Chinese mega-DDoS-aanval toont achilleshiel van hybride bescherming
DDoS-aanvallen domineren het nieuws. Na de langdurige panne van BNP Paribas Fortis in ons land, blijkt in China dat een grootse DDoS-aanval verrassend genoeg geen probleem ondervond van de hybride bescherming die de website gebruikte.
De Chinese loterij-website kreeg te maken met een HTTP flood die piekte op 8.7 Gbps, een ongeziene omvang voor dat soort aanval. HTTP floods richten zich op de ‘application layer’ waarbij met een veelvoud aan HTTP-verzoeken niet de bandbreedte wordt opgebruikt, maar middelen zoals de CPU en RAM. Het effect blijft hetzelfde: wanneer de limiet is bereikt, stopt de server met het verwerken van verzoeken.
Flessenhals
Een vaak gebruikte methode om zo’n ‘application layer’-DDos-aanval te weren is met een on-premise, hardware oplossing op het netwerk van de klant. Dat zou, in combinatie met anti-DDoS-maatregelen op het netwerk van een provider, een complete bescherming moeten bieden, hoewel er een caveat is.
Bij extreem volumineuze aanvallen zoals deze in China, blijkt dat het verkeer dat on-site gecontroleerd moet worden, de hardware zelfs niet bereiken. Dit omdat er zich tussen de provider-oplossing en de on-site oplossing een flessenhals bevindt: de “network pipe” van de klant. Met andere woorden kan de internet uplink van het bedrijf onmogelijk het grote volume verwerken en geraakt de “pijp” verstopt door het aantal DDoS-verzoeken, die niet herkend kunnen worden.
[related_article id=”164681″]
De DDoS-aanval als kanarie
Imperva vergelijkt de aanval met een kanarie in de koolmijnen: een mogelijke waarschuwing voor wat zal komen. Met 8,7 Gbps is de aanval de grootste waarvan ze ooit gehoord hebben. Dat het incident zo succesvol werd uitgevoerd zal andere criminelen ongetwijfeld niet ontgaan. “Sommige grotere organisaties hebben vandaag een 10 GB burst uplink,” schrijft het security-bedrijf in een blogpost. “Maar criminelen kunnen makkelijk de aanval opdrijven, ofwel door meer verzoeken te verzenden of door bijkomende botnets te gebruiken. De volgende aanval zal dan makkelijk 12 of 15 Gbps of meer bedragen. Heel weinig non-ISP organisaties (non-Internet Service Providers, red.) hebben de geschikte infrastructuur om zo’n aanvallen on-premise te weren.”
De aanval toont aan dat off-premise anti-DDoS-oplossingen het overwegen waard zijn, hoewel dit voor sommige bedrijven gewoonweg niet mogelijk is. In dat geval adviseert Imperva om de uplink van je netwerk te upgraden, zodat je netwerk bestand is tegen aanvallen onder de 10 Gbps.