Kaspersky DDoS Protection. Uw bedrijf beschermen tegen financiële schade en reputatieschade met

Vergelijkbare documenten
Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

De Nationale Wasstraat (NaWas)

Worry Free Business Security 7

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Setup van uw Norman Online Protection account

MEER CONTROLE, MEER BEVEILIGING. Business Suite

Herleid uw downtime tot het minimum met een multidatacenter. Uniitt

Abuse & acceptable use policy

Firewall Traffic Control

Revisie geschiedenis. [XXTER & KNX via IP]

NAS 224 Externe toegang Handmatige configuratie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

WAN IP Alias. In deze handleiding gaan wij uit van onderstaande IP-adressen, deze gegevens ontvangt u normaal gesproken van uw internet provider.

Office 365. Overstappen of niet?

Kiezen voor een eigen Dark Fiber. 10 Redenen waarom eigen Dark Fiber verstandig is

IC Mail Gateway Gebruikershandleiding

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

ESET Anti-Ransomware Setup

DDoS. distributed denial of service-aanval reëel gevaar voor IEdErE organisatie. Een whitepaper van proserve

ESET Anti-Ransomware Setup

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde

AANVULLENDE VOORWAARDEN Anti-DdoS Access

Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland.

Workshop - Dynamic DNS De beelden van je IP-camera bekijken via internet

Real-time betrouwbaarheid. Een geïntegreerd detectie-, vangst- en waarschuwingssysteem voor muizen met real-time rapportage

5 tips voor betere klantenservice

Dienstbeschrijving Zakelijk Veilig Werken

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

Beveiliging in eigen beheer. Beveiligingssystemen OPLOSSING VOOR BEVEILIGING IN EIGEN BEHEER EN BEWAKING OP AFSTAND.

Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

Aanvullende voorwaarden Anti-DDos acces

geen dag zonder een goed CV White Label

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk).

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Vigor 2860 serie Multi PVC/EVC - RoutIT

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids

Technieken voor sterke wachtwoorden

Trimble Access Software: Stel u in verbinding met een wereld van nieuwe mogelijkheden

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

Webbeveiliging: beveilig uw gegevens in de cloud

Anticimex Smart - non-stop intelligente plaagdierbeheersing

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

CYBER SECURITY MONITORING

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Beschermt tegen alle virussen en internetdreigingen

Gratis bescherming tegen zero-days exploits

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

!! Het!nieuwe!digitale!zakkenrollen!!!

2. DE MANIER WAAROP WIJ DATA VERZAMELEN

Vigor 2850 serie Dual PPPoA/PVC - RoutIT

SchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

SchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Load Balance/Policy Route. DrayTek Vigor 2860 & 2925 serie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

/29 = 29 bit subnet ( 32 bit 29 bit = 3 bit ) waardoor 2 = waardoor = 7 +1 = 8

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

Basis communicatie netwerk

Real-time confidence. Het geïntegreerde detectie-, vangst- en alarmeringssysteem voor muizen, inclusief snelle respons en real-time rapportage

LAN DNS. De functionaliteit LAN DNS kunt u vinden in het menu Applications. Hier klikt u vervolgens op het index nummer welke u wilt gebruiken.

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter

Gigaset pro VLAN configuratie

goes Secure Siemens Groep in Nederland Sander Rotmensen tel:

Beveiliging PC: Sygate firewall

authenticatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

NBV themanummer Nieuwsbrief December 2010

SNELLER OP JE BESTEMMING

Verkregen UvAnetID gegevens worden primair gebruikt voor het versturen van grote hoeveelheden SPAM vanuit de UvA. Dit kan tot geval hebben dat:

Het nieuwe werken nu ook voor zware grafische gebruikers

Firewall Configuratie

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches

Hostbasket. Het hosting en cloud computing aanbod van Telenet

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

mypowerrouter.com the PowerRouter you re in charge beheren en monitoren op afstand

MarkVision printerbeheersoftware

mijn zaak poweredbycisco. innovatie. powered by

Dynamic DNS Wat is DNS? Wat is Dynamic DNS? Hoe krijgt u een domeinnaam? Welke DNS providers zijn er?

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen

Registratie Data Verslaglegging

Next Generation Firewall, nuttig of lastig?

In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op zoals u ziet in onderstaande afbeelding.

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Ready Finance Tech Guide

DE KRACHT VAN EENVOUD. Business Suite

Productiviteit voor de onderneming

In deze handleiding gaan we een aantal voorbeelden geven hoe u een bepaalde situatie kunt oplossen door middel van een aantal Filter Rules.

Transcriptie:

Kaspersky DDoS Protection Uw bedrijf beschermen tegen financiële schade en reputatieschade met Kaspersky DDoS Protection

Een DDoS-aanval (Distributed Denial of Service) is een van de populairste wapens in het arsenaal van cybercriminelen. Het doel is de normale toegang tot informatiesystemen zoals websites of databases voor reguliere gebruikers onmogelijk te maken. Er kunnen verschillende motieven achter DDoS-aanvallen zitten, uiteenlopend van cybervandalisme tot gemene concurrentie of zelfs afpersing. De hedendaagse DDoS-industrie is een structuur met meerdere lagen. Er zitten mensen bij die opdracht geven voor de aanvallen, de botnet-ontwikkelaars die hun bronnen beschikbaar stellen, tussenpersonen die de aanvallen regelen en met de klanten praten, en de mensen die de betalingen regelen voor alle geleverde diensten. Elke netwerknode die via internet beschikbaar is, kan doelwit worden: een specifieke server, een netwerkapparaat of een ongebruikt adres in het subnetwerk van het slachtoffer. Er zijn twee gebruikelijke scenario's voor de uitvoering van DDoS-aanvallen: verzoeken rechtstreeks verzenden naar de aangevallen bron vanaf een groot aantal bots, of een DDoS-amplificatie-aanval uitvoeren via openbaar beschikbare servers met softwarevulnerability's. In het eerste scenario veranderen cybercriminelen talloze computers in op afstand bestuurde zombies die vervolgens de opdrachten van de meester uitvoeren en gelijktijdig verzoeken naar het computersysteem van het slachtoffer sturen (een gedistribueerde aanval uitvoeren). Soms wordt een groep gebruikers geworven door hacktivisten, worden zij voorzien van speciale software om DDoS-aanvallen mee uit te voeren en krijgen zij de opdracht om een doelwit aan te vallen. In het tweede scenario, met een amplificatie-aanval, kunnen servers worden gebruikt die vanuit een datacenter worden verhuurd, in plaats van bots. Openbare servers met kwetsbare software worden vaak gebruikt voor uitbreiding. Tegenwoordig zijn DNS-servers (Domain Name System) of NTP-servers (Network Time Protocol) te gebruiken. Amplificatie van een aanval vindt plaats door retour-ip-adressen te vervalsen (spoofen) en aan een server een kort verzoek te sturen, waarvoor een veel langere reactie vereist is. De ontvangen reactie wordt naar het vervalste IP-adres van het slachtoffer gestuurd. Scenario's voor DDoS-aanvallen Aanvallers Gehuurde servers in een datacenter Amplificatieservers Botnets Slachtoffer C&C-servers Afbeelding 1. Stroomdiagram met de populairste versies van DDoS-aanvallen Er is nog een factor die de situatie nog gevaarlijker maakt. Omdat er overal zoveel malware is en cybercriminelen zoveel botnets hebben gemaakt, kan bijna iedereen een dergelijke aanval uitvoeren. Cybercriminelen adverteren hun services met de boodschap dat iedereen een bepaalde website kan platleggen voor slechts USD 50 per dag. De betalingen vinden doorgaans plaats in cryptovaluta, zodat het vrijwel onmogelijk is de orders via cashflows te achterhalen. 2

Door de betaalbare prijzen kan elke onlinebron het doelwit worden van een DDoS-aanval. Dit is niet beperkt tot de internetbronnen van grote en bekende organisaties. Het is moeilijker om schade aan te brengen aan webbronnen van grote ondernemingen, maar als deze onklaar worden gemaakt, zijn de kosten van downtijd veel hoger. Los van de directe verliezen door gemiste omzetkansen (zoals onlineverkoop), riskeren bedrijven boetes als ze niet aan hun verplichtingen voldoen, of maken ze kosten voor extra maatregelen om zich te beschermen tegen verdere aanvallen. Tot slot kan het imago van de onderneming worden geschaad, wat bestaande of toekomstige klanten kan kosten. De totale kosten zijn afhankelijk van de omvang van het bedrijf, de branche en het type service dat wordt aangevallen. Volgens berekeningen door analysebedrijf IDC kan een uur downtijd van een onlineservice een bedrijf USD 10.000-50.000 kosten. Methoden om DDoS-aanvallen te weren Er zijn talloze bedrijven die services ter bescherming tegen DDoS-aanvallen bieden. Sommige installeren voorzieningen in de informatie-infrastructuur van de klant, sommige gebruiken mogelijkheden binnen ISPproviders en andere kanaliseren verkeer via speciale cleaning centers. Al die oplossingen volgen echter hetzelfde principe: spamverkeer, ofwel verkeer veroorzaakt door cybercriminelen, wordt uitgefilterd. Het installeren van filterapparatuur aan de klantzijde wordt als de minst effectieve methode beschouwd. Ten eerste is er speciaal opgeleid personeel binnen het bedrijf voor nodig om de apparatuur te onderhouden en de werking ervan aan te passen, wat extra kosten met zich brengt. Ten tweede is het alleen effectief tegen aanvallen op de service, en voorkomt het geenszins aanvallen die het internetkanaal blokkeren. Een werkende service is nutteloos als die niet via het net toegankelijk is. Nu DDoS-aanvallen met amplificatie populairder worden, is het veel eenvoudiger geworden om een verbindingskanaal te overbelasten. Het verkeer laten filteren door de provider is betrouwbaarder, aangezien er een breder internetkanaal is dat veel moeilijker te blokkeren is. Aan de andere kant zijn providers geen specialisten in beveiligingsservices en filteren ze alleen het meest voor de hand liggende spamverkeer eruit. Subtielere aanvallen gaan aan hen voorbij. Voor een zorgvuldige analyse van een aanval en een snelle reactie zijn de juiste expertise en ervaring vereist. Bovendien maakt deze vorm van bescherming de klant afhankelijk van een specifieke provider en ontstaan er moeilijkheden als de klant een tweede gegevenskanaal moet gebruiken of van provider moet veranderen. Gespecialiseerde verwerkingscentra die een combinatie van verschillende methoden van verkeersfiltering hanteren, worden beschouwd als effectiefste manier om DDoS-aanvallen onschadelijk te maken. Kaspersky DDoS Protection Kaspersky DDoS Protection is een oplossing die bescherming biedt tegen alle typen DDoS-aanvallen door een gedistribueerde infrastructuur van data cleaning centers te gebruiken. In de oplossing worden verschillende methoden gecombineerd, waaronder verkeersfiltering aan de providerzijde, installatie van een op afstand bestuurde voorziening om het verkeer te analyseren naast de infrastructuur van de klant, en het gebruik van gespecialiseerde cleaning centers met flexibele filters. Daarnaast wordt het werk van de oplossing voortdurend bewaakt door experts van Kaspersky Lab, zodat de inzet van een aanval zo snel mogelijk wordt gedetecteerd en filters naar wens kunnen worden aangepast. 3

Kaspersky DDoS DDos Protection in actieve modus Internet Edge-router van klant Verbinding uitgeschakeld door klant Listener voor verkeer van klant IT-infrastructuur van klanten Sensor Filterregels Statistische gegevens Expert Internetprovider Kaspersky DDoS Prevention Center Afbeelding 2. Kaspersky DDoS Protection: werkingsdiagram Arsenaal van Kaspersky Lab Kaspersky Lab pakt al ruim tien jaar met succes een breed scala aan onlinedreigingen aan. In die periode hebben analisten van Kaspersky Lab een uniek expertiseniveau verworven, waaronder een gedetailleerd inzicht in de werking van DDoS-aanvallen. De experts van het bedrijf houden de nieuwste ontwikkelingen op internet voortdurend in de gaten, analyseren de nieuwste methoden voor de uitvoering van cyberaanvallen en verbeteren onze bestaande beveiligingstools. Met deze expertise op zak is het mogelijk een DDoS-aanval te detecteren zodra die wordt uitgevoerd en voordat die de beoogde webbron overspoelt. Het tweede element in de Kaspersky DDoS Protection-technologie is een sensor die naast de IT-infrastructuur van de klant wordt geïnstalleerd. De sensor bestaat uit software die onder het Ubuntu-besturingssysteem wordt uitgevoerd en waarvoor een gewone x86-server vereist is. Deze analyseert de gebruikte typen protocollen, het verzonden aantal bytes en gegevenspakketten, het gedrag van de klant op de website (de metagegevens), of informatie over de verzonden gegevens. Er wordt geen verkeer omgeleid of gewijzigd, en geen inhoud van berichten geanalyseerd. De statistieken worden vervolgens naar de Kaspersky DDoS Protection-infrastructuur in de cloud gestuurd, waar een op statistieken gebaseerd profiel wordt gemaakt voor elke klant, op basis van de verzamelde metagegevens. In wezen zijn deze profielen records van typische informatie-uitwisselingspatronen voor elke klant. Veranderingen in gangbare gebruikstijden worden geregistreerd. Later wordt het verkeer geanalyseerd. Telkens wanneer het gedrag van het verkeer anders is dan het op statistieken gebaseerde profiel, kan er sprake zijn van een aanval. De cleaning centers vormen de sluitsteen van Kaspersky DDoS Protection. Ze bevinden zich op de voornaamste internet-backbone-lijnen, in plaatsen zoals Frankfurt en Amsterdam. Kaspersky Lab gebruikt gelijktijdig verschillende cleaning centers, zodat het verkeer voor filtering kan worden verdeeld of omgeleid. De verwerkingscentra zijn verenigd in een gemeenschappelijke informatie-infrastructuur in de cloud en de gegevens bevinden zich binnen die grenzen. Het webverkeer van Europese klanten verlaat bijvoorbeeld niet het Europese grondgebied. 4

Nog een belangrijke manier om DDoS-verkeer te beheersen is het aan de providerzijde te filteren. De ISP levert niet alleen een internetkanaal, deze kan ook een technologiepartnerschap met Kaspersky Lab aangaan. Kaspersky DDoS Protection kan dan het duidelijkste spamverkeer, gebruikt in de meeste DDoS-aanvallen, zo dicht mogelijk bij de bron tegenhouden. Zo wordt samenvoeging van de streams tot één krachtige aanval voorkomen en worden de cleaning centers ontzien. Die blijven dan beschikbaar voor de afhandeling van geavanceerder spamverkeer. Tools voor verkeersomleiding De eerste essentiële vereiste voor een effectieve beveiligingsoplossing is het instellen van een verbindingskanaal tussen de cleaning centers en de IT-infrastructuur van de klant. In Kaspersky DDoS Protection zijn deze kanalen gerangschikt volgens het GRE-protocol (Generic Routing Encapsulation). Hiermee wordt een virtuele tunnel gemaakt tussen het cleaning center en de netwerkapparatuur van de klant, waardoor het schone verkeer aan de klant wordt geleverd. De feitelijke omleiding kan via twee methoden plaatsvinden: door het subnet van de klant aan te kondigen via een BGP-protocol voor dynamische routering, of door de DNS-record te wijzigen met de introductie van de URL van het cleaning center. De eerste methode heeft de voorkeur omdat hiermee verkeer veel sneller kan worden omgeleid en bescherming kan worden geboden tegen aanvallen die rechtstreeks zijn gericht op een specifiek IP-adres. Bij deze methode moet de klant echter wel een reeks adressen hebben dat onafhankelijk is van de provider, zoals een blok IP-adressen dat is geleverd door een regionaal internetregistratiebureau. Wat de feitelijke omleidingsprocedure betreft, is er weinig verschil tussen de twee methoden. Als de eerste methode wordt gebruikt, maken de BPG-routers aan de klantzijde en in het cleaning center een permanente verbinding via de virtuele tunnel. In het geval van een aanval wordt een nieuwe route gemaakt vanaf het cleaning center naar de klant. Bij gebruik van de tweede methode krijgt de klant een IP-adres toegewezen uit de adresgroep van het cleaning center. Als er een aanval begint, vervangt de klant het IP-adres in de DNS A-record door het IP-adres dat is toegewezen door het cleaning center. Daarna wordt al het verkeer dat op het adres van de klant binnenkomt eerst naar het cleaning center gestuurd. Om de aanval op het oude IP-adres te stoppen, moet de provider echter al het inkomende verkeer blokkeren behalve de gegevens die afkomstig zijn van het cleaning center. Hoe het werkt In normale omstandigheden gaat al het verkeer van internet direct naar de klant. De beschermende acties beginnen zodra een signaal van de sensor binnenkomt. In sommige gevallen merken analisten van Kaspersky Lab een aanval zodra die begint en stellen zij de klant op de hoogte. In dit geval kunnen vooraf preventieve maatregelen worden genomen. De dienstdoende DDoS-expert bij Kaspersky Lab ontvangt een signaal dat inkomend verkeer bij de klant niet overeenkomt met het statistische profiel. Als de aanval wordt bevestigd, krijgt de klant een melding van de aanval en moet de klant de opdracht geven om het verkeer om te leiden naar de cleaning centers (in sommige gevallen kan er een overeenkomst met de klant zijn dat het omleiden automatisch start). Zodra het type aanval is vastgesteld met de technologieën van Kaspersky Lab, worden specifieke schoonmaakregels toegepast voor dit type aanval en de specifieke webbron. Sommige regels, ontworpen om de meest ongerichte aanvalstypen tegen te gaan, worden gecommuniceerd naar de infrastructuur van de provider en toegepast op routers die eigendom zijn van de provider. Het overige verkeer gaat naar de servers van het cleaning center en wordt gefilterd op basis van een aantal kenmerken, zoals IP-adressen, geografische gegevens, informatie uit de HTTP-headers, de juistheid van protocollen, uitwisseling van SYN-pakketten enzovoort. De sensor blijft het verkeer bewaken dat bij de klant aankomt. Als er nog steeds tekenen van een DDoS-aanval zijn, waarschuwt de sensor het cleaning center en worden het gedrag en de definitie van het verkeer grondig geanalyseerd. Met deze methoden kan schadelijk verkeer worden uitgefilterd op basis van definities, dat wil zeggen: een specifiek type verkeer kan volledig worden geblokkeerd, of IP-adressen kunnen worden geblokkeerd op basis van specifieke waargenomen criteria. Op deze manier worden zelfs de meest geavanceerde aanvallen gefilterd, inclusief een aanvallen waarbij een HTTP-adres wordt overspoeld. Bij deze aanvallen worden gebruikers nagebootst die een website bezoeken. Het bezoek verloopt echter chaotisch en onnatuurlijk snel, en is doorgaans afkomstig van een horde zombiecomputers. De experts van Kaspersky Lab bewaken het hele proces met behulp van een speciale interface. Als een aanval complexer of ongebruikelijk is, kan de expert ingrijpen, de filterregels wijzigen en de processen opnieuw organiseren. Klanten kunnen via hun eigen interface ook zien hoe de oplossing presteert en hoe het verkeer zich gedraagt. 5

Afbeelding 3. Schermafbeelding van de interface van de klant Wanneer de aanval voorbij is, wordt het verkeer teruggeleid naar de servers van de klant. Kaspersky DDoS Protection keert terug naar de stand-bymodus en de klant ontvangt een gedetailleerd rapport van de aanval, inclusief een uitgebreid verslag van de ontwikkeling, grafieken met gemeten parameters en de geografische verspreiding van de aanvalsbronnen. Voordelen van de aanpak van Kaspersky Lab Alleen omleiding van verkeer naar cleaning centers van Kaspersky Lab tijdens een aanval en filtering van verkeer aan de providerzijde, leiden tot aanzienlijke kostenverlaging voor de klant. Filterregels worden voor elke klant afzonderlijk ontwikkeld, afhankelijk van de specifieke onlineservices die moeten worden beschermd. Experts van Kaspersky Lab bewaken het proces en passen filterregels indien nodig snel aan. Dankzij nauwe samenwerking tussen experts van Kaspersky DDoS Protection en ontwikkelaars van Kaspersky Lab kan de oplossing flexibel en snel worden aangepast aan veranderende omstandigheden. Voor de hoogst mogelijke graad van betrouwbaarheid gebruikt Kaspersky Lab alleen Europese apparatuur en serviceverleners in Europese landen. Kaspersky Lab heeft een schat aan ervaring opgedaan met de toepassing van deze technologie in Rusland, waar het bedrijf toonaangevende financiële instellingen, commerciële bedrijven, overheidsinstanties, onlinewinkels en dergelijke met succes beschermt. 15 maart/global 2015 Kaspersky Lab. Alle rechten voorbehouden. Gedeponeerde handelsmerken en servicemerken zijn het eigendom van de respectieve eigenaars. www.kaspersky.nl