Europese cyberaanvallen komen vooral uit Nederland

F5Networks

Europa heeft meer internetaanvallen vanuit de eigen landen te verduren dan elke andere regio. Dit blijkt uit onderzoek van F5 Labs dat het aanvalsverkeer tussen 1 december 2018 en 1 maart 2019 onderzocht. De overgrote meerderheid van dit verkeer kwam van IP-adressen in Nederland, gevolgd door de VS, China, Rusland en Frankrijk.

Europese systemen liggen onder vuur vanuit de hele wereld. Op basis van een wereldwijde heatmap blijkt dat de bronnen ervan vergelijkbaar zijn met Australië en Canada, maar verschillend van de VS. De VS krijgt veel minder aanvallen vanuit Europa te verduren dan Europa zelf.

Nederland voert de ranglijst aan van aanvallende landen. De top tien bestaat verder uit VS, China, Rusland, Frankrijk, Iran, Vietnam, Canada, India, en Indonesië. Nederland was verantwoordelijk voor 1,5 keer zoveel aanvallen als de VS en Canada samen, en 6 keer zoveel als Indonesië.

Aanvalsnetwerken

Het Nederlandse HostPalace Web Solutions (ASN 133229) lanceerde de meeste aanvallen, gevolgd door het Franse Online SAS (ASN 12876), en het Nederlandse NForce Entertainment (ASN 43350). De drie web hosting providers komen regelmatig terug in de ‘threat actor networks’-lijsten van F5 Labs.

72 procent van alle gelogde ASN’s zijn internet service providers. 28 procent zijn web hosting providers. F5 Labs identificeerde ook de 50 belangrijkste aangevallen IP-adressen*. Bedrijven worden opgeroepen te controleren of ze verbindingen hebben met deze netwerken. De eigenaren van de netwerken worden opgeroepen hun IP-adressen te controleren op misbruik.

Poorten onder vuur

In Europa wordt met name poort 5060 aangevallen, gebruikt door het Sessions Initiation Protocol (SIP) voor Voice over IP (VoIP) zoals telefonie en videoconferencing. Deze poort is ook het doelwit geweest bij hoogwaardige events zoals de summits tussen Trump en Kim Jung Un en Vladimir Putin. De tweede populaire poort is de Microsoft Server Message Block (SMB) poort 445, gevolgd door 2222 die gebruikt wordt als niet-standaard Secure Shell (SSH) poort.

Beveiligingsmaatregelen

Gebaseerd op het onderzoek adviseert F5 organisaties continue kwetsbaarheidstesten te draaien om te ontdekken welke systemen open staan, via welke poorten. Als deze in verband staan met de populaire aanvalspoorten moeten ze met prioriteit worden afgeschermd, bijvoorbeeld door middel van firewall-technologie of kwetsbaarheidmanagement. Verkeer van web-applicaties op poort 80 moet afgeschermd worden door een web applicatie firewall, continu gescand worden op kwetsbaarheden en prioriteit krijgen met bijvoorbeeld patching en bug-reparatie.

Veel van de aanvallen op poorten die SSH ondersteunen, worden ook door middel van brute force aangevallen. Alle publieke login pagina’s moeten daarom bescherming hebben hiertegen.

“Netwerkbeheerders en securityspecialisten moeten netwerk-logs controleren op verbindingen met de belangrijkste aanvals-IPs. Als er hiervandaan aanvallen plaatsvinden, moeten de bedrijven een klacht indienen bij de eigenaren van de ASN’s en ISP’s zodat ze die systemen hopelijk afsluiten”, aldus Sara Boddy, Threat Research Director, F5 Labs. “IP blocking is riskant, omdat je mogelijk ook services blokkeert die klanten legitiem gebruiken. In deze gevallen is het aanvallend systeem waarschijnlijk een IoT-apparaat waarvan de gebruiker niet weet dat het geïnfecteerd is, en dus ook niet snel zal worden opgeschoond.”

“Verkeer blokkeren van een ASN of een ISP is problematisch om dezelfde redenen: klanten kunnen weglopen omdat ze onderbrekingen kunnen ondervinden in de dienstverlening. Tenzij de ISP uit een land komt waar geen zaken wordt gedaan; dan is geo-blocking te overwegen", zegt Boddy.

Lees ook
4 op de 10 Nederlanders denkt dat QR-codes een gevaar vormen voor hun digitale veiligheid

4 op de 10 Nederlanders denkt dat QR-codes een gevaar vormen voor hun digitale veiligheid

Hoewel 42% van de Nederlanders van mening is dat QR-codes een gevaar vormen voor hun digitale veiligheid, twijfelt driekwart van de Nederlanders zelden tot nooit of ze een QR-code wel moeten scannen. Dat blijkt uit onderzoek van KnowBe4, aanbieder van security awareness-trainingen, onder 340 Nederlanders naar het gebruik en de perceptie van QR-cod1

ESET research onderzoekt de Gamaredon APT-groep

ESET research onderzoekt de Gamaredon APT-groep

ESET,-onderzoekers onderzochten de operaties van Gamaredon, een APT-groep die door Rusland wordt gesteund en al minstens sinds 2013 actief is en momenteel de meest actieve APT-groep in Oekraïne is. Gamaredon wordt door de Oekraïense veiligheidsdienst (SSU) toegeschreven aan het 18e Russische centrum voor informatiebeveiliging van de FSB, dat opere1

Arctic Wolf: 45% van de beveiligingsincidenten vindt buiten werktijd plaats

Arctic Wolf: 45% van de beveiligingsincidenten vindt buiten werktijd plaats

Het aantal cyberaanvallen ligt nog altijd hoger dan de investeringen om ze te voorkomen, ondanks dat securitybudgetten inmiddels recordhoogtes hebben bereikt en het aantal beveiligingstools en -leveranciers toeneemt. Dat blijkt uit het 2024 Security Operations Report vanArctic Wolf.