Laatste Verhalen

Blijf op de hoogte van alles bij Approach

Blog article

Opkomst van DDoS-versterkingsaanvallen

Publicatiedatum

04.04.2018

image
Ontdek hoe gemakkelijk DDoS-versterkingsaanvallen netwerken lam kunnen leggen, waarom ze moeilijker te stoppen zijn dan je denkt en hoe je je infrastructuur kunt beschermen voordat het te laat is!

De DDoS-context

“Een denial-of-service-aanval (DoS-aanval) is een cyberaanval waarbij de dader probeert een machine of netwerkbron onbeschikbaar te maken voor de beoogde gebruikers. Het verstoort tijdelijk of voor onbepaalde tijd de diensten van een host die is aangesloten op het internet” – Wikipedia

In het geval van een gedistribueerde denial-of-service aanval (DDoS-aanval) is de belasting van de aanval afkomstig van veel verschillende bronnen. Het maakt meestal gebruik van een botnet en/of slecht geconfigureerde services (zoals we verderop zullen zien). In tegenstelling tot DoS, maakt dit type aanval het moeilijk om de hacker te traceren en gaat het gepaard met een enorm bandbreedteverbruik van het slachtoffer.

Er zijn veel redenen voor dit soort aanvallen, waaronder de volgende:

IdeologischEen soort bezwaar tegen een boodschap van een bedrijf of een overheid(bijv.: Anoniem)

RookgordijnWordt gebruikt om een complexere aanval te verbergen, waarbij meestal sprake is van imitatie of exfiltratie van gegevens.

UitdagingHet vermogen van een hacker om de beveiliging van een systeem te overwinnen of te vergroten.

Wat beangstigender is, is het gemak waarmee je goedkoop een DDoS kunt maken, zelfs voor iemand met beperkte vaardigheden, omdat het gebruikte geschut overal gratis of bijna gratis verkrijgbaar is.

Wat is een versterkingsaanval in een DDoS-context?

Een versterkingsaanval is een volumetrische aanval die probeert de bandbreedte van het slachtoffer uit te putten door middel van “reflectie”. Een aanvaller “vraagt” met een kort bericht informatie, in UDP, aan een kwetsbare dienst. De aanvaller vervangt het bron-IP van het bericht door het IP van het slachtoffer, om de kwetsbare dienst te overtuigen direct naar het slachtoffer te “antwoorden”. Wanneer de service antwoordt met een bericht dat groter is dan het bronbericht, wordt dit amplificatie genoemd. De three-way handshake van TCP staat dit gedrag niet toe, omdat het bronadres niet kan worden gespoofed – Wikipedia.

In deze figuur hebben we het specifieke geval beschreven van een hacker die direct een gespoofed pakket verstuurt naar verschillende kwetsbare diensten. Bij een grootschalige aanval zal de hacker een botnet gebruiken om het initiële pakket vanuit een groot aantal bronnen te versturen, waardoor het effect van de aanval exponentieel zal toenemen.

Het potentiële effect van een versterkingsaanval kan worden gemeten met de Bandbreedte Versterkingsfactor(BAF), die kan worden berekend als het aantal UDP payload bytes dat een versterker verstuurt om een verzoek te beantwoorden, vergeleken met het aantal UDP payload bytes van het verzoek (zie hieronder een lijst met bekende protocollen en hun bijbehorende BAFs.

Protocol Bandbreedte Versterkingsfactor
DNS 28 tot 54
NTP 556.9
SNMPv2 6.3
NetBIOS 3.8
SSDP 30.8
CharGEN 358.8
QOTD 140.3
BitTorrent 3.8
Kad 16.3
Quake Netwerk Protocol 63.9
Stoom Protocol 5.5
Multicast DNS (mDNS) 2 tot 10
RIPv1 131.24
Poortmap (RPCbind) 7 tot 28
LDAP 46 tot 55
CLDAP 56 tot 70
TFTP 60
Memcached 10.000 tot 51.000

Preventie en reactie

Hier zijn enkele punten die je kunnen helpen bij het snel afzwakken van een versterkingsaanval:

– Een actueel netwerk-/serviceschema.

– Een getest incidentenbestrijdingsplan met duidelijk gedefinieerde rollen en contactpersonen (idealiter ook afgedrukt op papier, voor het geval het hele netwerk niet beschikbaar is).

– Een goed bewakingssysteem dat je waarschuwt bij het begin van een DDoS.

– Een firewall die alle verkeer blokkeert dat niet expliciet is toegestaan (inkomend en uitgaand).

– Gebruik een goed geconfigureerde loadbalancer en zorg ervoor dat deze geen single point of failure wordt.

Beoordeel regelmatig de beveiliging van uw infrastructuur en van uw firewallregels.

– Vraag je provider (ISP) om tijdelijke filtering (traffic scrubbing of traffic shaping).

– Noteer elke actie tijdens een incidentrespons (tijdstempel, acties, resultaten, …).

Escaleer naar een derde partij als er geen andere oplossingen zijn.

En … doe niet mee aan een DDoS. Voorkom open of verkeerd geconfigureerde UDP-services om deelname aan een toekomstige DDoS te voorkomen.

Onze statistieken voor België

De services die kunnen worden gebruikt voor een Amplification-aanval zijn overal ter wereld beschikbaar. Om je een idee te geven, hebben we statistieken samengesteld over enkele kwetsbare UDP-services in België, afkomstig van Threat Intelligence en passieve scans op Belgisch niveau, per half maart 2018, die kunnen worden gebruikt voor een versterkingsaanval (gerangschikt op versterkingsfactor):

Protocol Bandbreedte Versterkingsfactor Kwetsbaarheid in België
Memcached 10.000 tot 51.000 55
NTP 556.9 10809
CharGEN 358.8 26
QOTD 140.3 49
DNS 28 tot 54 2743
SSDP 30.8 2757
MS-SQL 25 537
Poortmap (RPCbind) 7 tot 28 6025
SNMPv2 6.3 5993
Multicast DNS (mDNS) 2 tot 10 6093
NetBIOS 3.8 2683

Conclusie

– DDoS-versterkingsaanvallen zijn geen kwestie van vaardigheden voor een hacker, aangezien er een overvloed aan tools is die min of meer vrij toegankelijk zijn.

– DDoS-versterkingsaanvallen zijn moeilijk te beperken omdat het IP van de hacker verborgen blijft achter de reflectie.

– Overal ter wereld zijn enorme hoeveelheden kwetsbare diensten beschikbaar die voor DDoS kunnen worden gebruikt. Pas in ieder geval op dat je er zelf niet aan meedoet.

– Je kunt het gedeelte “Preventie en reactie” gebruiken als inspiratie voor je eigen verdediging.

 

ANDERE VERHALEN

Cybercriminelen blijven zich ontwikkelen: ontdek de nieuwste malwaretrucs, ontwijkingstactieken en echte aanvalsketens om voorop te blijven lopen op het gebied van cyberbeveiliging.
DNS over HTTPS (DoH) verbetert de privacy, maar brengt nieuwe beveiligingsrisico’s met zich mee – leer hoe cybercriminelen hier misbruik van maken en hoe bedrijven beschermd kunnen blijven.
De beveiliging van SSH loopt gevaar door de Terrapin aanval – leer hoe het kwetsbaarheden uitbuit, encryptie verzwakt en welke stappen je moet nemen om beschermd te blijven.

Neem contact met ons op voor meer informatie over onze diensten en oplossingen

Ons team helpt je op weg naar cybersereniteit

Stuur je ons liever een e-mail?