Managed hosting door True

Complexere DDoS-aanval treft steeds vaker EMEA

 

DDoS-aanval

DDoS-aanvallen vinden steeds vaker plaats, worden complexer en vonden in 2017 voornamelijk in de regio Europa, Midden-Oosten en Africa (EMEA) plaats. Dat blijkt uit een rapport van F5 Labs, de onderzoekstak van F5 Networks. Het Security Operations Center (SOC) in Polen, zag een groei van 64 procent in aanvallen. Van alle aanvallen was meer dan 51 procent gericht op bedrijven en instellingen in EMEA.

Op zichzelf staande aanvallen vonden wat minder plaats, terwijl juist meervoudige aanvallen groeiden. Opvallend is de relatieve daling van aanvalskracht. Het SOC rapporteerde aanvallen van zo'n 100 Gpbs tot enkele boven de 400 Gbps. De belangrijkste aanval had een kracht van 62 Gbps. Dit suggereert een beweging naar meer geavanceerdere aanvallen op de applicatielaag van het OSI-model (laag 7), die mogelijk effectiever zijn en met minder bandbreedte afkunnen.

Bedreigingen per kwartaal (2017)

Q1: User Diagram Protocol (UDP)-floods (25 procent), DNS-reflection (18 procent) en SYN-floods (16 procent). Ook vielen Internet Control Message Protocol (ICMP)-aanvallen op.

Q2: SYN-floods (25 procent) en Networks Time Protocol- en UDP-floods (allebei 20 procent).

Q3: UDP-floods (26 procent), NTP-floods (22 procent) en DNS-reflection (17 procent).

Q4: UDP-floods (25 procent) en DNS-reflection (20 procent). Ook de Ramnit-trojan bereikte een nieuw hoogtepunt. Een andere bank-trojan die zijn bereik vergrootte was Trickbot, die social engineering toepast.

Tweederde van de DDoS-aanvallen waren multifactor en vereisten vergaande tegenmaatregelen en kennis om ze te stoppen. De groei in aanvallen ging dan ook gepaard met de toename van tegenmaatregelen als een web application firewall (meer dan 100 procent groei vorig jaar), anti-fraude oplossingen (76 procent) en anti-DDoS-tools (58 procent).

Hotspot voor aanvallers

‘DDoS-aanvallen groeien in EMEA harder dan in de rest van de wereld, en ze worden complexer en grootschaliger’, constateert Kamil Wozniak, F5 SOC-manager. ‘Bedrijven moeten bewust zijn van deze verschuiving en zorgen dat ze de juiste tegenmaatregelen nemen. EMEA is nu duidelijk de hotspot voor aanvallers; en dus biedt dat extra reden tot zorg.

2017 liet volgens de onderzoeker meer internetverkeer zien dat sl/tls-versleuteld was. ‘Tegenmaatregelen moeten hiermee overweg kunnen. Volledig inzicht en beheer op elke laag is noodzakelijk om relevant en betrouwbaar te blijven voor klanten. Dit geldt nu al, maar des te meer nog als straks GDPR in werking is getreden.’

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/6337945). © Jaarbeurs IT Media.

?


Lees meer over


 

Reacties

"...Dit geldt nu al, maar des te meer nog als straks GDPR in werking is getreden.’"

Wat hebben een DDoS aanval en AVG (GDPR) met elkaar te maken?

Je treft het precies in de roos Maurice, volgens ons staat een DDoS helemaal los van AVG/GDPR.

Ook dit heeft een vorm van een advertorial om een product of dienst te promoten, in dit geval F5 Labs blijkbaar. Ik begin me zo langzamerhand af te vragen of Computable nou een gebrek aan echte berichten begint te krijgen en gesponsorde "berichtgeving" nodig heeft om te kunnen draaien. Vraag dan voor mijn part 25 euro abonnementsgeld per jaar.
Bovendien blijkt uit andere onderzoeken juist dat het DDoS gehalte aan het afnemen is en dat er met name meerdere, op specifieke branche gerichte ransomware aanvallen plaats vinden die over het algemeen veel gevaarlijker zijn voor het voortbestaan van een organisatie.

Bovendien kun je je redelijk makkelijk beveiligen tegen een DDoS.

Het gaat om mogelijke boetes vanuit AVG.

AVG (GDPR) Artikel 32,lid 1. Rekening houdend met de stand van de techniek, de uitvoeringskosten, alsook met de aard, de omvang, de context en de verwerkingsdoeleinden en de qua waarschijnlijkheid en ernst uiteenlopende risico's voor de rechten en vrijheden van personen, treffen de verwerkingsverantwoordelijke en de verwerker passende technische en organisatorische maatregelen om een op het risico afgestemd beveiligingsniveau te waarborgen, die, waar passend, onder meer het volgende omvatten: sub. c) het vermogen om bij een fysiek of technisch incident de beschikbaarheid van en de toegang tot de persoonsgegevens tijdig te herstellen.

Zie ook bijv. https://www.arbornetworks.com/blog/insight/gdpr-changed-stakes-network-availability/.

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.