3min Security

DDoS-aanvallen worden complexer én eenvoudiger

DDoS-aanvallen worden complexer én eenvoudiger

Meer dan een derde van alle DDoS-aanvallen vindt in Europa of het Midden-Oosten plaats. Aanvallers gebruiken steeds meer aanvalspaden terwijl regelgevers organisaties dwingen om zich beter dan ooit te bewapenen, laat Akamai-onderzoek zien.

In principe is een DDoS-aanval een van de eenvoudigste cyberdisrupties in het arsenaal van kwaadwillenden. Hosted diensten en websites kunnen neergehaald worden door een lawine aan traffic, veelal gegenereerd door een reusachtig botnet. Akamai stipt aan dat DDoS-aanvallers steeds gewiekster zijn geworden. Daar waar een DDoS ooit het teken was van ontevreden gebruikers of exploiterende gamers, zijn het nu professionele criminelen die zich richten op kritieke infrastructuur of ziekenhuizen.

Akamai omschrijft deze details en meer in het rapport “Fighting the Heat: EMEA’s Rising DDoS Threats” voor het jaar 2024.

Frontlinie

Begin 2022 begon Akamai met het beschermen van 20 belangrijke webresources van Oekraïne, waaronder de URL president.gov.ua. Akamai detecteerde tot wel 1 miljoen malafide verzoeken per seconde die waren gericht op dit adres. Verschillende DDoS-for-hire groepen vallen doelwitten aan in Oekraïne en in landen die als geallieerd aan dat land worden bestempeld. Ook in het conflict tussen Israël en Hamas blijkt de DDoS-aanval een middel tegen de veiligheidsdienst Mossad en andere Israëlische sites.

Het drijft sommige legitieme partijen ertoe DDoS-aanvallen te bestrijden met DDoS-aanvallen. Dit is meerdere keren succesvol gebleken, onder meer tegen LockBit in 2022.

EMEA-piek, DNS-aanvallen

In tegenstelling tot Noord-Amerika en de regio Asia Pacific-Japan, zijn DDoS-aanvallen in Europa en het Midden-Oosten geleidelijk toegenomen in het afgelopen jaar. Sinds 2019 (het eerste meetjaar van Akamai in dit onderzoek) is er medio elk jaar weer een piek te zijn in activiteit, met meerdere sectoren die hiervan de dupe zijn. Zogeheten Layer 7-aanvallen, die zich op de applicatielaag bevinden, komen het meest voor in de retailsector en mediabedrijven. De oorzaak voor deze toespitsing is volgens Akamai omdat een DDoS-aanval op deze soort organisaties een directe impact heeft op het commerciële succes. Een videodienst die buiten west ligt, verdient immers geen advertentie-inkomsten.

Uit het onderzoek blijkt tevens dat de Domain Name System (DNS) een favoriet doelwit is. “Een succesvolle DNS-aanval heeft de potentie om de aanwezigheid van een bedrijf op het internet letterlijk weg te vegen,” aldus Akamai. Verzoeken naar domeinen die niet bestaan komen veelal vanuit zogeheten Pseudo-Random Subdomain (PRSD)- of DNS Water Torture-aanvallen. De schaal hiervan kan niet onderschat worden: deze verzoeken representeerden 60 procent van al het internetverkeer in maart 2024.

Regelgeving

Gezien de zeer beperkte reactietijd tegen DDoS-aanvallen is nieuwe cyberregelgeving broodnodig. Het aankomende NIS2 zal, ondanks vertragingen, hierin belangrijk zijn. Het dwingt partijen om cyberweerbaar te zijn en de juiste maatregelen te nemen voordat het met de eigen IT-systemen foutgaat.

Lees er meer over: Paniek voert onterecht boventoon bij invoering NIS2