DDoS-aanvallen voor het eerst minder krachtig maar hackers geven niet op
Het afgelopen half jaar kende geen grote Distributed Denial of Service (DDoS)-aanvallen. Dat zegt Akamai in zijn ‘State of the internet security’-rapport. Tegenover het tweede kwartaal van vorig jaar is het totale aantal DDoS-aanvallen eveneens gedaald met 18 procent, maar in vergelijking met het eerste kwartaal van dit jaar stijgt de populariteit van het type aanval wel terug.
DDoS-aanvallen maken gebruik van een heleboel geïnfecteerde toestellen, zogenaamde botnets, om een specifiek doelwit (bv. websites) te overspoelen met valse verbindingsverzoeken. De verbinding raakt zo verzadigd waardoor het doelwit onbereikbaar wordt. De kracht van DDoS-aanvallen wordt gemeten in de hoeveelheid dataverkeer die er mee gepaard gaat. Traditioneel vinden er van tijd tot tijd erg grote aanvallen met een trafiek van meer dan 100 Gbps plaats, maar in 2017 was dat vooralsnog niet het geval.
Minder bots
De daling is volgens Akamai te verklaren door de beperkte beschikbaarheid van bots. Heel wat geïnfecteerde systemen gingen het afgelopen half jaar offline. Zo telden de VS vorig jaar nog 595.000 unieke IP-adressen die werden ingelijfd in DDoS-aanvallen, tegenover amper 11.000 dit jaar. Ook het aantal geïnfecteerde systemen in Duitsland, Brazilië, het VK en Canada ging achteruit, zodat Egypte voor het eerst verantwoordelijk is voor het gros van de DDoS-trafiek.
Cybercriminelen blijven natuurlijk niet bij de pakken zitten. Het oude PBot-botnet laat opnieuw zijn gezicht zien. PBot is een ietwat gedateerd stuk malware dat gebruik maakt van de IRC-chatapplicatie om een tsunami aan valse verbindingsverzoeken te genereren. PBot-botnets zijn doorgaans aanzienlijk kleiner dan bijvoorbeeld de grote Mirai-botnets, maar dat wil niet zeggen dat ze geen schade kunnen aanrichten. Bovendien stelt Akamai dat DDoS-kwantiteit sowieso flexibel is doorheen de tijd, en dat deze dip geenszins suggereert dat het fenomeen aan een terugweg bezig is.
[related_article id=”172084″]
Bovendien blijven hackers niet bij de pakken zitten. Vergeleken met dezelfde periode vorig jaar is het aantal aanvallen op webapplicaties met 25 procent gestegen. Dergelijke aanvallen zijn moeilijker te detecteren omdat er geen grote volumes mee gepaard gaan, maar ze kunnen net zo nefast zijn voor het slachtoffer. Vooral SQL-injectieaanvallen zitten in de lift. Akamai verwerkte alleen al in het tweede kwartaal van dit jaar 185 miljoen aanvallen.
Gekende kwetsbaarheden
Hackers richten zich steeds meer op gekende kwetsbaarheden. Aanvallen zoals WannaCry en Petya hebben uitgewezen dat bedrijven notoir slecht zijn in het patchen van hun systemen. Zelfs na de WannaCry-uitbraak vertikten sommigen het om de nodige beveiligingsupdates door te voeren. In zo’n klimaat is het voordelig voor hackers om in te zetten op het uitbuiten van lekken. Meer en meer gaat het bovendien om geautomatiseerde aanvallen waarbij malware het internet afschuimt op zoek naar een kwetsbaar slachtoffer. Je hoeft dus geen belangrijk doelwit te zijn om getroffen te worden door een aanval.
Verder valt in het rapport van Akamai op dat Nederland in de EMEA-regio de grootste bron van aanvallen is. Wereldwijd hebben onze noorderburen de bedenkelijke eer om op de vierde plaats te staan met meer dan 23 miljoen cyberaanvallen. De VS voeren de lijst aan met meer dan 122 miljoen applicatieaanvallen.
Gezien de populariteit van applicatiegerelateerde aanvallen is het belangrijker dan ooit om een goede updatestrategie uit te werken. Updaten kost tijd en geld; er gaat downtime mee gepaard en nieuwe software moet getest worden. Om die redenen is het begrijpelijk dat de updatestrategie vroeger geen topprioriteit was. Vandaag is de duivel uit zijn doosje. De kosten-batenanalyse van vorig jaar is sinds WannaCry niet meer actueel en hackers richten zich meer dan ooit op systemen die out of date zijn. Overweeg dus om je updatestrategie indien nodig te herzien.
//www.smartbiz.be/achtergrond/172130/zo-breekt-een-hacker-op-jouw-computer/