Hoe voorkomt u dat u slachtoffer wordt van een DDoS-aanval?

Gerard Stroeve - Centric

Uitvallende systemen, boze klanten en grote financiële en imagoschade. De Distributed Denial of Service- of DDoS-aanval is de nachtmerrie van iedere IT-afdeling. Helaas lezen we geregeld in de media over organisaties die erdoor zijn getroffen. Hoe voorkomt u dat uw organisatie slachtoffer wordt van een DDoS-aanval? 

De DDoS-aanval is momenteel een van de grootste cyberdreigingen. De gevallen waarover we dagelijks in de media lezen, zijn slechts het topje van de cyberberg. Dat roept de vraag op hoe deze aanvallen voorkomen kunnen worden. En, als ze toch plaatsvinden, hoe de schade ervan beperkt kan worden. Die vragen heb ik voorgelegd aan een aantal vakgenoten: beveiligingsspecialisten die in de praktijk met deze aanvallen omgaan. Deze blogpost bundelt hun adviezen.

Afwimpelen

Tijdens een DDoS-aanval wordt u (bijvoorbeeld uw webomgeving) bestookt met een enorm aantal verzoeken. Wanneer de omgeving ze niet meer allemaal kan verwerken, raakt deze buiten werking. Een voor de hand liggende aanpak zou dan ook zijn om deze verzoeken ‘af te wimpelen’ en niet te beantwoorden. Helaas is dat makkelijker gezegd dan gedaan. DDoS-aanvallen gebruiken vaak botnets, waarbij ogenschijnlijk ‘gewone’ afzenders worden ingezet. Daardoor is een verzoek dat onderdeel is van de aanval moeilijk te onderscheiden van een legitiem verzoek.

Toch zijn er wel degelijk maatregelen te treffen. Hoewel dat vaak wordt gedacht, draait het daarbij bovendien niet alleen om technische oplossingen. Beveiligingsspecialisten maken binnen de beveiligingskubus onderscheid tussen Technische, Mensgerichte en Organisatorische maatregelen:

Techniek

De technische afweer tegen DDoS-aanvallen bestaat doorgaans uit de inzet van meerdere deelcomponenten in een gelaagde aanpak. Deze componenten worden deels on-premise geïmplementeerd en deels bij de Internet Service Provider (ISP).

Denk bij on-premise componenten aan een (application layer) firewall, een IPS en anti-DDoS-apparatuur. Daarnaast is het belangrijk om de systemen te hardenen, de architectuur DDoS-proof te maken en in voldoende bandbreedte te voorzien.

Ook de ISP kan in de nodige componenten voorzien. Daarnaast kunt u een zogenaamd ‘scrubbing center’ inzetten. Dat is een soort wasstraat waar binnenkomend verkeer doorheen wordt geleid om vervolgens gefilterd doorgestuurd te worden.

Verder is het is in de basis verstandig om een zogenaamde ‘nullijn’ vast te stellen, zodat er een beeld is van het normale netwerkverkeer. Afwijkingen van dit normaalbeeld kunnen dan eenvoudiger en sneller worden geconstateerd.

Mens

Ook medewerkers spelen een belangrijke rol in de omgang met DDoS-aanvallen. Het is belangrijk om voldoende actuele kennis in huis te hebben. Het herkennen en onderkennen van een aanval, maar ook het adequaat handelen in geval van een aanval, vraagt specifieke kennis en inzichten. Minstens zo belangrijk is het bewustzijn ten aanzien van de impact van een DDoS-aanval voor de organisatie. Verder is het raadzaam om als organisatie niet in het bijzonder interessant te zijn voor cybercriminelen en hacktivisten. Zo is het bijvoorbeeld niet handig om op social media te pochen over de beveiliging van de organisatie.

Organisatie

Het belang van een helder informatiebeveiligingsbeleid spreekt voor zich, net als een proces waarin de risico’s inzichtelijk worden gemaakt. Classificatie van de gegevensstromen is daarin essentieel. Uit deze classificatie blijkt namelijk ook hoe belangrijk de beschikbaarheid van de afzonderlijke gegevensstromen is. Met deze kennis kunnen ook IT-resources rondom beveiliging beter worden verdeeld.

Ook is het belangrijk om vooraf goede afspraken te maken met de Internet Service Provider over bijvoorbeeld de monitoring van het dataverkeer en mogelijkheden van rerouting.

Daarnaast zijn gedegen procedures en plannen rondom incidentmanagement en continuïteitsmanagement belangrijk. Communicatie tussen de diverse betrokkenen is daarbij erg belangrijk. Deze procedures en plannen zorgen er bij een DDoS-aanval voor dat er snel en adequaat wordt gehandeld.

De bovenstaande opsomming is een selectie van een veel groter scala aan mogelijkheden. Download voor meer inspiratie dit uitgebreide overzicht met maatregelen om u te beschermen tegen een DDoS-aanval.

Vorige blog teruglezen: wat is een DDoS-aanval?

Deze blogpost is de tweede in een driedelige serie rondom het thema cybersecurity. In deel 1 van de serie beschreef ik in meer detail wat een DDoS-aanval is. Ook kwam een andere grote cyberdreiging aan bod: Ransomware. In mijn volgende blogpost ga ik dieper in op aanvallen met Ransomware en vertel ik hoe u daar passend mee omgaat. Daarbij delen ook organisaties die zelf te maken hebben gehad met Ransomware hun ervaring. 

Gerard Stroeve, Manager Security & Continuity Services bij Centric