image

NCSC meldt grootschalige ddos-aanvallen op Nederlandse organisaties

donderdag 1 mei 2025, 09:40 door Redactie, 14 reacties

Meerdere Nederlandse organisaties zijn deze week het doelwit van grootschalige ddos-aanvallen geworden, zo meldt het Nationaal Cyber Security Centrum (NCSC). Het gaat zowel om publieke als private partijen, aldus de overheidsinstantie. Afgelopen maandag waren websites van verschillende gemeenten en provincies tijdelijk door ddos-aanvallen onbereikbaar.

Het NCSC zegt de aanvallen te onderzoeken en staat in contact met nationale en internationale samenwerkingspartners. Waar mogelijk zal het NCSC organisaties die een (toekomstig) doelwit zijn informeren en een handelingsperspectief geven. De overheidsinstantie merkt op dat het niet altijd mogelijk is om inzicht te krijgen in de personen achter een ddos-aanval of hun motivatie.

Reacties (14)
Vandaag, 09:59 door Anoniem
Het is net als of XR voor de deuren gaat staan van het gemeentehuis en geen anderen binnenlaat. Kennelijk wordt dat toegestaan door het OM.

Zijn de ddos-ers dan gelijk aan XR en zo straffeloos?

XR: Extinction Rebellion
OM: Openbaar Ministerie
Vandaag, 10:12 door Anoniem
Door Anoniem: Het is net als of XR voor de deuren gaat staan van het gemeentehuis en geen anderen binnenlaat. Kennelijk wordt dat toegestaan door het OM.

Zijn de ddos-ers dan gelijk aan XR en zo straffeloos?

XR: Extinction Rebellion
OM: Openbaar Ministerie

nee dat zijn ze niet. DDOS uitvoeren is strafbaar. maar hoe ga je bijvoorbeeld een Russische hack organisatie opsporen en bestraffen onder de Nederlandse wet ?
Vandaag, 10:12 door Anoniem
Het is net als of XR voor de deuren gaat staan van het gemeentehuis en geen anderen binnenlaat. Kennelijk wordt dat toegestaan door het OM. Zijn de ddos-ers dan gelijk aan XR en zo straffeloos?

Ah, daar is de obligate vergelijking weer: een digitale aanval op publieke infrastructuur gelijkstellen aan een demonstratie met spandoeken. Alsof een mensenketen die je vriendelijk verzoekt om te keren, hetzelfde is als een botnet dat je hele netwerk platlegt. De verwarring tussen activisme en cybercriminaliteit is aandoenlijk – als het niet zo treurig was. Misschien toch maar eens het verschil leren tussen burgerlijke ongehoorzaamheid en een strafrechtelijke aanval op digitale vitale processen.
Vandaag, 10:19 door Named
De overheidsinstantie merkt op dat het niet altijd mogelijk is om inzicht te krijgen in de personen achter een ddos-aanval of hun motivatie.
De motivatie kan giswerk blijven, maar waar de aanval vandaan komt moet wel uit te zoeken zijn.
Die IP pakketjes komen toch ergens vandaan, dat is op te sporen en aan te pakken.

Als het gespoofde IP's zijn dan is er vaak maar een enkele datacenter die daar achter zit.
Zoek uit waar de pakketten vandaan komen, desnoods ga je router bij router metingen verrichten.
Uiteindelijk kom je uit op een ISP die geen source-filtering doet en dan heb je de bron te pakken.

Als de pakketjes vanaf geïnfecteerde apparaten komt zal het lastiger zijn om de aanvallers deze keer te vinden.
Wat je wel hebt is een gigantische lijst van IP's die geïnfecteerde apparaten in hun netwerk hebben.
Je kan met die lijst langs de ISP's gaan en verzoeken om de eigenaar te informeren over het probleem.
(Is het probleem bij een volgende aanval niet opgelost, dan blacklist je gewoon die IP's.)
Het helpt ook bewustzijn creëren: "Mijn goedkope Chinese camera was gehackt om <X> aan te vallen???"
Vandaag, 10:52 door Anoniem
Door Named:
De overheidsinstantie merkt op dat het niet altijd mogelijk is om inzicht te krijgen in de personen achter een ddos-aanval of hun motivatie.
De motivatie kan giswerk blijven, maar waar de aanval vandaan komt moet wel uit te zoeken zijn.
Die IP pakketjes komen toch ergens vandaan, dat is op te sporen en aan te pakken.

Als het gespoofde IP's zijn dan is er vaak maar een enkele datacenter die daar achter zit.
Zoek uit waar de pakketten vandaan komen, desnoods ga je router bij router metingen verrichten.
Uiteindelijk kom je uit op een ISP die geen source-filtering doet en dan heb je de bron te pakken.

Als de pakketjes vanaf geïnfecteerde apparaten komt zal het lastiger zijn om de aanvallers deze keer te vinden.
Wat je wel hebt is een gigantische lijst van IP's die geïnfecteerde apparaten in hun netwerk hebben.
Je kan met die lijst langs de ISP's gaan en verzoeken om de eigenaar te informeren over het probleem.
(Is het probleem bij een volgende aanval niet opgelost, dan blacklist je gewoon die IP's.)
Het helpt ook bewustzijn creëren: "Mijn goedkope Chinese camera was gehackt om <X> aan te vallen???"


Idd de technische oplossing. Blijft de eeuwenoude vraag: “wie gaat dat betalen? Jij of ik?
Vandaag, 10:55 door Anoniem
De motivatie kan giswerk blijven, maar waar de aanval vandaan komt moet wel uit te zoeken zijn.
Die IP pakketjes komen toch ergens vandaan, dat is op te sporen en aan te pakken.

Omdat een DDoS-aanval vaak wordt uitgevoerd door duizenden of zelfs miljoenen verschillende bronnen, is het vrijwel onmogelijk om de aanval naar één specifiek punt terug te traceren. Het verkeer komt van zoveel verschillende IP-adressen dat het niet alleen moeilijk is om de oorsprong van de aanval te vinden, maar ook om te stoppen bij een enkel aanspreekpunt.
Vandaag, 11:29 door Anoniem
Door Named:
De overheidsinstantie merkt op dat het niet altijd mogelijk is om inzicht te krijgen in de personen achter een ddos-aanval of hun motivatie.
De motivatie kan giswerk blijven, maar waar de aanval vandaan komt moet wel uit te zoeken zijn.
Die IP pakketjes komen toch ergens vandaan, dat is op te sporen en aan te pakken.

Als het gespoofde IP's zijn dan is er vaak maar een enkele datacenter die daar achter zit.
Zoek uit waar de pakketten vandaan komen, desnoods ga je router bij router metingen verrichten.
Uiteindelijk kom je uit op een ISP die geen source-filtering doet en dan heb je de bron te pakken.

Als de pakketjes vanaf geïnfecteerde apparaten komt zal het lastiger zijn om de aanvallers deze keer te vinden.
Wat je wel hebt is een gigantische lijst van IP's die geïnfecteerde apparaten in hun netwerk hebben.
Je kan met die lijst langs de ISP's gaan en verzoeken om de eigenaar te informeren over het probleem.
(Is het probleem bij een volgende aanval niet opgelost, dan blacklist je gewoon die IP's.)
Het helpt ook bewustzijn creëren: "Mijn goedkope Chinese camera was gehackt om <X> aan te vallen???"

Wellicht moet je ChatGPT even vragen hoe het werkt, want die heeft er duidelijk meer verstand van. Een DDoS is heel goedkoop in te zetten (zelfs gratis om te testen is vaak al ellendig) en ook met goede wasstraten blijft de overlast voor bepaalde diensten groot. En de meeste organisaties kunnen niet altijd achter een dure wasstraat zitten. Het is asymmetrische oorlogsvoering die heel veel organisaties zich niet kunnen veroorloven.
Vandaag, 11:44 door Anoniem
De motivatie kan giswerk blijven, maar waar de aanval vandaan komt moet wel uit te zoeken zijn.
Die IP pakketjes komen toch ergens vandaan, dat is op te sporen en aan te pakken.
Duidelijk niet iemand van de praktijk. Want hoe vaak worden niet lekken ontdekt in software die een DDoS mogelijk maken? En als jouw apparaat toevallig geen patch daarvoor heeft, moet het OM dan jou aanpakken? Het komt immers van jouw apparaat vandaan!
Vandaag, 11:49 door Anoniem
Door Named:

Die IP pakketjes komen toch ergens vandaan, dat is op te sporen en aan te pakken.
Lees dit eens: https://www.security.nl/posting/879606/%27Duizenden+kwetsbare+TP-Link+Archer-routers+doelwit+van+botnet%27
Vandaag, 12:41 door Named
Wellicht moet je ChatGPT even vragen hoe het werkt, want die heeft er duidelijk meer verstand van. Een DDoS is heel goedkoop in te zetten (zelfs gratis om te testen is vaak al ellendig) en ook met goede wasstraten blijft de overlast voor bepaalde diensten groot. En de meeste organisaties kunnen niet altijd achter een dure wasstraat zitten. Het is asymmetrische oorlogsvoering die heel veel organisaties zich niet kunnen veroorloven.
Daarom moeten DDoS aanvallen ook bij de bron aangepakt worden. Gooi alle ISP's die weigeren source filtering toe te passen van het internet af, dan ben je direct al van een aantal soorten (D)DoS af. (En je maakt het internet er ook meteen een stuk veiliger op.) En aan de hand van IP logs kan je gebruikers vertellen dat ze hun netwerk misbruikt word voor illegale activiteiten. Als ze dit niet oplossen kan je ze voor de rechter slepen.

En als jouw apparaat toevallig geen patch daarvoor heeft, moet het OM dan jou aanpakken? Het komt immers van jouw apparaat vandaan!
Ja. Als jij illegale activiteiten op jouw netwerk toestaat dan ben je daar aansprakelijk voor.
Natuurlijk sleep je niet iemand voor de rechter voor het eerste DDoS pakketje dat binnenkomt. Dit moet samengaan met informeren, hulp en uitleg bieden over hoe te handelen, waarschuwingen bij herhaling, etc.
En het voor de Nederlandse rechter slepen is niet altijd mogelijk, bijvoorbeeld als de persoon in een ander land zit. Maar in andere landen is het (vaak) ook illegaal om DDoS aanvallen te versturen, dus je zou ze voor de lokale rechter kunnen slepen. Dit zou een taak kunnen zijn voor de NCSC of wasstraten namens de getroffen bedrijven/overheidsinstellingen.

Na de eerste handvol aanklachten zou slechts het informeren over een kwetsbaar apparaat in het netwerk genoeg moeten zijn om zo'n gehackt apparaat te desinfecteren of offline te krijgen. Zo breek je langzaam maar zeker elk botnet af. Dit maakt het internet als geheel veiliger en het maakt de samenleving ook nog eens bewuster van de risico's die goedkope IoT zooi met zich meebrengt.

Natuurlijk, dit is de theorie. Of dit in de praktijk wil lukken is een tweede vraag.
Vandaag, 13:29 door Anoniem
(Is het probleem bij een volgende aanval niet opgelost, dan blacklist je gewoon die IP's.)

Probeer jij maar alle IP's betrokken bij een DDoS te achterhalen. Daarnaast worden er dag in, dag uit, talloze nieuwe hosts geinfecteerd. Of men gebruikt bijvoorbeeld open DNS resolvers, voor DNS amplification attacks. Kunnen miljoenen routers wereldwijd zijn. Veel pleziers met het "gewoon blocken" van alle IP's, gebruikt in een DDoS....
Vandaag, 14:26 door Named - Bijgewerkt: Vandaag, 15:18
Door Anoniem:
(Is het probleem bij een volgende aanval niet opgelost, dan blacklist je gewoon die IP's.)
Probeer jij maar alle IP's betrokken bij een DDoS te achterhalen. Daarnaast worden er dag in, dag uit, talloze nieuwe hosts geinfecteerd. Of men gebruikt bijvoorbeeld open DNS resolvers, voor DNS amplification attacks. Kunnen miljoenen routers wereldwijd zijn. Veel pleziers met het "gewoon blocken" van alle IP's, gebruikt in een DDoS....
Nou, die IP's zitten in het afzender veld van de pakketjes, dus die heb je in principe al. Een goede firewall kan gemakkelijk afzonderlijke IPv4 adressen blokkeren. Nieuwe IP's voeg je ook aan de firewall toe. Idealiter zou elke internet provider zo'n wasstraat klaar hebben staan voor hun klanten.

Wat DNS amplification attacks betreft, dit is gewoon een kwestie van ingress filtering forceren op alle ISP's.
Pakketjes komen niet uit het niets, dus dat moet toch echt wel op te sporen zijn.
Vandaag, 16:31 door Anoniem
Door Named:
De overheidsinstantie merkt op dat het niet altijd mogelijk is om inzicht te krijgen in de personen achter een ddos-aanval of hun motivatie.
De motivatie kan giswerk blijven, maar waar de aanval vandaan komt moet wel uit te zoeken zijn.
Die IP pakketjes komen toch ergens vandaan, dat is op te sporen en aan te pakken.

Als het gespoofde IP's zijn dan is er vaak maar een enkele datacenter die daar achter zit.
Zoek uit waar de pakketten vandaan komen, desnoods ga je router bij router metingen verrichten.
Uiteindelijk kom je uit op een ISP die geen source-filtering doet en dan heb je de bron te pakken.

Als de pakketjes vanaf geïnfecteerde apparaten komt zal het lastiger zijn om de aanvallers deze keer te vinden.
Wat je wel hebt is een gigantische lijst van IP's die geïnfecteerde apparaten in hun netwerk hebben.
Je kan met die lijst langs de ISP's gaan en verzoeken om de eigenaar te informeren over het probleem.
(Is het probleem bij een volgende aanval niet opgelost, dan blacklist je gewoon die IP's.)
Het helpt ook bewustzijn creëren: "Mijn goedkope Chinese camera was gehackt om <X> aan te vallen???"
Ten eerste kan men onion routing gebruiken om vanuit daar het botnet aan te sturen, daarnaast kan men een wegwerp apparaat gebruiken via een openbare/gehackte hotspot zodat het bewijs niet blijft hangen.
Ook kan het een minderjarig knulletje zijn die voor het eerst een n00b-tool zoals LOIC (Low Orbit Ion Cannon) heeft ontdekt (als dat nog bestaat) en dus dezelfde dag nog voor een ambtenaar in functie zijn werk zit te verdedigen.
Maar inderdaad, het kan ook een statelijke actor zijn, zeker in landen zoals Rusland wordt het lastig om ze te arresteren, hooguit als ze op vakantie gaan naar een ander land...
Mar inderdaad, het is en blijft gissen totdat we meer weten.
Vandaag, 20:04 door Anoniem
Door Anoniem:
Door Anoniem: Het is net als of XR voor de deuren gaat staan van het gemeentehuis en geen anderen binnenlaat. Kennelijk wordt dat toegestaan door het OM.

Zijn de ddos-ers dan gelijk aan XR en zo straffeloos?

XR: Extinction Rebellion
OM: Openbaar Ministerie

nee dat zijn ze niet. DDOS uitvoeren is strafbaar. maar hoe ga je bijvoorbeeld een Russische hack organisatie opsporen en bestraffen onder de Nederlandse wet ?

Op de snelweg gaan zitten is ook strafbaar.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.