Vijf vragen over de cyberaanval

Geen reacties
Tags: , , , ,
Posted 24 Okt 2016 in nieuws

Twitter, Spotify, Buienradar, PayPal en GitHub waren vrijdag urenlang uit de lucht nadat de DNS servers van het Amerikaanse bedrijf Dyn waren aangevallen. Het Amerikaanse ministerie van Binnenlandse Zaken laat onderzoek doen naar deze enorme aanval op de internetinfrastructuur. Vijf vragen over de cyberaanval.

Wat gebeurde er precies?
Hackers bestookten urenlang de DNS servers van internetbedrijf Dyn. DNS is de technologie om numerieke internetadressen aan domeinnamen te koppelen. Zonder adressenboek werkt het internet niet. Het is niet de eerste keer dat zoiets gebeurt. Kabelbedrijf Ziggo is ook al eens het slachtoffer geweest van een dergelijke aanval. De daders werden echter verraden en zijn later aangehouden.

Wie zit er achter de aanvallen?
Niemand heeft de aanval opgeëist. Het motief van de aanval is niet helemaal duidelijk, als dat er al is. Mogelijk was het een reactie op het besluit van de ambassade van Ecuador om Julian Assange van Wikileaks (tijdelijk) af te sluiten van het internet. Ook gingen er geruchten dat Assange was overleden.

Waarom werkte deze aanval zo goed?
Er zijn aanwijzingen dat een Mirai IoT botnet de DNS-servers heeft uitgeschakeld. Daarbij zijn mogelijk miljoenen slecht beveiligde Internet of Things apparaten besmet. Dat kunnen routers zijn, waarvan het standaard wachtwoord niet is aangepast. In dat geval is het mogelijk om in zeer korte tijd een enorme aanvalskracht te bundelen.

Beveiligingsexperts waarschuwen al langer voor slecht beveiligde apparatuur. Onderzoekers van het Franse Eurecom en de Ruhr University in het Duitse Bochum hebben recentelijk de firmware onderzocht van netwerkcamera’s, modems en routers. Er werden meer dan 9200 kwetsbaarheden aangetroffen bij hardware van ruim vijftig fabrikanten.

De Mirai software is vrij verkrijgbaar op internet. De broncode is een dezer dagen gelekt op de site Hackerforums omdat beveiligingsexperts bezig waren om de software aan te pakken. Met de broncode kunnen honderden varianten worden ontwikkeld.

Waarom werd juist Dyn aangevallen?
Niet alleen Dyn, ook andere DNS aanbieders werden bestookt, maar de impact daarvan was kennelijk minder groot. De reden dat Dyn mogelijk als eerste is aangevallen is omdat analist Chris Baker van Dyn een een dezer dagen een artikel publiceerde genaamd What Is the Impact On Managed DNS Operators? Dyn is geen groot bedrijf. Het heeft 400 mensen in diens, waarvan 350 in New Hampshire. Ook zijn er kantoren in Engeland en Singapore.

Wat kan er tegen dit soort aanvallen worden ondernomen?
Technische ontwikkelingen zorgen ervoor dat DNS-aanvallen in de toekomst waarschijnlijk minder impact hebben. Zoals altijd is er in het begin veel overlast omdat de technologie niet is berekend op dit soort geavanceerde aanvallen, vervolgens duurt het enige tijd voordat nieuwe technologie is geadopteerd. Zo moeten DNS-aanvallen beter herkend kunnen worden. Een DNS-server zou overbevraging moeten kunnen negeren. Ook is het verstandig om de servers geografisch te verspreiden. Meer technische uitleg hier. Beveiligingsexperts houden er rekening mee dat we voorlopig nog wel even te maken zullen hebben met DNS aanvallen.



Lees het volledige bericht op Emerce »


Add Your Comment