Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Laat ddos je dns niet platleggen

Dit artikel delen:

Ddos-aanvallen blijven onverminderd populair. Sterker, in het tijdperk van thuiswerken neemt de populariteit toe. Werknemers verspreid over het land zijn afhankelijk van internet- en saas-services, waardoor deze services een interessant doelwit vormen voor aanvallers. Volgens experts zal dat de komende maanden niet anders zijn.

De cijfers liegen er niet om: in 2020 verdubbelde het aantal ddos-aanvallen elk kwartaal, terwijl experts verwachten dat ook in 2021 het aantal aanvallen zal blijven stijgen. De aanval op AWS brak met een ontzagwekkende 2.3Tbps het record; genoeg data om iedere seconde twee gemiddelde harde schijven met data te vullen.

Naast typische udp- en syn-flood- aanvallen is een groeiend aantal ddos-aanvallen gericht op het domain name system (dns). Maar hoewel het dns een kritiek onderdeel is van de it-infrastructuur, wordt het vaak onvoldoende beschermd door bedrijven. Hierdoor blijft dns een populair ddos-doelwit voor hackers die je diensten verstoren, of het gebruiken als afleiding voor andere aanvallen. Het is dan ook hoog tijd om stappen te nemen om het dns beter te wapenen tegen aanvallen.

Ddos via dns

"Wil je een goede buur zijn en voorkomen dat anderen jouw dns misbruiken? "

Een ddos-aanval die gebruikmaakt van je dns kan twee kanten op: het kan een aanval zijn op je eigen netwerk, of  je dns wordt misbruikt om elders aanvallen uit te voeren. Beide gevallen wil je uiteraard voorkomen.

De uitdaging is dat aanvallen op applicatielagen - zoals dns - doorgaans minder makkelijk zijn op te vangen dan flood-aanvallen, omdat ze meestal gebruik maken van een kleiner aantal machines en soms zelfs maar een enkele machine. Hierdoor kan de server worden misleid om de aanval te behandelen als niets meer dan een hoger volume van legitiem verkeer.

Toch zijn er een aantal stappen te nemen om dit type cybercrime tegen te gaan. Wil je een goede buur zijn en voorkomen dat anderen jouw dns misbruiken, is het belangrijk je eigen middelen af te schermen. Zo kun je ip-spoofing voorkomen door al het uitgaande netwerkverkeer te blokkeren dat geen gebruikmaakt van toegestane adressen. Ook kun je resolvers zo configureren dat ze alleen dns-query's van eigen netwerken en hosts kunnen verwerken.

Om je eigen netwerkverkeer te beschermen, moet je ten eerste weten wat jouw ‘normaal’ is. Als je niet weet wat je gemiddelde aantal dns-query’s is, weet je ook niet wanneer je wordt aangevallen. Zorg er wel voor dat je meer checkt dan alleen server requests: ook switch-, router- en firewall-processen moeten worden gemonitord. Dit alles is goed te automatiseren door ai in te zetten om mogelijke aanvallen te identificeren. Door monitoring van dns te bundelen met monitoring van protocollen als dynamic host configuration protocol (dhcp) en ip address management (ipam), kun je de efficiëntie van dreigingsdetectie versterken - en dus de return on investment van je netwerkbeveiliging. Immers, je it-team kan zich beter focussen op de gerichte verdediging van je netwerk.

 

Wasmachine

Veel providers bieden daarnaast 'wasstraten' aan, die aanvalsverkeer wegfilteren. Als er veel verkeer binnenkomt, proberen deze providers het verkeer via een ‘wasmachine’ te leiden die malafide verzoeken verwijderd. Dit wordt ook wel scrubbing genoemd. Zo komt alleen het verkeer op je netwerk terecht dat er daadwerkelijk hoort te zijn.

Het kan natuurlijk zijn dat er toch verkeer langs die externe wasstraat heen schiet. Bereid daarom je infrastructuur goed voor op aanvallen. Zorg ervoor dat je autoritatieve name servers lokaal beheert, zodat je in het geval van een aanval sneller kunt handelen. Verstevig je netwerk vervolgens met (al dan niet geautomatiseerde) beveiligingstools. Denk hierbij aan het beperken van recursive query’s per server of zone en het stopzetten van query's naar servers die niet reageren om zogenaamde phantom domain-aanvallen te bestrijden, of het blokkeren van domeinnamen of servers die een hoge mate van nxdomain-responsen teruggeven.

Al met al zijn er tal van mogelijkheden om het dns te wapenen tegen ddos-aanvallen. Nu decentraal werken de norm lijkt te worden, wordt het des te belangrijker dat bedrijven zich bewust zijn van dit kritieke onderdeel van hun infrastructuur, en dat ze de juiste middelen inzetten om zich te beschermen tegen steeds slimmer wordende cybercriminelen.

Auteur: Krupa Srivatsan, director of product marketing Infoblox

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2021-03-22T11:55:00.000Z Krupa Srivatsan