Cybersecurity Waarom DDoS-aanvallen door de procesindustrie serieus genomen moeten worden
DDoS-aanvallen: kwajongens T
Onlangs werden enkele Nederlandse banken en de Belastingdienst het slachtoffer van DDoS-aanvallen. Men vermoedde dat de Koreanen, of de Russen erachter zaten, maar de dader bleek een 18-jarige puber te zijn die het ‘gewoon wel grappig’ vond om een aantal instellingen plat te leggen. Dit geval werpt direct de vraag op in hoeverre de procesindustrie bestand is tegen dit soort aanvallen. En wat is dat nou eigen- lijk precies, zo’n DDoS-aanval?
rojans kenden we al, USB-sticks die op parkeerplaatsen liggen gebruiken wij niet, maar DDoS-aanvallen, dat is toch iets nieuws. Of eigenlijk ook niet, want
vrijwel iedereen heeft er weleens van gehoord, maar dat het zo simpel zou zijn om zoveel schade te berok- kenen, dat is enigszins beangstigend. DDoS-aanvallen beperken zich niet langer tot pesterijtjes, maar wor- den ook ingezet om grote bedrijven plat te leggen.
DDoS-aanvallen koop je online net zo makkelijk als een paar nieuwe sokken.
Kinderspel Het opzetten van een eigen DDoS-aanval is kinderlijk eenvoudig. Volgens Marcel Jutte, Managing Director bij Hudson Cybertec, gebruiken cybercriminelen DDoS-aanvallen om meerdere redenen: “Het kan zijn dat een concurrent je tijdelijk buitenspel wilt zetten. Dan ben je door zo’n aanval vaak niet bereikbaar en dat kan bijzonder nadelig zijn bijvoorbeeld tijdens het lanceren van een nieuw product. Aan de andere kant, op het moment dat in het nieuws komt dat bedrijf X het slachtoffer is geworden van een DDoS-aanval, kan dit ook weer een PR-effect hebben.” Een andere, tevens vaak gehoorde reden, is het ‘voor de grap’ uitvoeren van een DDoS-aanval. “Je kunt voor tien dollar een DDoS-aanval kopen”, weet Jutte. “Dat is voor iedere kwaadwillende te doen. Cybercrime at your service dus”.
Stepping stone In principe worden bij DDoS-aanvallen geen gege- vens gestolen of gemanipuleerd. Maar dat betekent niet dat een DDoS onschuldig is. Jutte: “Op het mo- ment dat een bedrijf afhankelijk is van het functio- neren van een website, bijvoorbeeld omdat klanten daarop moeten kunnen inloggen, kost zo’n DDoS- aanval je gewoonweg een smak geld.” Het kan echter nog een stuk erger. DDoS-aanvallen worden namelijk ook gebruikt als zogenaamde ‘step- ping stone’. Jutte: “Een DDoS is een ideale tactiek om een andere aanval te verhullen. Op het moment dat je aan de voorkant een website aanvalt met een DDoS, is de complete IT-afdeling in rep en roer om zo snel mogelijk die aanval af te slaan. In de tussentijd maakt de aanvaller gebruik van de verminderde aandacht door aan de achterkant het systeem binnen te drin- gen. Dat zien we steeds vaker.”
Blended Attack Op het moment dat een DDoS-aanval vergezeld wordt van een ander type aanval, spreekt men van een zogenaamde ‘blended attack’. Volgens Jutte komt zo’n combinatie van aanvallen in de praktijk steeds vaker voor. “De DDoS-aanval wordt dan vaak niet al- leen gebruikt om de aandacht af te leiden, maar ook om de communicatie zoveel mogelijk plat te leggen. Je kunt met een DDoS het telefoon- en emailverkeer verstoren, waardoor het voor het slachtoffer bijna onmogelijk wordt om de noodzakelijke acties te ondernemen. Vergelijk het maar met scenario’s die
Je kunt met een DDoS het telefoon- en emailverkeer verstoren, waardoor het voor het slachtoffer bijna onmogelijk wordt om de noodzakelijke acties te ondernemen...
24 | nummer 2 | 2018
Page 1 |
Page 2 |
Page 3 |
Page 4 |
Page 5 |
Page 6 |
Page 7 |
Page 8 |
Page 9 |
Page 10 |
Page 11 |
Page 12 |
Page 13 |
Page 14 |
Page 15 |
Page 16 |
Page 17 |
Page 18 |
Page 19 |
Page 20 |
Page 21 |
Page 22 |
Page 23 |
Page 24 |
Page 25 |
Page 26 |
Page 27 |
Page 28 |
Page 29 |
Page 30 |
Page 31 |
Page 32 |
Page 33 |
Page 34 |
Page 35 |
Page 36 |
Page 37 |
Page 38 |
Page 39 |
Page 40 |
Page 41 |
Page 42 |
Page 43 |
Page 44 |
Page 45 |
Page 46 |
Page 47 |
Page 48