34985903992
AVG Signal-blog Beveiliging Dreigingen De ultieme gids over DoS-aanvallen (Denial of Service)
What_is_a_DDoS_Attack-Hero

Geschreven door Joseph Regan
Gepubliceerd op July 3, 2018

Jenny viert haar babyshower en al haar vriendinnen babbelen opgewonden over dit bundeltje liefde en vreugde dat straks trappelend en huilend ter wereld zal komen. Plotseling haalt Becky, een echte schat, een enorme rumtaart tevoorschijn als verrassing voor de aanstaande moeder. Maar, vraagt ze zich vervolgens af, mag een zwangere vrouw wel rumtaart eten? Is dat wel veilig? Ze halen hun telefoons te voorschijn om het op te zoeken, maar wanneer ze naar babysentaarten.nl gaan, krijgen ze geen toegang tot de site. Elke andere website werkt prima, maar om de een of andere reden wil deze niet laden.

Er is een redelijke kans dat deze website over baby's en taarten op dit moment het slachtoffer is van een Denial of Service-aanval.

Dit artikel omvat:

    Wat is een DoS-aanval?

    Een DoS- of Denial of Service-aanval is een geconcentreerde aanval die tot doel heeft het internetverkeer naar een bepaalde website, server of onlineservice te beperken of zelfs volledig lam te leggen.

    Een DoS-aanval kan op tal van manieren worden uitgevoerd. De beruchtste en meest voorkomende is de DDoS- of Distributed Denial Of Service-aanval. Daarbij wordt een aantal computers gedwongen of er op slinkse wijze toe gebracht om een server te bestoken met gegevens totdat deze onbruikbaar wordt. Verderop gaan we daar dieper op in.

    Bij een DDoS-aanval wordt een server met zo veel aanvragen overstelpt dat hij niet meer reageert, waarmee de service in feite is uitgeschakeld

    Waarom mensen DoS-aanvallen uitvoeren, is lastiger te zeggen. De meest voorkomende, maar lang niet de enige reden is cyberactivisme, een manier om te protesteren tegen een website of een organisatie waarmee de aanvallers diepgaand van mening verschillen en die ze tot zwijgen willen brengen of intimideren. Maar het kan ook om een grap of een poging tot afpersing gaan, of om een manier om de aandacht af te leiden van een andere hackpoging die elders plaatsvindt. En soms is het alleen maar een manier om te testen wat de server aankan.

    De slachtoffers van DoS-aanvallen zijn divers: van elektronische verkooppunten en videogames tot financiële instellingen, religieuze groeperingen of zelfs overheidsinstellingen. DoS-aanvallen zijn niet meer weg te denken uit de wereld van onlinehackers en zullen niet snel verdwijnen. Maar gelukkig is er een behoorlijk grote kans dat u er nooit mee te maken zult krijgen.

    Niettemin, u bent hier om te leren, dus...

    Hoe werkt een Distributed Denial of Service-aanval?

    Een DDoS-aanval is gebaseerd op een simpel principe: belast een server met zinloos verkeer en hij zal traag worden of zelfs helemaal niet meer werken. Maar omdat niets op internet eenvoudig is, komt er wel het een en ander bij kijken om duidelijk te maken hoe dat in zijn werk gaat.

    We houden het zo eenvoudig mogelijk, oké?

    Wat basisinformatie over het internet

    In 2006 maakte VS-senator Ted Stevens zichzelf onsterfelijk door internet te beschrijven als een "verzameling buizen". Hoewel deze omschrijving aan alle kanten rammelt, is het in dit geval nog niet eens zo'n gekke parallel. Telkens wanneer als u online iets doet, zoals een bericht versturen, naar een website gaan of een game spelen, communiceert uw computer met een andere computer en/of server. Daarvoor is een drager nodig, bijvoorbeeld de lucht voor wifi, of koperdraad of een glasvezelkabel als u bent aangesloten via LAN-kabels. De snelheid waarmee de drager de gegevens overdraagt noemen we de "bandbreedte". Je zou kunnen zeggen dat de bandbreedte de dikte van de buis is. Hoe dikker de buis, des te meer informatie er doorheen kan en des te sneller die informatie zich beweegt.

    Het punt is nu dat een computer deze bandbreedte altijd moet delen met andere computers, die ook allemaal berichten proberen te versturen, naar websites willen gaan of games willen spelen. Daardoor kunnen de buizen aardig snel vol raken. Wie een buis probeert te gebruiken die al vol is, kan de bestaande gegevens aardig in de war schoppen.

    Een slechte maar nuttige parallel: internet is als een verzameling buizen en een DDoS-aanval als een poging om die buizen te verstoppen

    Dit kan op een paar manieren worden voorkomen. Zo kan een "collision domain" worden gebruikt om netwerken te "verdichten" tot meerdere, verbonden buizen. Denk aan water: als je meerdere buizen op elkaar aansluit en een ervan met water vult, zal dat water zich gelijkmatig verspreiden door alle buizen. Bij gegevens gaat dat op dezelfde manier. Op zoek naar een specifieke computer of server verspreiden ze zich door het hele buizennetwerk en dat kost ruimte en tijd. Om verstoppingen en opstoppingen te voorkomen gebruiken we gescheiden maar verbonden "domeinen". Die werken als een soort controlepunt. Als gegevens het controlepunt proberen te passeren en er wordt geconstateerd dat ze een computer of server proberen te bereiken die zich niet binnen het domein van het controlepunt bevindt, mogen die gegevens niet passeren. Zo raken de buizen die door dat controlepunt worden beschermd, niet onnodig belast met uw gegevens. In principe werkt internet net zo, maar dan op wereldwijde schaal.

    Daarnaast kan een techniek worden gebruikt die "exponential backoff" wordt genoemd en deze is voor ons van groter belang. Als uw computer een buis probeert te gebruiken en merkt dat de buis vol is, wacht hij een seconde en probeert het vervolgens opnieuw in de hoop dat de buis dan vrij is en gevuld kan worden met zijn gegevens. Als de buis nog vol is, wacht de computer twee seconden (plus een willekeurig interval van milliseconden) en probeert het dan nog een keer. Daarna vier seconden. Daarna acht. Daarna zestien. Het aantal blijft stijgen, totdat de computer de buis kan gebruiken of het opgeeft.

    Wat heeft dit te maken met DDoS-aanvallen?

    Een DDoS- of Distributed Denial of Service-aanval is een poging om de buis (bandbreedte) van een server met zoveel gegevens te vullen, dat de websites als gevolg van "exponential backoff" zo traag worden als dikke stroop of de toegang zelfs helemaal onmogelijk wordt. Daarvoor heeft de aanvaller heel veel gegevens nodig, oftewel, in het geval van DDoS-aanvallen, heel veel computers. Dit betekent dat iemand die zo'n aanval wil organiseren, nauw moet samenwerken met heel veel andere computergebruikers over de hele wereld. Je kunt natuurlijk ook een botnet gebruiken.

    How DDOS attacks work using botnets

    Voor wie te lui is om op bovenstaande koppeling te klikken: een botnet is in principe een enorme verzameling computers en andere apparaten met internettoegang die met elkaar zijn verbonden via malware en die een hacker de opdracht kan geven om allerlei verstorende acties uit te voeren, van het versturen van spamgolven tot het hacken van wachtwoorden. En ze kunnen natuurlijk ook worden gebruikt voor DDoS-aanvallen.

    Een extra laag voor meer complexiteit

    Botnetten worden meestal niet gebruikt om het doelwit zelf aan te vallen. Dat doen alleen luie en inefficiënte hackers. De beste DDoS-aanvallen voegen een extra laag toe voor meer complexiteit (en uit zelfbescherming) door onschuldige computers zover te krijgen dat ze het vuile werk opknappen. Deze onschuldige computers, die "reflectors" worden genoemd, ontvangen van een van de "zombie-computers" in het botnet een misleidend verzoek om verbinding te maken. De reflector gaat ervan uit dat dit verzoek afkomstig is van de doelcomputer en zoals iedere welopgevoede computer zal hij vervolgens verbinding proberen te maken om te zien wat de doelcomputer nodig heeft. Als de hacker voldoende onschuldige "reflectors" zover weet te krijgen dat ze de server op hetzelfde moment "pingen", is er sprake van een DDoS-aanval.

    Zelfs onschuldige en niet-geïnfecteerde computers kunnen worden gestrikt om als "reflector" deel te nemen aan een DDoS-aanval

    Deze methode geniet om twee redenen de voorkeur: In de eerste plaats is het veel makkelijker om deze verbindingsverzoeken uit te sturen dan om zelf handmatig een website via een DDoS aan te vallen. Op die manier kan een klein botnet een veel groter netwerk inschakelen om het zware werk te doen. Ten tweede zorgt de methode voor een extra beschermingslaag tussen de hacker en de aangevallen server, waardoor het moeilijker is om de hacker te traceren.

    Hackers kunnen met deze techniek, Application-Layer DDoS-aanval genoemd, ook specifieke gedeelten van een website of server aanvallen, zodat alleen specifieke functies van de website worden uitgeschakeld (bijvoorbeeld de zoekfunctie). Dit wordt meestal gedaan om IT-medewerkers af te leiden terwijl intussen elders een veel belangrijkere of schadelijkere hack plaatsvindt.

    Het probleem met het internet der dingen

    In het verleden waren DDoS-aanvallen moeilijker uit te voeren omdat er heel veel apparaten met internettoegang voor nodig waren, terwijl er maar één type voorhanden was: de computer. Maar tegenwoordig hebben steeds meer apparaten toegang tot internet, waardoor de botnetten steeds groter worden. Hoe meer apparaten, des te meer ping-opdrachten en des te meer kansen om de "buis" met gegevens te vullen. In sommige opzichten leven we dus in de gouden eeuw van de DDoS-aanvallen. Wat een lol!

    Raadpleeg onze ultieme gids over botnetten voor meer informatie.

    Andere soorten DoS-aanvallen

    Natuurlijk zijn er meer manieren dan de goeie ouwe DDoS-aanval om een website te blokkeren! Er is een heel arsenaal aan populaire tools en technieken om Denial of Service-aanvallen uit te voeren, ook al wordt DDoS verreweg het meest gebruikt. Hier volgen de belangrijkste:

    • Teardrop: hierbij worden verhaspelde IP-adressen en bovenmaatse gegevenspakketten naar de doelcomputers gestuurd om ze te vertragen of te laten crashen wanneer ze de pakketten proberen te ontleden.

    • Banana: hierbij wordt een terugkoppelingslus tot stand gebracht door alle uitgaande berichten die het doelwit verstuurt, terug te sturen naar het doelwit. Hierdoor worden weer meer berichten gegenereerd, waardoor alles volledig in de soep loopt.

    • Smurf: hierbij worden verkeerd geconfigureerde netwerkapparaten gebruikt om enorme bestanden op hetzelfde moment naar alle met internet verbonden netwerkapparaten te sturen. Hierdoor raakt het netwerk onklaar.

    • PDoS of Permanent Denial of Service: hierbij wordt ingebroken op IoT-apparaten en de firmware vervangen door onklaar gemaakte of defecte firmware.

    • Nukes: hierbij worden corrupte foutberichten of operationele gegevens naar het doelwit verstuurd, zodat dit traag wordt en uiteindelijk tot stilstand komt.

    • Peer-to-peer: hierbij breken hackers in op het netwerk van het doelwit en geven ze alle verbonden apparaten de opdracht om tegelijkertijd verbinding te maken met één website of server.

    • Ping flooding: hierbij wordt een gigantisch aantal "pings" van de ene computer naar de andere gestuurd. Dit is een simpele techniek die vaak wordt toegepast in onlinegames om vals te spelen.

    • Degradation of Service: hierbij krijgen botnetten de opdracht om een website in "golven" aan te vallen. Hierdoor wordt de website niet volledig lamgelegd, maar wordt deze vaak en op onvoorspelbare momenten traag.

    • HTTP POST: een verouderde aanvalsmethode waarbij gegevens worden verstuurd naar het doelwit, maar zo langzaam dat andere gegevens moeten wachten totdat de gegevens van de hacker zijn gearriveerd.

    • Denial of Service Level 2: hierbij wordt het verdedigingsmechanisme van het doelwit ertoe aangezet om het aangevallen netwerk volledig van het internet af te sluiten, zodat het in zijn geheel offline gaat.

    • Ping of Death: hierbij wordt een schadelijke, verhaspelde "ping" verstuurd die groter is dan 65.535 bytes, waardoor sommige systemen vastlopen.

    • Amplification: hierbij wordt een openbaar toegankelijk DNS zodanig gemanipuleerd dat het DNS-verkeer naar sites wordt gestuurd die daar niet voor zijn bedoeld. Dit is vergelijkbaar met een reflector-aanval.

    • Slowloris (of RUDY): hierbij wordt geprobeerd zo lang mogelijk zoveel mogelijk verbindingen naar een service of website te openen om de beschikbaarheid voor legitieme gebruikers te beperken.

    • Shrew: hierbij wordt het Transmission Commission Protocol aangevallen en wordt geprobeerd met korte uitbarstingen van activiteit time-outmechanismen te activeren en het legitieme verkeer te vertragen.

    En deze lijst wordt steeds langer, want er worden steeds nieuwe kwetsbaarheden ontdekt en nieuwe tools bedacht om het gegevensverkeer te verstoren.

    Tegen wie zijn DoS-aanvallen gericht?

    Als u in uw ondergrondse bunker zit omdat u doodsbenauwd bent dat Big Brother een DDoS-aanval op u zal afsturen om te verhinderen dat u achter de waarheid komt, kunt u gerust zijn en het aluminiumfolie van uw hoofd halen. DoS-aanvallen zijn nooit tegen individuen gericht: het doelwit zijn servers die worden aangevallen om specifieke websites (en eventuele andere websites die op dezelfde server worden gehost) uit te schakelen. Bovendien levert een willekeurige aanval op websites met DoS, in tegenstelling tot andere online aanvallen, geen financieel of praktisch voordeel op. Ze worden altijd uitgevoerd met een specifiek doel, dus tenzij er controversiële gegevens op uw website staan (of u een omstreden figuur bent met een blog of een website of zoiets), hoeft u er zich geen zorgen over te maken.

    Zijn DoS-aanvallen legaal?

    In theorie, nee. In de praktijk... tja...

    In principe wordt het uitvoeren van een DoS-aanval op een organisatie of website beschouwd als een (niet al te ernstig) misdrijf. Het is lastig om in het algemeen te zeggen hoe hoog de straf is voor een (D)DoS-aanval. Afhankelijk van het geval kan deze uiteenlopen van een (milde) taakstraf tot langere gevangenisstraffen. Er zijn mensen die vinden dat DoS-aanvallen een legitieme vorm van protest zijn, maar in het algemeen brengt het uitvoeren van (D)DoS-aanvallen de aanvaller in de problemen, zowel in Nederland als in andere Europese landen en de VS.

    In de praktijk is het niet altijd meteen duidelijk in hoeverre een specifieke DoS-aanval illegaal is. Overheden kunnen namelijk gebruikmaken van DoS-aanvallen als een vorm van cyberoorlogsvoering (en hebben dat in het verleden ook gedaan, zie verderop) en organisaties kunnen DoS-aanvallen op zichzelf uitvoeren om de capaciteit van hun server en/of computerbeveilingsteam te testen. Niettemin dient u zich ervan bewust te zijn dat het uitvoeren van DoS-aanvallen u de nodige problemen kan bezorgen (natuurlijk moet u sowieso geen DoS-aanvallen uitvoeren, los van de kans op straf).

    Beroemde voorbeelden van DoS-aanvallen

    In de betrekkelijk korte geschiedenis van de DoS-aanval hebben er inmiddels heel wat aanvallen plaatsgevonden. We laten een paar voorbeelden de revue passeren.

    Project Rivoltaeeuwwisselingsterreur

    The sites attacked by the Project Rivolta DDoS

    Toen de klok middernacht sloeg en het jaar 2000 begon, hielden veel mensen hun adem in uit angst voor de "millenniumbug". Die angst bleek grotendeels ongegrond, maar in de coulissen lag wel een andere internetramp op de loer: Project Rivolta. Op 7 februari van dat jaar lanceerde een Canadese meesterhacker met de naam Mafiaboy een gigantische DoS-aanval die enkele van de grootste websites van die tijd uitschakelde: Yahoo!, Fifa.com, Amazon.com, Dell, Inc., E*TRADE, eBay, CNN en meer. Hij deed dat door in te breken op elk netwerk en "sinkhole" software te installeren, die de doelwitten overspoelde met agressief verkeer – een PDoS-aanval.

    Dit was geen kleinigheid. Niet alleen was dit een van de eerste DoS-aanvallen ooit, maar hij duurde ook langer dan de doorsnee-DoS-aanval: een volle week lang werd de toegang tot zo ongeveer het hele internet aan banden gelegd. Pas toen konden de "zinkputten" worden gedempt.

    Project Rivolta was de eerste DoS-aanval

    Er werd een internationale klopjacht ingezet om de dader te pakken, wat dankzij zijn grote mond ook lukte (hij schepte herhaaldelijk via internet op over zijn daad). Het bleek te gaan om een Canadese middelbare scholier met de naam Michael Calce. Hij werd veroordeeld tot 8 maanden gevangenisstraf met beperkte internettoegang.

    De DoS-aanval duurde maar een week. Maar het besef dat internet kon worden lamgelegd door een vijftienjarige had een veel grotere impact. Het schaadde de wereldeconomie en veranderde het denken over internetveiligheid van mensen overal ter wereld.

    De DDoS-aanvallen van 2007 in Estland – de eerste cyberoorlog

    The Estonian DDoS attacks of 2007

    Tegenwoordig is oorlogsvoering via internet de "normaalste" zaak van de wereld. Regeringen hacken, bespioneren en infecteren elkaars netwerken om een overwicht te verwerven op zowel vijanden als vrienden. Maar in 2007 werd die schaduwwereld aan het publiek geopenbaard toen tientallen websites van Estlandse organisaties en bedrijven platgelegd werden door een landelijke DoS-campagne, variërend van "ping flooding" tot DDoS-aanvallen.

    Banken, kranten en zelfs het parlement werden het slachtoffer en lagen wekenlang plat, wat weer leidde tot rellen in het hele, toch al instabiele land. Mensen konden niet meer bij hun geld, overheidspersoneel kon nauwelijks communiceren en het nieuws volgen was vrijwel onmogelijk. Toen de situatie eindelijk werd gestabiliseerd en opgelost, was de schade al aangericht. Er waren 150 gewonden gevallen en één persoon was tijdens de rellen om het leven gekomen.

    De aanval op Estland gaf DDoS-aanvallen een vaste plek in het arsenaal van cyberwapens

    Zoals bij de meeste internetaanvallen, bleek het niet eenvoudig om de schuldige aan te wijzen. Internationale onderzoekers gaven de Russen de schuld, aangezien de aanvallen van Russische IP-adressen afkomstig waren, de online-instructies in het Russisch gesteld waren en Moskou geen hulp bood toen Estland daarom vroeg. Maar tot nu toe is de enige man die in staat van beschuldiging is gesteld een Estse nationalist die rechtstreeks met de aanvallen in verband kon worden gebracht. Hij kreeg een boete.

    Als direct gevolg van deze aanval richtte de NAVO in de hoofdstad van Estland, Tallinn, het Cooperative Cyber Defence Centre of Excellence op.

    Project Chanology – rebelleren met een reden

    The Anonymous Project Chanology DDoS attacks against the Church of Scientology

    Vóór 2008 was "Anonymous" niet meer dan een groep onlinegrappenmakers die af en toe wat aanklooiden op het web, zonder al te veel schade aan te richten. Na 2008 werden ze het gezicht van het "deep web" en werd er over hen gepraat alsof ze een soort vormeloze onlinegodheid waren. En daarvoor is Project Chanology grotendeels verantwoordelijk.

    Project Chanology was een onlinecampagne tegen de Scientology-groep. Het was de eerste keer dat DoS-aanvallen werden gebruikt als vorm van protest. De groep was tegen zo ongeveer alles waar Scientology voor staat. Hoewel het uitvoeren van DoS-aanvallen tegen Scientology-websites hun belangrijkste werkwijze was, lekten ze ook documenten, voerden ze grappen op afstand uit om de Scientology-kerk te ergeren en ongemak te bezorgen, en hielden ze liveprotesten met hun tot de verbeelding sprekende Guy Fawkes-maskers op. Dit hielden ze meer dan een jaar vol.

    Hoewel er aan beide kanten klappen vielen, bestaan Scientology en Anonymous nog steeds, maar de ervaring heeft ze wel sterk veranderd. Daarbij is Project Chanology vooral invloedrijk gebleken doordat het een bron van inspiratie vormt voor alle vormen van onlineprotest, zowel binnen als buiten de groep. In 2010, tijdens Operation Payback, voerde Anonymous bijvoorbeeld DDoS-aanvallen uit tegen de Motion Picture Association of America, de International Federation of the Phonographic Industry en andere auteursrechthouders om te protesteren tegen aanvallen op piratenwebsites. Een andere willekeurig voorbeeld: in 2016 voerden diverse hackers DDoS-aanvallen uit tegen de regering van Thailand uit protest tegen de strenge internetregels.

    Eén ding staat vast: het gebakkelei met Scientology heeft de DDoS-aanval verzekerd van een prominente plek in de protestgeschiedenis.

    De PlayStation Network-aanval van 2014 – een voorbeeld stellen

    The Lizard Squad DDoS attack against the Sony Playstation Network

    In augustus 2014 werd het PlayStation-netwerk (dat PlayStations en gamers online met elkaar verbindt) onklaar gemaakt door een grootschalige DDoS-aanval. Daarbij werden de servers uitgeschakeld, waardoor zo'n tien miljoen mensen niet meer online konden gamen.

    De hackers achter de aanval, de nu niet meer bestaande Lizard Squad, beweerden dat de aanval op touw was gezet door de terroristengroep ISIS en dat ze ook een bom hadden geplaatst in het vliegtuig waarin John Smedley, President van Sony Online Entertainment, tijdens de aanval vloog. Het vliegtuig landde zonder problemen.

    Nu zijn DoS-aanvallen tamelijk gewoon in de gamingwereld. Deze aanval zou dus nauwelijks het vermelden waard zijn geweest, ware het niet dat het PSN al in 2011 het slachtoffer was geworden van een enorme hack waarbij persoonsgegevens waren buitgemaakt. Sony had bij die gelegenheid beloofd de onlinebeveiliging te zullen verbeteren. Deze hack, nog geen drie jaar later, was veel beperkter, maar schaadde het vertrouwen van de consument in Sony nog verder en toonde aan hoe machteloos (of onverschillig) grote bedrijven stonden tegenover digitale gegevenslekken en beveiligingsinbreuken.

    Nogal een afgang dus.

    De cyberoorlog in Hongkong van 2014 – een aanval als geen andere

    The DDoS attacks against Hong Kong independent press

    Estland was dan misschien het eerste land dat het slachtoffer werd van een politiek gemotiveerde DDoS-aanval, het was niet de laatste keer en het was ook niet de grootste politiek gemotiveerde aanval. Die eer is aan de onafhankelijke pers in Hongkong, die een DDoS-aanval te verduren kreeg die geen dagen of weken, maar maanden duurde, terwijl de "Occupy Central"-protesten steeds omvangrijker en gewelddadiger werden.

    De websites Apple Daily en PopVote, die nepverkiezingen organiseerden en achter de marsen voor de democratie zaten die de straten van Hongkong overspoelden, werden het slachtoffer van een ongekende DDoS-aanval. Hierbij werd meer dan 500 gigabyte aan "junkverkeer" tegelijk met behulp van gehackte Amazon- en LeaseWeb-servers naar hun servers gestreamd. Die werden daardoor zo goed als onbruikbaar. Uiteindelijk raakte ook het moederbedrijf van beide websites, Cloudflare, bij deze aanval betrokken.

    Daarbij werden uiteindelijk 250 miljoen DNS-aanvragen per seconde afgevuurd.

    Helaas hielden de DoS-aanvallen pas op nadat er in december 2014 met geweld een eind aan de protesten was gemaakt. Daarbij werden 955 arrestaties verricht en raakten 255 demonstranten en 130 politieagenten gewond, zonder dat er ook maar de geringste vooruitgang was geboekt in de strijd om vrije verkiezingen in China.

    Hoe kunt u zich tegen DoS-aanvallen beschermen?

    Nauwelijks, daar komt het wel op neer.

    U kunt ervoor zorgen dat uw computer niet wordt ingelijfd bij een botnet zodat u in elk geval niet zelf bijdraagt aan een aanval (dus installeer antivirussoftware, verbeter de veiligheid van uw router en wijzig regelmatig het wachtwoord van uw apparaat). Verder kunt u niets tegen dit soort aanvallen doen. Ook als uw computer geen deel uitmaakt van een botnet, maar een van de "reflector"-systemen is, kunt u weinig uitrichten, aangezien er gebruikgemaakt wordt van legitieme computerpraktijken.

    Toch hebt u, als u toevallig systeem- of webbeheerder bent, wel degelijk een paar hulpmiddelen achter de hand om tal van DoS-aanvallen het hoofd te bieden, al moet u er dan wel snel genoeg bij zijn:

    • U kunt "dead traffic" omleiden naar een "black hole", een niet-bestaande server, waar niemand er last van heeft.

    • Met programma's voor bandbreedtebeheer kunt u riskante datapakketjes onderzoeken, identificeren en blokkeren voordat ze op uw netwerk terechtkomen.

    • Upstreamfilters met "scrubbing centers" maken het mogelijk slechte verbindingen uit te filteren en alleen de goede toe te laten tot het netwerk.

    • En uiteraard kunt u altijd meer bandbreedte huren om al het extra "verkeer" te verwerken.

    Ook met een firewall (zoals beschikbaar in AVG AntiVirus Business Edition) kunt u eenvoudige DoS-aanvallen afslaan door de firewall opdracht te geven om al het verkeer van een problematisch IP-adres te blokkeren.

    Maar wat kan de gemiddelde gebruiker doen? Er valt weinig te beheersen. U moet het "uitzitten", of tijdelijk overschakelen naar een andere service. Maar er zijn ergere dingen dan Hulu, toch?

    Instrumenten van onderdrukking. Middelen van protest

    De DoS-aanval is niet meer weg te denken.

    Hoewel het makkelijk is om alle soorten onlineaanvallen over één kam te scheren, nemen DoS-aanvallen in het geheel van onlinedreigingen een bijzondere plaats in. Het zijn instrumenten van onderdrukking, maar ook middelen van protest. Ze zijn ontegenzeggelijk slecht, maar lang niet zo slecht als lekken en dox(x)ing. Ze berokkenen gewone mensen weliswaar schade, maar het individu is nooit het doelwit. Hoewel we liever in een wereld zonder DoS-aanvallen zouden leven, zou het nog beter zijn als ze helemaal niet nodig waren.

    Er mag dan weinig zijn dat een doorsneegebruiker vanuit technisch oogpunt kan doen om een DoS-aanval tegen te houden, misschien kunnen we wel proberen om die ideale wereld een klein stukje dichterbij te brengen. Maar misschien lopen we nu te hard van stapel...

    Hoe dan ook: veiligheid voorop!

    Bescherm uw Android-apparaat tegen dreigingen met AVG AntiVirus

    Gratis installeren

    Bescherm uw iPhone tegen dreigingen met AVG Mobile Security

    Gratis installeren
    Dreigingen
    Beveiliging
    Joseph Regan
    3-07-2018