijke site management service moeten vertrouwen. Bovendien werkt Google's Project Shield specifiek om journalisten zoals Krebs te beschermen tegen DDoS-aanvallen om censuur te voorkomen.
"Bedrijven moeten onmiddellijk verhuizen om controle over deze situatie te krijgen", zegt Chris Sullivan, onderzoeker bij cybersecurity-bedrijf Core Security. "In het kielzog van deze nieuwe spraakmakende evenementen, zal het waarschijnlijk worden opgelegd door nieuwe wetgeving."
Een andere mogelijke uitkomst van de aanvallen van vrijdag zou kunnen zijn dat fabrikanten van apparaten producten verbeteren die het zogenaamde internet of things vormen. Als de apparaten niet zo gemakkelijk te hacken waren, was de aanval van vrijdag waarschijnlijk niet zo krachtig geweest.
Laat Een Reactie Achter