image

Minister: ddos-aanvallen kunnen imago Nederland schaden

maandag 21 maart 2022, 17:01 door Redactie, 4 reacties

Het gebruik van Nederlandse servers bij het uitvoeren van ddos-aanvallen kan het imago van ons land schaden en slecht zijn voor bondgenootschappelijke belangen en de integriteit van de Nederlandse ict-infrastructuur, zo stelt minister Yesilgöz van Justitie en Veiligheid.

De minister reageerde op Kamervragen van D66 dat een Nederlandse server was gebruikt voor het uitvoeren van een ddos-aanval op Oekraïense websites. Volgens Yesilgöz heeft Nederland een relatief grote hostingsector en maken ook criminelen en staten misbruik van Nederlandse hostingproviders. "Misbruik van Nederlandse infrastructuur bij het uitvoeren van digitale aanvallen komt vaker voor", aldus de minister.

Het D66-Kamerlid wilde van Yesilgöz weten hoeveel ddos-aanvallen via Nederlandse hostingproviders lopen, maar dat kan de minister niet zeggen. "Voor datacenters is het vrijwel onmogelijk om te controleren welke servers voor dergelijke malafide doeleinden worden ingezet. Voor elke aanval zou specifiek technisch onderzoek nodig zijn om te achterhalen via welke servers een aanval is uitgevoerd. Dergelijk technisch onderzoek is niet bij elke aanval mogelijk, vanwege de capaciteit die dit kost en het aantal (pogingen tot) aanvallen."

Hammelburg vroeg ook welke risico's Nederland loopt in het geval een cyberaanval via Nederlandse servers wordt uitgevoerd. "Deze vorm van misbruik kan het internationale imago van Nederland schaden en slecht zijn voor bondgenootschappelijke belangen en de integriteit van de Nederlandse ict-infrastructuur", antwoordt Yesilgöz.

Ze voegt toe dat Nederlandse organisaties geraakt kunnen worden door eventuele tegenacties, zoals het uit de lucht halen van misbruikte infrastructuur door landen die door een digitale aanval getroffen zijn. Ook kunnen bedrijven waarvan it-apparatuur onbewust deel uitmaakt van een ddos-aanval daar beschikbaarheidsproblemen door ervaren. Verder stelt de minister dat er verbindingsproblemen kunnen optreden en ook kan een internetprovider de verbinding afsluiten.

Voor het stoppen van dergelijke ddos-aanvallen kan er een vordering of bevel worden uitgevaardigd aan het hostingbedrijf om de server van de betreffende malafide afnemer offline te brengen. "In de praktijk is een andere route gebruikelijk, waarbij een “notice and take down” (NTD)-verzoek naar de betreffende hoster wordt gestuurd met de mededeling dat er binnen zijn netwerk sprake is van onrechtmatige handelingen van een of meer afnemers van diens diensten", aldus de minister.

Reacties (4)
21-03-2022, 17:49 door Anoniem
Positief dat hierover word gesproken. Mij lijkt het dat dos aanvallen relatief eenvoudig te detecteren zijn, en is het mijns inziens verstandiger om de verantwoordelijkheid bij de hosting partij te beleggen om hier proactief op te handelen m.b.v. rate-limiting op een bepaalde threshold.
De huidige NTD verzoeken, dan wel niet in een andere vorm, kunnen een stuk sneller worden opgevolgd of überhaupt worden ingediend.

- 0xC0FFEE
21-03-2022, 20:01 door Anoniem
Door Anoniem: Positief dat hierover word gesproken. Mij lijkt het dat dos aanvallen relatief eenvoudig te detecteren zijn, en is het mijns inziens verstandiger om de verantwoordelijkheid bij de hosting partij te beleggen om hier proactief op te handelen m.b.v. rate-limiting op een bepaalde threshold.
Ik denk dat er met "via Nederlandse hostingproviders lopen" niet wordt bedoeld dat het DDoS verkeer door deze hosting providers gegenereerd wordt, maar dat deze providers faciliteren in de coordinatie van het DDoS netwerk.
Dwz zij hosten de website waar je een DDoS kunt kopen, zij hosten de Command&Control servers, etc.
Het eigenlijke aanvallen gebeurt vanuit gecompromitteerde PC's en andere devices, wellicht gedeeltelijk in Nederland maar ook in de rest van de wereld.
Als je alleen naar het DDoS verkeer zelf kijkt is het helemaal niet zo simpel om te bepalen wie er achter zitten.
22-03-2022, 20:29 door Anoniem
Wel apart. Het in kaart brengen van de aanvallen is niet mogelijk.
Maar slachtoffers kunnen de gebruikte Infrastructuur wel office halen?
Volgens mij spreekt dat elkaar tegen.
23-03-2022, 04:11 door Anoniem
De universiteit van San Diego houdt met handige tooling keurig bij welke providers DDoS aanvallen faciliteert dmv ip spoofing.
Voor ieder inzichtelijk.
Burger, wetgever, handhaver, toezichthouder, branchevereniging en bedrijfsleven.

Als klant wil je toch je site niet hosten bij zo een bedrijf?
Ook slecht voor NL reputatie.
En het is zo een eenvoudige instelling die zo is aan te passen door de providers.
NL scoort hier relatief slecht op.

Wie gaat t eindelijk eens aanpakken?
Een goed functionerend Internet heeft concrete kaders nodig blijkbaar om t kaf te scheiden van het koren
.
https://spoofer.caida.org/country_stats.php

( er zijn nog div mogelijkheden voor DDoS, maar dit is alvast n inkoppertje
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.