Gedistribueerde Denial of Service (DDoS) is de meest gebruikelijke manier waarop hackers websites, gameservers en verschillende andere services die abrupt van internet afhankelijk zijn, brengen. De ernst van de aanval kan variëren, gaande van een mild ongemak tot een totale verwijdering van een server. Soms is het meer dan alleen een betrokken server. Ja, al vele jaren hebben ambitieuze groepen en individuen veel grotere doelen in gedachten gehad bij het plannen van hun aanvallen. Sommigen zijn zelfs geslaagd. Waar trekken ze de limiet aan? Is er een grens aan hoe groot deze aanvallen kunnen zijn?

Wat we hebben geleerd uit de geschiedenis

Het aantal DDoS-aanvallen, ten tijde van de publicatie van dit artikel, neemt toe. Met zo'n gemakkelijke toegang tot de tools die mensen in staat stellen om deze aanvallen uit te voeren, zal het probleem waarschijnlijk nog erger worden. Het rimpelingseffect van deze toename in aanvallen kan worden gevoeld met veel opvallende aanvallen zoals de downtime die Sony PlayStation Network in 2014 doormaakte en paniek veroorzaakte voor miljoenen mensen die probeerden toegang tot het netwerk te krijgen.

Overheden hebben ook actie ondernomen. Een voorbeeld hiervan is de aanval van maart 2015 op GitHub door de Chinese overheid die heeft geleid tot de sluiting van twee projecten.

Andere aanvallen omvatten de DNS-root-serveraanval van 2007 die erin geslaagd is om een ​​aanzienlijke hoeveelheid problemen te veroorzaken. Wanneer een rootserver down is, kunnen geen van de domeinen waarover hij controle heeft, worden geopend waardoor een enorm aantal websites niet meer kan werken.

Wat meten we?

Er zijn twee manieren om een ​​DDoS-aanval te meten. Je kunt de hoeveelheid bandbreedte tellen die je hebt opgelopen tijdens de aanval of het aantal mensen dat er last van heeft. De tweede statistiek is erg moeilijk te beoordelen, omdat we geen enkele manier hebben om echt een nauwkeurige statistiek te verzamelen over het aantal mensen dat last heeft van een bepaalde aanval. We kunnen echter wel bandbreedte meten.

18 maart 2013 markeerde een dag die de geschiedenis inging als de meest ongekende DDoS-aanval ooit uitgevoerd in termen van bandbreedte tot dat moment. Spamhaus, een website die spammers volgt, bezweek voor een aanval die uiteindelijk 120 gigabit per seconde overschreed. Zo'n grootschalige aanval werd echter vrijwel onmiddellijk overschaduwd door een nieuwe aanval in 2014 die erin slaagde de 400 gigabit-per-seconde mijlpaal te bereiken, waardoor internetconnectiviteit voor een groot deel van de Europese Unie en een deel van de Verenigde Staten werd vertraagd.

Die twee aanvallen zijn verreweg de slechtste die we in de geschiedenis hebben gezien. Het feit dat hackers gemakkelijker manieren vinden om meer bandbreedte te krijgen, maakt het heel goed mogelijk dat we aanvallen meemaken die in de toekomst veel meer schade aanrichten. Als deze trend de komende jaren aanhoudt, kunnen we dit net zo goed de Gouden Eeuw van DDoS noemen.

Hoe we het kunnen stoppen

Veel bedrijven investeren momenteel in oplossingen die DDoS voor hen verzachten, maar het is niet altijd in het budget van een bedrijf om voor dit doel de modernste hardware en software te gebruiken. We zullen hen in dit gevecht moeten helpen, en de beste manier om dit te doen is om voorzichtig te zijn met wat we downloaden en de websites die we bezoeken. Aanvallers gebruiken andere computers via virussen en schaduwrijke scripts om een ​​DDoS uit te voeren, waardoor duizenden systemen verbindingsverzoeken naar één bepaalde server verzenden. Zorg ervoor dat u alleen dingen downloadt van betrouwbare bronnen!

Wat denk je? Heeft u enig ander advies voor hoe we DDoS kunnen helpen stoppen? Vertel ons meer in een reactie!