- Door
- Jeroen Mulder
- geplaatst op
- 17 april 2013 08:02 uur
– is maandag via NCSC-partners vrijgegeven.
“Aanvallen in de eerste helft van 2013 in Nederland en andere landen hebben weer duidelijk gemaakt hoe gemakkelijk het is voor kwaadwillenden om een DoS-aanval te doen. De indruk kan bestaan dat tegen DoS-aanvallen weinig valt te doen. Er zijn maatregelen te nemen, ook al kunnen deze kostbaar zijn, die de online dienstverlening en infrastructuur weerbaarder maken tegen dit soort aanvallen”, stelt het NCSC in een toelichting.
Lage straffen
In de update van de factsheet wordt ingegaan op de continuïteit van de online diensten en welke maatregelen tegen DoS aanvallen te nemen zijn. Volgens de factsheet is de kans op een (D)DoS-aanval zeer reëel en wordt de schade nog wel eens onderschat. “De motieven van de aanvaller bepalen daarbij de ernst van de dreiging in tegenstelling tot de gangbare gebruikte risico-inschattingen van een organisatie. Deze motieven zijn nauw gerelateerd aan het type aanvaller en het doel van de DoS-aanval.” Het NCSC wekt geen enkele verwachting: “De opbrengst voor kwaadwillenden is relatief groot, de pakkans is klein en de straffen zijn laag.”
Provider
Het NCSC roept bedrijven en organisaties op vooral samen te werken met hun providers. “De rol van de provider wordt soms over het hoofd gezien of onderschat”, stelt het NCSC in de factsheet. Providers kunnen volgens het centrum goed helpen met bijvoorbeeld maatregelen op anti-spoofing, detectiemechanismen zoals SIEM of in uiterste geval door het blokkeren van verkeer.
Daarnaast adviseert het NCSC om bij de ISP te informeren naar de aanpak bij DoS-aanvallen en afspraken hierover te checken. Dat gaat om ondersteuning tijdens een aanval, maar ook om inzicht in systeem- en netwerkcapaciteit van online diensten, vast te stellen door ‘externe audits, penetratietesten of load tests’.