DDOS staat voor Distributed Denial-of-Service. Het is een vorm van cybercriminaliteit waarbij een of meerdere partijen het verkeer van een server of website proberen te onderbreken. Om effectief te zijn, gebruiken ze niet slechts één computer om aan te vallen, maar vaak een heel netwerk ervan.
Dit zijn echter niet alleen de machines van de aanvaller – er zijn soorten malware en virussen die de computer van een normale gebruiker kunnen aantasten en deze kunnen veranderen in een deel van de aanval. Zelfs IoT-apparaten zijn niet veilig - als je een slim apparaat in huis hebt, zou het in theorie voor zo'n aanval kunnen worden gebruikt.
Hoe werkt het?
De eenvoudigste manier om DDOS-aanvallen uit te leggen, is door ze te vergelijken met files. De normale verkeersstroom wordt onderbroken doordat tientallen (of honderden, duizenden, etc.) onverwachte auto's op de hoofdweg invoegen zonder andere auto's te laten gaan.
De opkomende jam verhindert dat normale chauffeurs hun doel bereiken - in een DDOS-evenement zou dat de server of website zijn waarnaar ze op zoek zijn.
Er zijn verschillende soorten aanvallen die gericht zijn op verschillende elementen van de normale client-servercommunicatie.
Applicatielaagaanvallen proberen de bronnen van het doelwit uit te putten door het te dwingen herhaaldelijk bestanden of databasequery's te laden - dit vertraagt de site en kan in extreme gevallen problemen met de server veroorzaken door deze te oververhitten of het stroomverbruik op te drijven. Deze aanvallen zijn moeilijk te verdedigen omdat ze moeilijk te herkennen zijn. Het is niet eenvoudig te zeggen of een piek in het gebruik het gevolg is van een toename van echt verkeer of een kwaadwillende aanval.
HTTP Flood Attacks worden uitgevoerd door in wezen een browserpagina steeds opnieuw te vernieuwen, behalve miljoenen keren. Deze stortvloed aan verzoeken aan een server zal er vaak toe leiden dat deze overweldigd wordt en niet meer reageert op (echte) verzoeken. Verdediging omvat het hebben van back-upservers en voldoende capaciteit om overlopen van verzoeken af te handelen. Zo'n aanval zou bijvoorbeeld vrijwel zeker niet werken tegen Facebook omdat hun infrastructuur zo sterk is dat het dergelijke aanvallen aankan.
Protocolaanvallen proberen een server uit te putten door alle capaciteit op te nemen die zaken als webapplicaties hebben, dus door verzoeken aan een element van een site of service te herhalen. Als u dit doet, reageert de webtoepassing niet meer. Vaak worden filters gebruikt die herhaalde verzoeken van dezelfde IP-adressen blokkeren om aanvallen af te weren en de service draaiende te houden voor normale gebruikers.
SYN Flood Attacks worden in wezen gedaan door de server herhaaldelijk te vragen een element op te halen en vervolgens de ontvangst ervan niet te bevestigen. Dit betekent dat de server de elementen vasthoudt en wacht op de bon die nooit komt - totdat hij uiteindelijk niet meer kan vasthouden en ze begint te laten vallen om meer op te rapen.
Volumetrische aanvallen proberen kunstmatig congestie te creëren door specifiek alle bandbreedte die een server heeft in beslag te nemen. Dit is vergelijkbaar met HTTP Flood-aanvallen, behalve dat in plaats van herhaalde verzoeken, gegevens naar de server worden verzonden, waardoor deze te druk blijft om op normaal verkeer te reageren. Meestal worden botnets gebruikt om deze aanvallen uit te voeren – ze gebruiken ook vaak DNS-versterking.
Tip: DNS-versterking werkt als een megafoon - een kleiner verzoek of datapakket wordt voorgesteld als veel groter dan het is. Het kan de aanvaller zijn die alles opvraagt wat een server te bieden heeft, en hem vervolgens vraagt om alles te herhalen waar de aanvaller om heeft gevraagd - een relatief klein en eenvoudig verzoek neemt uiteindelijk veel middelen in beslag.
Hoe zich te verdedigen tegen DDOS-aanvallen?
De eerste stap om met deze aanvallen om te gaan, is ervoor te zorgen dat ze echt plaatsvinden. Het is niet altijd gemakkelijk om ze te herkennen, omdat verkeerspieken normaal kunnen zijn vanwege tijdzones, nieuwsberichten en meer. Om hun aanvallen te laten werken, proberen DDOS-aanvallers hun gedrag in het normale verkeer zoveel mogelijk te verbergen.
Andere routines om DDOS-aanvallen te verminderen zijn zwarte gaten, snelheidsbeperkingen en firewalls. Zwarte gaten zijn een behoorlijk extreme maatregel - ze proberen niet echt verkeer van een aanval te scheiden, maar leiden liever elk verzoek weg van de server en laten het vervolgens vallen. Dit kan bijvoorbeeld ter voorbereiding van een verwachte aanval.
Snelheidsbeperking is iets minder zwaar voor de gebruikers - het stelt een kunstmatige limiet in voor het aantal verzoeken dat een server zal accepteren. Deze limiet is voldoende om normaal verkeer door te laten, maar te veel verzoeken worden automatisch omgeleid en verwijderd - op deze manier kan de server niet overweldigd worden. Het is ook een effectieve manier om brute force-pogingen om wachtwoorden te kraken te stoppen - na, laten we zeggen, vijf pogingen, wordt het proberen van het IP-adres gewoon geblokkeerd.
Firewalls zijn niet alleen handig voor bescherming op uw eigen computer, maar ook aan de serverzijde van webverkeer. Met name webapplicatie-firewalls worden tussen internet en een server opgezet – ze beschermen tegen verschillende soorten aanvallen. Goede firewalls zijn ook in staat om snel aangepaste reacties op aanvallen in te stellen wanneer ze plaatsvinden.
Tip: Als je je site of server wilt beschermen tegen een soort DDOS-aanval, dan heb je verschillende oplossingen nodig (waarschijnlijk inclusief een firewall). De beste manier om dit te doen, is door een cyberbeveiligingsconsulent te raadplegen en deze een plan op maat te laten maken dat past bij uw behoeften. Er is geen one-size-fits-all oplossing!