aaZoo – Network & Security Solutions
  • Nieuws
  • Kennisbank
  • Vacatures
Generic filters
Exact matches only
  • Security – Zero Trust
    • Col1
      • SASE/SSE
      • E-mail security
      • Penetratietesten
      • Multi-factor-authenticatie (MFA)
    • Col2
      • Next-generation firewalling
      • Extended Detection & Response (XDR)
      • Network detection & response (NDR)
      • Endpoint detection & response (EDR)
    • Col3
      • Security
      • DNS-security en -filtering
      • Identity
      • Network access control (NAC)
  • Secure Operations
    • Col1
      • Secure operations
    • Col2
      • Security Operations Center (SOC)
    • Col3
      • Network Operations Center (NOC)
  • Networking
    • Col1
      • Enterprise network switching
      • Wireless networking
    • Col2
      • Intelligente SD-WAN-oplossingen
      • Cloud networking
  • Branches
    • Col1
      • Zorg
      • Industrie
      • Onderwijs
      • Zakelijke dienstverlening
    • Col2
      • Overheid
      • Logistiek
      • Network- en security-partner
      • Cultuur
  • Over ons
  • Contact
  • Security – Zero Trust
    • Col1
      • SASE/SSE
      • E-mail security
      • Penetratietesten
      • Multi-factor-authenticatie (MFA)
    • Col2
      • Next-generation firewalling
      • Extended Detection & Response (XDR)
      • Network detection & response (NDR)
      • Endpoint detection & response (EDR)
    • Col3
      • Security
      • DNS-security en -filtering
      • Identity
      • Network access control (NAC)
  • Secure Operations
    • Col1
      • Secure operations
    • Col2
      • Security Operations Center (SOC)
    • Col3
      • Network Operations Center (NOC)
  • Networking
    • Col1
      • Enterprise network switching
      • Wireless networking
    • Col2
      • Intelligente SD-WAN-oplossingen
      • Cloud networking
  • Branches
    • Col1
      • Zorg
      • Industrie
      • Onderwijs
      • Zakelijke dienstverlening
    • Col2
      • Overheid
      • Logistiek
      • Network- en security-partner
      • Cultuur
  • Over ons
  • Contact

Nieuws

[breadcrumb]

De nieuwe realiteit van Hacktivisten

Hacktivisme en datalekken. Het zijn twee hardnekkige trends die de internetwereld in toenemende mate in hun greep houden. Dat het onderwerp in de belangstelling staat, komt mede door de activiteiten van een groepering als Anonymous. Hun Distributed Denial of Service (DDoS) aanvallen brachten nogal wat bedrijven en organisaties negatief in het nieuws. Hieruit kunnen we met oog op de toekomst een aantal belangrijke lessen trekken.

De term ‘Hacktivisme’ komt voort uit het feit dat activisten zich de afgelopen jaren ook online meer en meer zijn gaan verenigen. Het doel van deze groeperingen is doorgaans om internetdiensten van organisaties te verstoren, en daarmee een politiek statement te maken. Eind 2010 werden banken en betalingsinstanties bijvoorbeeld het doelwit van een georganiseerde aanval nadat ze weigerden om betalingen ten behoeve van de Wikileaks stichting te verwerken. De scripts die websites van grote organisaties onbereikbaar maken, zijn meestal verrassend eenvoudig. Tegelijkertijd gaan hacktivisten goed georganiseerd te werk, bijvoorbeeld door vanaf verschillende kanten tegelijkertijd DNS servers en webservers aan te vallen en onbereikbaar te maken.

In het verleden concentreerden aanvallen zich voornamelijk op zoveel mogelijk en zo groot mogelijk pakketten te versturen zodat een verbinding dichtslibt of netwerkinfrastructuur overbelast raakt. Dat werkt tegenwoordig steeds minder goed. 10 Gigabit-verbindingen zijn allang geen uitzondering meer en ook de achterliggende netwerk infrastructuur kan steeds meer verkeer verwerken. Met de voortschrijdende techniek is de focus van aanvallen verschoven naar de achterliggende infrastructuur: overbelasten van webservers, DNS services of database servers. Een recente enquête van Radware, leverancier van security en application-delivery oplossingen, laat zien dat 32% van de aanvallen een volume van minder dan 10 Megabit per seconde hebben.

Detectie

Hackers verschuiven dus hun activiteiten van het overbelasten van netwerken naar zogenoemde multi-vector aanvallen, waarbij meerdere lagen van de infrastructuur tegelijk doelwit zijn. Dat maakt het beveiligen van netwerken met alleen een firewall onvoldoende, ook omdat legitieme gebruikers toegang hebben tot de specifieke diensten waar hacktivisten zich op richten. De sleutel tot het oplossen van dit probleem ligt in detectie: we hebben een manier nodig om legitieme gebruikers te onderscheiden van niet-legitieme. Als we daarvoor een methode hebben, dan is het relatief eenvoudig om het verkeer van niet-legitieme gebruikers uit het binnenkomende verkeer te filteren.

Een beproefde detectiemethode om aanvallen te herkennen zijn signatures, een soort digitale ‘handtekening’. Nadeel hiervan is dat een aanvalsmethode reeds bekend moet zijn en dat de betreffende handtekening al in het Intrusion Prevention System (IPS) aanwezig moet zijn. Dat betekent dat deze methode een zogenoemde Zero-day aanval niet zal kunnen tegenhouden. Een voordeel is dat er weinig processorcapaciteit nodig is om aanvallen op deze manier te herkennen, waardoor er geen noemenswaardige gevolgen zijn voor de snelheid van een netwerk.

Een andere methode is het herkennen van netwerkgedrag. Door profielen te maken van de distributie van protocollen, normale bandbreedtes, en andere kenmerken wordt het mogelijk om aanvallen te herkennen en hier dynamische handtekeningen van samen te stellen. Deze methode legt een groter beslag op de rekencapaciteit omdat het IPS de pakketten moet analyseren, maar is effectief tegen onbekende aanvallen. Een relatief nieuwe methode is om de validiteit van een browser of applicatie doormiddel van een cookie of redirect vast te stellen. Als een bezoeker of gebruiker hier op de juiste wijze op reageert, kan het systeem concluderen dat een IP-adres valide is en dat er een werkende applicatie achter zit. De hedendaagse bots zijn niet in staat om hier op de juiste manier mee om te gaan, omdat dit ook aan de gebruikerskant resources kost.

Tegenaanval

Een interessante stap die fabrikant Radware recentelijk heeft ingezet, is het in het leven roepen van een Emergency Response Team (ERT) om klanten bij een eventuele aanval terzijde te staan. Dit ERT verzamelt informatie over aanvallen, bijvoorbeeld door bekende aanvalsmethodes te testen. Interessant is dat door aanvallers gebruikte programma’s en scripts ook door mensen geschreven zijn, en dus vatbaar voor een tegenaanval. Zo kan een Intrusion Prevention System een TCP-sessie langer open houden, waardoor de computer van de aanvaller uit zijn sessies gaat lopen en eventueel zelfs kan crashen. De realiteit leert dat partijen die afhankelijk zijn van het internet, rekening moeten houden met aanvallen. Voor content providers, maar ook hostingbedrijven kunnen DDoS aanvallen ernstige financiële consequenties hebben. Alleen daarom al zouden dit soort organisaties moeten kijken naar meer geavanceerde oplossingen dan firewalls om de beschikbaarheid van hun diensten te garanderen.

Wilt u meer informatie? Neem dan contact met ons op!

Ervaar onze
kracht van kennis

Contact opnemen

Generic filters
Exact matches only

Download onze whitepapers

Recente berichten

Recente berichten

  • Cisco Secure Connect met Zero Trust Access: gamechanger in beveiliging en prestatie
  • Gratis aaZoo Security Baseline Assessment
  • De kracht van netwerk- en securitykennis; aaZoo bestaat 15 jaar!
  • Duurzaam werkgeverschap: aaZoo en ICT-specialist Robin zijn de perfecte match
  • Gamechanger in security: de integratie van Cisco XDR en Meraki-netwerken

Recente reacties

Geen reacties om weer te geven.

Archieven

  • mei 2025
  • november 2024
  • oktober 2024
  • augustus 2024
  • juli 2024
  • april 2024
  • januari 2024
  • juni 2023
  • mei 2023
  • januari 2023
  • november 2022
  • augustus 2022
  • juni 2022
  • juli 2021
  • juni 2021
  • april 2021
  • maart 2021
  • februari 2021
  • januari 2021
  • november 2020
  • oktober 2020
  • juli 2020
  • juni 2020
  • mei 2020
  • april 2020
  • maart 2020
  • februari 2020
  • januari 2020
  • december 2019
  • november 2019
  • oktober 2019
  • juli 2019
  • juni 2019
  • mei 2019
  • maart 2019
  • februari 2019
  • januari 2019
  • december 2018
  • november 2018
  • oktober 2018
  • juni 2018
  • april 2018
  • november 2017
  • juli 2017
  • september 2016
  • maart 2016
  • februari 2016
  • juni 2014
  • februari 2014
  • oktober 2013
  • augustus 2013
  • november 2012
  • september 2012
  • augustus 2012
  • juli 2012
  • juni 2012
  • mei 2012
  • maart 2012
  • januari 2012
  • april 2011
  • februari 2011
  • december 2010
  • november 2010
  • mei 2010
  • maart 2010
  • februari 2010
  • januari 2010
  • december 2009

Categorieën

  • Cases
  • Download
  • Nieuws
  • Vacatures
  • Webinar

Over aaZoo

Wij zijn aaZoo. Wij passen onze enterprisekennis en -ervaring zorgvuldig toe op diverse vraagstukken. Het resultaat? Perfecte en constante netwerkomgevingen, ingericht en onderhouden door gedreven vakmensen. Dat noemen wij de kracht van kennis

Datalek gevonden?

Contact

Duit 1
8305 BB Emmeloord

info@aazoo.nl

088 – 12 62 400



aaZoo © | Algemene voorwaarden | Disclaimer | Privacyverklaring | Cookieverklaring

Lees Interacties

Geef een reactie Reactie annuleren

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Copyright © 2025 · UBO Theme op Genesis Framework · WordPress · Log in