DDoS

DDoS is een kwaadaardige netwerkaanval waarbij hackers een website of dienst overspoelen met vals webverkeer of aanvragen van talrijke geknechte met het internet verbonden apparaten.

MALWAREBYTES GRATIS DOWNLOADEN

Ook voor Windows, iOS, Android, Chromebook en Voor bedrijven

DDoS betekenis: Wat is DDos?

DDoS staat voor Distributed Denial of Service. Bij dit type aanval worden grote hoeveelheden verkeer vanuit meerdere bronnen naar een service of website gestuurd, met de bedoeling deze te overweldigen. Een enorme toevloed van verkeer in één keer kan alle bronnen van de site in beslag nemen en daardoor legitieme gebruikers de toegang ontzeggen.

Dit is DDoS, of Distributed Denial of Service, een kwaadaardige netwerkaanval waarbij hackers talrijke op het internet aangesloten apparaten dwingen om netwerkcommunicatieverzoeken naar één specifieke service of website te sturen met de bedoeling om die te overspoelen met vals verkeer of valse verzoeken. Dit heeft als effect dat alle beschikbare bronnen worden aangesproken om deze verzoeken af te handelen en de webserver crasht of zodanig wordt afgeleid dat normale gebruikers geen verbinding kunnen maken tussen hun systemen en de server.

Websites "crashen" soms door een inkomende vloed van legitiem verkeer, zoals wanneer een langverwacht product wordt uitgebracht en miljoenen mensen tegelijk de site bezoeken om het te proberen kopen. DDoS-aanvallen proberen hetzelfde te doen.

DoS vs. DDoS

DoS staat voor Denial of Service. Het verschil tussen DoS- en DDoS-aanvallen is of er één computer wordt gebruikt bij de aanval, of dat de aanval vanuit meerdere bronnen wordt verzonden. Bronnen kunnen traditionele computers zijn, maar ook op internet aangesloten apparaten die zijn overgenomen als onderdeel van een botnet.

Hoe DDoS-aanvallen werken

Omdat DDoS-aanvallen vereisen dat het verkeer van vele bronnen komt, worden ze vaak uitgevoerd met behulp van botnets. Dit is als een leger van zombiecomputers die het werk van de aanvallers doen. Aanvallers gebruiken wat wij een DDoSTool noemen om computers tot slaaf te maken en hun leger op te bouwen. Dit zombienetwerk van bots(botnet) communiceert met de commando- en controleserver (C&C), wachtend op commando's van de aanvaller die het botnet runt. In het geval van een DDoS-aanval kan het gebeuren dat tienduizenden of zelfs miljoenen bots tegelijkertijd werken om grote hoeveelheden netwerkverkeer in de richting van de doelserver te sturen. Meestal, maar niet altijd, probeert de oorspronkelijke besmettende DDoSTool geen gegevens te stelen of op een andere manier schade toe te brengen aan de host. In plaats daarvan sluimert het totdat het wordt opgeroepen om deel te nemen aan een DDoS-aanval.

DDoS-hulpmiddelen

Om het botnet te creëren, moeten aanvallers de DDoSTool op uw systeem krijgen. Om dat voor elkaar te krijgen, vertrouwen cybercriminelen op een hele zak met trucs om uw PC tot slaaf te maken, Mac, AndroidiPhone of een bedrijfseindpunt in hun botnet te krijgen. Hier zijn enkele veelvoorkomende manieren waarop ze dat doen:

  • Een e-mailbijlage. In een moment van verkeerde inschatting klikt u op een bijlage of een koppeling naar een website die de aanvaller beheert en die de malware host die hij naar u stuurt.
  • uw sociaal netwerk of messaging-app. Net als e-mails kunnen ze links bevatten waarop aanvallers willen dat u klikt, opnieuw om het downloaden van een DDoSTool te activeren.
  • Drive-by downloads of klikzwendel. Als u surft op een legitieme, zij het geïnfecteerde website, hoeft u niet eens ergens op te klikken om de malvertising botnetmalware te laten downloaden. Of u vallen ten prooi aan een pop-up die een "dringend" bericht weergeeft dat u vraagt om zogenaamd noodzakelijke antivirusbeveiliging te downloaden (het is malware).

Nadat de DDoSTool-infectie wortel heeft geschoten, blijft de computer uw ogenschijnlijk onveranderd, hoewel er enkele tekenen zijn. uw computer kan merkbaar langzamer zijn geworden. u krijgt willekeurige foutmeldingen, of uw ventilator draait op mysterieuze wijze op, zelfs wanneer u're in idle modus. Of het nu wel of niet deze tekenen vertoont, het geïnfecteerde apparaat controleert regelmatig opnieuw met de command-and-control (C&C) server van het botnet totdat de cybercrimineel die het botnet runt het commando geeft voor uw apparaat (samen met alle andere bots) om op te stijgen en een specifiek doel aan te vallen.

Waarom voeren aanvallers DDoS-aanvallen uit?

De motivaties om een website of dienst aan te vallen variëren. Hacktivisten zullen een DDoS gebruiken om een politiek statement te maken tegen een organisatie of overheid. Er zijn criminelen die het doen om een commerciële website te gijzelen tot ze losgeld ontvangen. Gewetenloze concurrenten hebben een DDoS gebruikt om vuil spel te spelen tegen rivaliserende bedrijven. Soms is een DDoS ook een strategie om websitebeheerders af te leiden, zodat de aanvaller andere malware kan plaatsen, zoals adware, spyware, ransomware of zelfs een legacyvirus.

Hoe voorkom ik dat ik deel uitmaak van een botnet?

Om te voorkomen dat je ongewild en onwetend deelneemt aan een DDoS die door een botnet wordt gevoed, moet je dezelfde goede computerhygiëne toepassen om alle malware-infecties te voorkomen: houd uw besturingssysteem en apps up-to-date en klik niet op onbekende koppelingen en onverwachte bijlagen.

En natuurlijk is realtime, always-on cyberbeveiliging een keiharde must om u te beschermen tegen DDoSTool-downloads en alle andere bijbehorende malwarebedreigingen. Het maakt niet uit wat voor apparaat en platform u'gebruikt, van Windows, Macen Chromebook tot Android, iPhone en zakelijke omgevingen, Malwarebytes cyberbeveiligingsprogramma's beschermen gebruikers tegen items die als DDoSTool worden gedetecteerd.

Kunnen DDoS-aanvallen plaatsvinden op Androids?

Aangezien smartphones in feite draagbare handcomputers zijn, gekoppeld aan het feit dat er ongeveer twee miljard van in gebruik zijn, vormen ze een rijke aanvalsvector voor DDoS onderweg. Ze hebben de verwerkingskracht, het geheugen en de opslagcapaciteit die ze een aantrekkelijk doelwit maken voor hackers, vooral omdat telefoongebruikers hun apparaten zelden beveiligen met anti-malwarebescherming. En net als pc-gebruikers zijn smartphonegebruikers net zo vatbaar voor e-mail- en sms-phishing.

Wat betreft infectievectoren die specifiek zijn voor smartphones, zijn zogenaamd legitieme apps op de downloadmarktplaats een veelvoorkomend jachtterrein voor DDoS-aanvallers, die de apps stiekem hebben geladen met een kwaadaardige DDoSTool. Dat is in feite precies hoe een enorme DDoS-aanval op Android-apparaten in augustus 2018 aan het licht kwam, toen een botnet met de naam WireX doelen in verschillende sectoren aanviel, waaronder horeca, gokken en domeinnaamregistratiebedrijven. Het bleek dat tot 300 schadelijke Android apps Google Play waren binnengedrongen (die het bedrijf had verwijderd nadat het op de hoogte was gesteld van de dreiging), waardoor apparaten in meer dan 100 landen in een botnet werden opgenomen. 

Geschiedenis van DDoS

Volgens Wikipedia werd de eerste demonstratie van een DDoS-aanval uitgevoerd door hacker Khan C. Smith in 1997 tijdens een DEF CON-evenement, waarbij de internettoegang tot de Las Vegas Strip meer dan een uur werd verstoord. Het vrijgeven van voorbeeldcode tijdens het evenement leidde tot de online aanval van Sprint, EarthLink, E-Trade en andere grote bedrijven in het daaropvolgende jaar.

Begin 2000 voerde de Canadese tienerhacker Michael Calce de DDoS-methode op en maakte hij grote indruk op het bedrijfsleven door Yahoo! plat te leggen met een DDoS - een prestatie die hij in de week daarna herhaalde door andere grote sites zoals Amazon, CNN en eBay te verstoren.

De algemene drempel van de moeite die het een hacker kost om een DDoS te regelen, is alleen maar lager geworden met meldingen van cybergangs die botnets verhuren voor slechts $10 per uur.

Ten slotte kan, nu we het Internet of Things (IoT) tijdperk zijn binnengetreden, bijna elk apparaat dat met het internet is verbonden, zoals smartphones, beveiligingscamera's, routers en printers, worden samengevoegd tot een botnet voor nog meer DDoS-impact.

DDoS-nieuws

Welke invloed hebben DDoS-aanvallen op bedrijven?

Het spreekt voor zich dat een bedrijf of commerciële retailwebsite DDoS-bedreigingen serieus moet nemen. En in 2018 zijn er een paar grote geweest.

Zoals Malwarebytes expert Pieter Arntz schrijft: "Afhankelijk van het type en de grootte van uw organisatie, kan een DDoS-aanval alles zijn van een kleine overlast tot iets dat uw inkomstenstroom kan breken en permanent beschadigen. Een DDoS-aanval kan sommige online bedrijven verlammen voor een periode die lang genoeg is om ze een aanzienlijke achterstand te bezorgen, of ze zelfs volledig uit de handel nemen voor de duur van de aanval en enige tijd daarna. Afhankelijk van het soort aanval kunnen er ook - al dan niet opzettelijke - neveneffecten zijn die uw business nog meer kunnen schaden."

Neveneffecten van een DDoS zijn onder andere:

  • Teleurgestelde gebruikers die misschien nooit meer terugkomen
  • Gegevensverlies
  • Verlies van inkomsten
  • Vergoeding van schade
  • Verloren werkuren/productiviteit
  • Schade aan de reputatie van het bedrijf

"Afhankelijk van het type en de grootte van uw organisatie, kan een DDoS-aanval van alles zijn, van een kleine overlast tot iets dat uw inkomstenstroom kan breken en permanente schade kan toebrengen."
Pieter Arntz
Onderzoeker Malware Intelligence

Hoe stop ik DDoS-aanvallen?

Voor bedrijven is de beste oplossing om vooruit te plannen op een DDoS, hetzij met een "always-on" type bescherming of met duidelijke protocollen die uw organisatie moet volgen wanneer de aanval plaatsvindt.

In plaats van klanten buiten te sluiten, kan een online bedrijf gebruikers bijvoorbeeld zoveel mogelijk gewoon gebruik laten maken van de site, zelfs tijdens de aanval. uw bedrijven kunnen ook overschakelen op een alternatief systeem om vanuit te werken.

Bedrijven die kwetsbaar zijn voor mobiele telefoonbedreigingen moeten ervoor zorgen dat privéapparaten die verbonden zijn met het bedrijfsnetwerk een goedgekeurde mobiele beveiligingsoplossing hebben om te beschermen tegen infecties (en ook de middelen om de installatie van ongeautoriseerde apps te voorkomen). En de IT-afdeling moet waakzaam zijn bij het opsporen en onderscheppen van alle kwaadaardige communicatie naar DDoS C&C's.

Wat interne beveiliging betreft, zijn er verschillende best practices die u zou moeten volgen:

  • Bewaar geen wachtwoorden op Post-it briefjes op bureaus of monitoren
  • Wachtwoorden wijzigen op IoT-apparaten
  • Vergrendel uw computer bij het weggaan
  • Afmelden aan het einde van de dag
  • Geef de inloggegevens van uw aan niemand door

Wat betreft de laatste best practice: als het absoluut noodzakelijk is om inloggegevens te delen, zorg er dan voor dat deze via versleutelde kanalen worden verzonden. Als u oog in oog staat met de ontvanger, deel inloggegevens dan op een plek waar andere mensen niet meeluisteren.