Zo bescherm je je infrastructuur tegen DDoS-aanvallen
Enkele ziekenhuizen, waaronder het UMCG èn het Z-CERT zijn sinds het weekend doelwit van DDoS-aanvallen van vrijwel zeker de Russische hackersgroep Killnet. Dit zou een wraakactie zijn voor de steun die Nederland aan Oekraïne geeft. De site van het UMCG was enkele dagen uit de lucht, maar werkt nu weer. De aanvallen volgden volgens Z-CERT op een oproep op een Telegram-kanaal dat gelinkt wordt aan de pro-Russische hacktivistische groep Killnet.
5 tips
Het NCSC heeft deze week de factsheet Technische maatregelen voor continuïteit van online diensten uitgebracht. Daarin staan 5 adviezen ter bescherming van infrastructuur tegen DDoS-aanvallen.
1. Maak een duidelijk overzicht van de infrastructuur en monitor die. Breng de hele keten van dienstverlening in kaart. Bepaal wat ‘normaal’ verkeer en systeemgedrag is waarna het inkomende en uitgaande verkeer kan worden gemonitord op significante afwijkingen die op een DDos-aanval kunnen duiden.
2. Informeer bij alle externe leveranciers wat hun DDoS-bescherming inhoudt en welke maatregelen zijn genomen om uw diensten te beschermen tegen aanvallen op andere klanten van de leverancier.
3. Controleer bij alle interne infrastructuur welke maatregelen al genomen zijn pas zo nodig technische, eventueel overlappende maatregelen toe. Een lijst met mogelijke maatregelen is bijgevoegd.
4. Bereid de incidentrespons voor en denk na over failoverscenario’s van online diensten. Maak een draaiboek voor tijdens een DDos-aanval.
5. Instrueer de communicatieadviseur en bepaal een communicatiestrategie voor uitingen naar medewerkers, klanten, leveranciers, overheid en andere stakeholders.
Technische maatregelen
Beveiliger F5 geeft in een eerder uitgebracht DDos-onderzoek nog enkele voorbeelden van technische maatregelen:
• Implementeer DDoS-bescherming met behulp van een on premises oplossing, DDoS-scrubservice of hybride vorm.
• Gebruik zowel netwerk- als webapplicatiefirewalls.
• Gebruik antivirusoplossingen om malware-infecties tegen te gaan.
• Gebruik een netwerkgebaseerd intrusiondectectionsysteem.
• Pas patches onmiddellijk toe.
• Blokkeer verkeer met gespoofde source IP-adressen.
• Gebruik snelheidsbeperking om het volume van inkomend verkeer te beperken.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee