Zephyrnet-logo

Oorlog en geopolitieke conflicten: het nieuwe slagveld voor DDoS-aanvallen

Datum:

Terwijl Russische grondtroepen zich opmaakten om Oekraïne binnen te komen in februari 2021, werden Oekraïense overheidsdiensten, online media-organisaties, financiële firma's en hostingproviders bestookt met een golf van gedistribueerde denial-of-service (DDoS)-aanvallen. Deze aanvallen alleen maar toegenomen in frequentie en impact toen Russische tanks de grens over rolden, wat bijdroeg aan de razernij en chaos van die tijd.

Snel om terug te slaan, Het IT-leger van Oekraïne kwam tot leven tijdens de eerste dagen van het conflict. Net als het vrijwilligersleger van Oekraïne op de grond, stroomden rekruten van over de hele wereld binnen om deel te nemen aan de brouwoorlog die online tussen Rusland en Oekraïne wordt gevoerd, met waargenomen DDoS-aanvallen gericht op Russische doelen oplopend met 236% tussen februari en maart.

Wat duidelijk lijkt, is dat DDoS-aanvallen, of ze nu worden uitgevoerd door hacktivisten of door natiestaten, vaak het openingssalvo zijn tussen tegengestelde krachten in de huidige geopolitieke conflicten. In vergelijking met andere soorten cyberdreigingen kunnen DDoS-aanvallen relatief snel worden ingezet. Bovendien kunnen DDoS-aanvallen op zichzelf aanzienlijke verstoringen veroorzaken, maar ze kunnen ook grotere bedreigingen maskeren of de aandacht ervan afleiden.

En, zoals te zien is in Oekraïne en elders, lijkt het gebruik van DDoS-aanvallen op het digitale slagveld toe te nemen. Dit artikel onderzoekt de geschiedenis van DDoS-aanvallen voor geopolitieke conflicten in vergelijking met recente aanvallen, en biedt inzichten die organisaties kunnen gebruiken om zichzelf te beschermen tegen nevenschade.Samenvattend hebben de gebeurtenissen van het afgelopen jaar bewezen dat DDoS-aanvallen – of ze nu worden gelanceerd door natiestaten, ideologische groeperingen of malafide individuen – niet snel zullen afnemen. DDoS blijft een effectief instrument om netwerken te verstoren en het moreel te verslechteren van landen die verwikkeld zijn in sociaal-politieke onrust. elke dag vinden er nieuwe aanvallen plaats. Om beschermd te blijven in deze tijd van oorlog en geopolitiek conflict, moeten organisaties waakzaam blijven in hun verdediging.

2022: een recordjaar voor DDoS

Het gebruik van DDoS-aanvallen om geopolitiek voordeel te behalen is niets nieuws, maar de frequentie waarmee dit soort aanvallen toeneemt, is opmerkelijk. In de laatste “DDoS Threat Intelligence-rapport”, meldde Netscout in de eerste helft van 6 meer dan 2022 miljoen aanslagen. Van deze aanslagen kwam een ​​meerderheid overeen met nationale of regionale conflicten.

Om verder te gaan met het voorbeeld van Oekraïne: de frequentie van DDoS-aanvallen gericht op Oekraïne vlakte in april 2022 af, terwijl de cyberaanvallen zich steeds verder opstapelden tegen vermeende bondgenoten van Oekraïne. Dit is waarschijnlijk toe te schrijven aan het migreren van Oekraïense interneteigendommen naar landen als Ierland, aangezien instabiliteit in het intra-Oekraïense internet veel netwerksegmenten dwong te vertrouwen op connectiviteit in andere landen.

Echo's van dit conflict blijven weerklinken op het wereldwijde internet. In maart 2022 kende India een meetbare toename van DDoS-aanvallen nadat het zich had onthouden van stemmingen in de Veiligheidsraad van de Verenigde Naties en de Algemene Vergadering waarin het Russische optreden in Oekraïne werd veroordeeld. Evenzo onderging Belize tijdens de eerste helft van het jaar het hoogste aantal DDoS-aanvallen op dezelfde dag dat het openbare verklaringen aflegde ter ondersteuning van Oekraïne.

Elders kende het land Finland – een naaste buur van Rusland – een toename van 258% op jaarbasis in DDoS-aanvallen, samenvallend met de aankondiging van het lidmaatschap van de NAVO. Ondertussen waren Polen, Roemenië, Litouwen en Noorwegen allemaal het doelwit van DDoS-aanvallen door tegenstanders die gelinkt waren aan Killnet, een groep online aanvallers die gelieerd is aan Rusland.

Maar deze voorbeelden, geworteld in het conflict tussen Rusland en Oekraïne, zijn niet de enige online slagvelden waar gevechten over geopolitiek worden gevoerd. Terwijl de spanningen tussen Taiwan en China en Hongkong en China in de eerste helft van het jaar escaleerden, vielen DDoS-aanvalscampagnes vaak samen met openbare evenementen. Bijvoorbeeld in de aanloop naar het historische bezoek van Nancy Pelosi aan Taiwan deze zomer website van het presidentiële kantoor van Taiwan en andere overheidswebsites gingen uit als gevolg van DDoS-aanvallen. En in Latijns-Amerika, tijdens een omstreden verkiezing in Colombia vorig jaar, werden golven van opeenvolgende DDoS-aanvallen gelanceerd tijdens de eerste stemming en de omstreden tweede ronde.

Een rode draad is dat veel van deze aanvallen gebruikmaken van bekende aanvalsvectoren en direct beschikbare DDoS-for-hire-services, ook wel bekend als booter/stressor-services, die te vinden zijn op het Dark Web. Deze ongeoorloofde services bieden doorgaans een beperkt aantal gratis demonstratie-DDoS-aanvallen aan potentiële klanten, waardoor de lat voor potentiële aanvallers lager wordt om aanvallen snel uit te voeren tegen zeer weinig tot geen kosten. Omdat deze aanvalsvectoren echter bekend zijn, kunnen ze in de meeste gevallen eenvoudig worden beperkt.

Word geen nevenschade

DDoS-aanvallen hebben het potentieel om internetoperaties voor hun beoogde doelen ernstig te verstoren, maar ze kunnen ook een aanzienlijke nevenimpact hebben voor omstandersorganisaties en internetverkeer. Dit risico is bijzonder groot omdat datahosting en -services vanuit door oorlog verscheurde regio's zoals Oekraïne naar locaties in het buitenland stromen.

In veel van de hierboven genoemde voorbeelden hing de effectiviteit van aanvallen grotendeels af van het feit of gerichte organisaties DDoS-verdediging hadden georganiseerd. In Oekraïne en andere landen werd de verstoring snel verholpen voor onbeschermde organisaties toen wereldwijde DDoS-defensiebedrijven tussenbeide kwamen om Oekraïense organisaties te helpen die dit nodig hadden. Voor de meeste organisaties zijn echter nog steeds doorlopende verdedigingen nodig.

In deze omgeving is de meest voorzichtige manier van handelen om bijkomende schade te voorkomen, het regelmatig beoordelen van DDoS-risicofactoren, met name met betrekking tot elementen van directe dienstverlening, partners in de toeleveringsketen en andere afhankelijkheden. Organisaties moeten ervoor zorgen dat kritieke openbare servers, services, applicaties, inhoud en ondersteunende infrastructuur adequaat worden beschermd. Ze moeten ook controleren of DDoS-verdedigingsplannen de ideale huidige configuraties en operationele omstandigheden weerspiegelen, en dat de plannen periodiek worden getest om te verifiëren dat ze met succes kunnen worden geïmplementeerd zoals vereist.

Samenvattend hebben de gebeurtenissen van het afgelopen jaar bewezen dat DDoS-aanvallen – of ze nu worden gelanceerd door natiestaten, ideologische groeperingen of malafide individuen – niet snel zullen afnemen. DDoS blijft een effectief hulpmiddel om netwerken te verstoren en het moreel te verslechteren van landen die verwikkeld zijn in sociaal-politieke onrust, met elke dag nieuwe aanvallen. Om beschermd te blijven in deze tijd van oorlog en geopolitiek conflict, moeten organisaties waakzaam blijven in hun verdediging.

spot_img

Laatste intelligentie

spot_img