Akamai verbetert DDoS-beveiligingsoplossing Kona Site Defender

Akamai

Organisaties worden steeds vaker geconfronteerd met pogingen om websites onbereikbaar te maken via DDoS-aanvallen of om intellectueel eigendom of andere informatie te stelen. Akamai heeft verbeteringen doorgevoerd in zijn web application firewall (WAF), onderdeel van de web-beveiligingsoplossing Kona Site Defender. Met deze verbeteringen worden de effectiviteit en nauwkeurigheid van deze beveiligingsoplossing aanzienlijk verhoogd.

Wanneer klanten gebruikmaken van de nieuwe standaardinstellingen voor de web application firewall in Kona Site Defender, kunnen ze rekenen op een gemiddelde nauwkeurigheid van 96 procent. Deze instellingen zorgen voor een duidelijke verlaging van het aantal ‘false positives’ (het ten onrechte aanmerken van dataverkeer als een aanvalspoging), waardoor aanvallen beter kunnen worden geïdentificeerd en geblokkeerd, terwijl legitiem dataverkeer gewoon wordt doorgelaten.

Deze verbeteringen zijn mogelijk dankzij een nieuw testraamwerk, waarmee Akamai in staat is om zeer grote hoeveelheden data te analyseren die zijn verzameld door het Akamai Intelligent Platform. Hiermee analyseert het bedrijf webaanvallen terwijl ze plaatsvinden (met een gemiddeld dagelijks volume van 1,5TB aan data en ruim 10 miljoen web application firewall-events). Op basis van deze analyses zijn nieuwe standaardconfiguratieregels ontwikkeld die meer aanvalsvarianten detecteren en blokkeren, zonder dat legitiem dataverkeer hierdoor wordt beïnvloed. Ook is Kona Site Defender nu in staat om nieuwe aanvalsvormen te detecteren en tegen te houden die door veel andere oplossingen nog niet worden ontdekt, waaronder PHP-injecties en Remote File Inclusions.

De Kona Web Application Firewall is onderdeel van Kona Site Defender, Akamai’s web-beveiligingsoplossing. Het is een zeer schaalbare verdedigingsservice aan de rand van het netwerk die ontworpen is om aanvallen via de application layer – zoals Distributed Denial of Service (DDoS) -aanvallen en SQL-injectie aanvallen – te detecteren en te pareren. De Kona WAF kan zeer snel opschalen om de prestaties van websites op peil te houden, en kan aanvalsverkeer reeds dichtbij de bron tegenhouden. Zo wordt de infrastructuur van klanten beschermd en blijven web applicaties beschikbaar voor gebruikers.

Lees ook
Slachtoffers van DDoS aanvallen met memcached servers afgeperst

Slachtoffers van DDoS aanvallen met memcached servers afgeperst

Cybercriminelen zetten Distributed Denial of Service (DDoS) aanvallen met memcached servers in om slachtoffers af te persen. Memcached servers zijn servers bedoeld om data te cachen om laadtijden te verkorten. Doordat de servers geen authentificatie vereisen kunnen aanvallers echter het IP-adres van slachtoffers spoofen, waardoor zij de servers ku1

Softwareontwikkelaar getroffen door grootste DDoS-aanval ooit

Softwareontwikkelaar getroffen door grootste DDoS-aanval ooit

Akamai Technologies meldt dat één van zijn klanten - een softwareontwikkelingsbedrijf - op 28 februari het doelwit is geworden van een DDoS-aanval met een capaciteit van 1,3 Tbps. Bij de aanval is misbruik gemaakt van memcached servers, iets waarvoor het Nationaal Cyber Security Centrum (NCSC) onlangs waarschuwde. In een blogpost meldt Akamai dat1

NCSC waarschuwt voor misbruik van memcached-servers voor DDoS-aanvallen

NCSC waarschuwt voor misbruik van memcached-servers voor DDoS-aanvallen

Bij recente nationale en internationale Distributed Denial of Service (DDoS)-aanvallen is misbruik gemaakt van publiek beschikbare memcached-systemen. Om misbruik te voorkomen adviseert het Nationaal Cyber Security Centrum (NCSC) deze systemen van het internet af te schermen. Memcached is een systeem bedoeld om tijdelijk kleine hoeveelheden data1