Redactie - 02 augustus 2017

Nederland in top 10 van meest getroffen landen door DDoS-aanvallen

In het tweede kwartaal van 2017 is het vermoeden bevestigd dat de langdurige DDoS-aanval helemaal terug is. De aanval die zich dit kwartaal het langst voortsleepte, was meer dan 11 dagen actief: 277 uur. Volgens het botnet-DDoS-rapport over het tweede kwartaal van 2017, opgesteld door experts van Kaspersky Lab, is dat een record voor dit jaar en een stijging van 131 procent ten opzichte van de langst durende aanval in het eerste kwartaal.

Geografische veranderingen 

De duur is niet het enige onderscheidende kenmerk van DDoS-aanvallen tussen april en juni. Ook in de geografie zijn ingrijpende veranderingen te bespeuren: organisaties in 86 landen werden bestookt, tegenover 72 landen in het eerste kwartaal. De top-10 van meest getroffen landen bestaat uit China, Zuid-Korea, de Verenigde Staten, Hong Kong, Groot-Brittannië, Italië, Nederland, Canada en Frankrijk, waarbij Italië en Nederland de plaatsen van Vietnam en Denemarken in het eerste kwartaal innemen.

Belangrijke doelen van DDoS-aanvallen waren onder meer nieuwsagentschap Al Jazeera, de websites van de kranten Le Monde en Figaro en, naar verluidt, Skype-servers. In het tweede kwartaal van 2017 leidde de koersstijging van cryptocurrencies er ook toe dat cybercriminelen pogingen hebben ondernomen om via DDoS prijzen te manipuleren. De grootste bitcoin-exchange, Bitfinex, werd tegelijkertijd aangevallen met de lancering van de handel in een nieuwe cryptocurrency genaamd IOTA token. Even daarvoor meldde de BTC-E-exchange een vertraging door een krachtige DDoS-aanval.

Financieel gewin is altijd uitgangspunt

Het financiële belang van DDoS-aanvallers gaat verder dan de manipulatie van cryptocurrency. De toepassing van een dergelijke methode om geld buit te maken kan uiterst lucratief zijn, getuige de trends van ransom-DDoS ofwel RDoS. De afpersers sturen het beoogde slachtoffer doorgaans een bericht waarin een losprijs wordt gevraagd die varieert van 5 tot 200 bitcoins. Weigert het bedrijf te betalen, dan dreigen de criminelen met een ingrijpende DDoS-aanval. Zo’n dreigement gaat soms gepaard met een korte DDoS-aanval om te laten zien dat het ernst is. Eind juni werd een grootschalige RDoS-poginggedaan door de groep Armada Collective, die ongeveer $315.000,- van zeven Zuid-Koreaanse banken eiste.

Er is echter nóg een manier, die het afgelopen kwartaal aan populariteit heeft gewonnen: Ransom DDoS zónder DDoS. Fraudeurs versturen dreigementen naar een groot aantal bedrijven in de hoop dat iemand zal besluiten het zekere voor het onzekere te nemen. Misschien vindt er nooit een aanval plaats, maar er hoeft slechts één bedrijf tot betaling over te gaan om met minimale inspanningen winst in het laatje te brengen.

Zelfs kruimeldieven kunnen een aanval opzetten

"Ransom-DDoS-aanvallers hoeven tegenwoordig helemaal geen geavanceerde hi-tech-teams met jaren ervaring meer te zijn”, zegt Martijn van Lom, General Manager Kaspersky Lab Benelux. “De eerste de beste kruimeldief, zonder enige technische kennis en vaardigheden om een DDoS-aanval van formaat te organiseren, kan voor afpersingsdoeleinden een demonstratieve aanval kopen. Dit type cybercrimineel richt zich vooral op technologisch onwetende bedrijven die hun resources niet beschermen tegen DDoS en met een simpele demonstratie makkelijk kunnen worden overgehaald om losgeld te betalen.”

Deskundigen van Kaspersky Lab waarschuwen dat de beslissing om te betalen langdurige schade kan opleveren, bovenop het betaalde losgeld. De reputatie van 'betaler' verspreidt zich razendsnel over allerlei netwerken en kan meer aanvallen uitlokken.

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!