Can’t deny DDoS in 2024?

Leestijd: 4 minuten

Categorie: Trends and Reports


Het is een maandagochtend als enig ander. Je bent op weg naar je werk, luisterend naar je nieuwe favoriete podcast terwijl je je mentaal voorbereid op de komende week. Dan sta je ineens in een enorme file; niet vanwege een ongeluk of wegwerkzaamheden, maar omdat iemand opzettelijk honderden lege dozen op de snelweg heeft gedumpt. Alle rijstroken zijn geblokkeerd en jij kunt je bestemming niet bereiken.

Dit is hoe een Distributed-denial-of-service (DDoS) aanval werkt, maar dan op de digitale snelweg.

DDoS aanvallen zijn pogingen met slechte bedoelingen om het verkeer van en naar een specifieke server, service of netwerk te verstoren. Dit gebeurt door middel van een overvloed aan internetverkeer, waardoor het reguliere verkeer niet op zijn bestemming aan kan komen. Dit soort aanvallen kunnen hele websites lamleggen en diensten vertragen of zelfs volledig stilleggen, waardoor zowel organisaties als gebruikers worden getroffen.

Peter van Burgel is een thought leader op het gebied van internet en internettechnologie en is eigenaar van AMS-IX’ visie: “create a better society through better internet”. Hij is de drijvende kracht achter verschillende initiatieven om het internet veiliger en duurzamer te maken.

DDoS aanvallen komen steeds vaker voor en het ziet er niet naar uit dat dit ook maar enigszins minder zal worden. Weet jij hoe vaak deze aanvallen daadwerkelijke plaatsvinden?

In deze ‘Can’t deny DDoS in 2024?’ aflevering van onze Threat Talks podcast sluit Peter van Burgel (CEO AMS-IX) aan bij Lieuwe Jan Koning en Luca Cipriano om in te gaan op de toename van DDoS-aanvallen. Ook bespreken ze eenaantal recente voorbeelden.

Ben je op zoek naar inzicht in het soort DDoS-aanvallen die vaak worden gebruikt, meningen van experts over de beste preventie en hoe je deze aanvallen tegen kunt gaan? Luister dan naar deze aflevering van Threat Talks: Can’t deny DDoS in 2024?

P.S. Kun jij de geheime code in deze aflevering vinden? Vind de code, stuur ‘m in en win je eigen Threat Talks t-shirt!

Wil je meer weten over de specifieke DDoS aanvallen die in bovenstaande aflevering aan bod zijn gekomen? Volg dan onze deep dives, waarin we drie recente DDoS aanvallen doorlopen en de technische details uitgebreid bespreken.

Mirai Botnet

Mirai Botnet, met over 600.000 getroffen apparaten wereldwijd, heeft de voorpagina gehaald door schade aan te richten bij onder andere Deutsche Telekom, Twitter en Amazon. In deze deep dive gaan we dieper in op hoe Mirai Botnet werkt, de operationele structuur, de rol van IoT apparaten en de gevaren van slechte netwerk security.

Lieuwe Jan Koning en Luca Cipriano doorlopen de nuances van malwaretypes, command en control servers, en hoe deze kwaadaardige netwerken zich verspreiden.

Ze belichten niet alleen de problemen en risico’s, maar richten zich juist ook op praktische oplossingen. Het belang van robuuste cybersecurity praktijken wordt onderstreept, alsmede het gebruik van sterke wachtwoorden, regelmatige software-updates om kwetsbaarheden te verhelpen, en een goed begrip van netwerk configuraties. Deze strategieën zijn cruciaal om je tegen bedreigingen als Mirai Botnet te kunnen verdedigen.

Naarmate cyber dreigingen zich verder ontwikkelen, wordt het steeds meer essentieel om belangrijke risico’s als Mirai Botnet te begrijpen en je op dit soort aanvallen voor te bereiden. Wat onderscheidt Mirai Botnet als dreiging? En waarom is het cruciaal om je hierop voor te bereiden?

In deze aflevering geven we hier uitgebreid antwoord op.

Reflection aanval: De meest simpele DoS attack

In deze deep dive richten Lieuwe Jan Koning, Rob Maas en Luca Cipriano zich op DNS amplification en reflection aanvallen. Live vanuit Security Operation Center van ON2IT lichten ze toe hoe aanvallers deze technieken gebruiken om robuuste DoS-aanvallen uit te voeren, waarbij ze traditionele cyberverdedigingen met ijzingwekkend gemak omzeilen.

Deze deep dive begint met een uitleg over hoe aanvallers gebruik maken van gewone protocol functionaliteiten om aanvallen uit te voeren, met grote gevolgen voor nietsvermoedende slachtoffers. Doordat er geen software kwetsbaarheden zijn om te patchen, kunnen deze aanvallen gebruik maken van het inherente ontwerp van protocollen zoals DNS en NTP om hun impact te vergroten.

Van de theoretische ‘how-tos’ tot de fijne kneepjes van mitigatie, halen Lieuwe Jan, Rob en Luca een stofkam door de anatomie van reflection-aanvallen, de rol van de aanvaller, servers en het slachtoffer.

Waarom is UDP het ‘favoriete’ protocol voor dit soort aanvallen? Wat kan een bedrijf doen wanneer ze geconfronteerd worden met een stortvloed aan ongegronde netwerk responses?

Voor antwoorden op deze en andere meer technische vragen, luister naar deze deep dive in reflection en amplification!

Volg onze Threat Talks podcast

Blijf op de hoogte van de laatste ontwikkelingen op het gebied van cybersecurity! Samen met industry experts kijken we naar recente cyber threats, wat hun impact was en wat we kunnen doen om dit soort situaties in de toekomst te voorkomen.