DDoS Downtime Calculator: wat kost een DDoS-aanval uw organisatie?

Hoeveel risico loopt een bedrijf om doelwit te worden van een DDoS-aanval? Hoeveel schade kan een dergelijke aanval daarnaast veroorzaken? Deze vragen worden beantwoorden door een nieuwe rekentool van beveiligingsbedrijf Incapsula.

Incapsula stelt een DDoS Downtime Calculator beschikbaar om security professionals te helpen de impact van DDoS-aanvallen op hun organisatie in kaart te brengen. De calculator maakt gebruik van een algoritme dat is gebaseerd op gedetailleerde informatie die deelnemers hebben aangeleverd over DDoS-aanvallen waar zij zelf doelwit van zijn geworden.

In de tool worden gebruikers gevraagd allerlei informatie over hun organisatie op te geven. Denk hierbij aan:

  • Het aantal medewerkers
  • Sector
  • Soort hosting omgeving (bijvoorbeeld cloud, VPS, eigen datacenter)
  • Meest kwetsbare operationele onderdeel
  • Genomen beveiligingsmaatregelen
  • Huidige niveau van vertrouwen in vermogen DDoS-aanvallen af te slaan

Op basis van deze informatie geeft de tool een schatting van:

  • de kans dat een organisatie door een DDoS-aanval wordt getroffen
  • de kans dat een bedrijf volgend jaar doelwit wordt van een DDoS-aanval
  • de kosten per uur van een dergelijke aanval
  • de verwachte jaarlijkse kosten van DDoS-aanvallen indien geen beveiligingsmaatregelen worden genomen
Meer over
Lees ook
Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare heeft een rapport uitgebracht over de wereldwijde DDoS-aanvallen in het vierde kwartaal van 2023. Opmerkelijke bevindingen zijn vooral de enorme toename van het aantal DDoS-aanvallen gericht op milieuorganisaties tijdens de COP28 en op Taiwan. Verder blijft het aantal DDoS-aanvallen gericht op retailers en logistieke dienstverleners ron1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1