Europese cyberaanvallen komen vooral uit Nederland

F5Networks

Europa heeft meer internetaanvallen vanuit de eigen landen te verduren dan elke andere regio. Dit blijkt uit onderzoek van F5 Labs dat het aanvalsverkeer tussen 1 december 2018 en 1 maart 2019 onderzocht. De overgrote meerderheid van dit verkeer kwam van IP-adressen in Nederland, gevolgd door de VS, China, Rusland en Frankrijk.

Europese systemen liggen onder vuur vanuit de hele wereld. Op basis van een wereldwijde heatmap blijkt dat de bronnen ervan vergelijkbaar zijn met Australië en Canada, maar verschillend van de VS. De VS krijgt veel minder aanvallen vanuit Europa te verduren dan Europa zelf.

Nederland voert de ranglijst aan van aanvallende landen. De top tien bestaat verder uit VS, China, Rusland, Frankrijk, Iran, Vietnam, Canada, India, en Indonesië. Nederland was verantwoordelijk voor 1,5 keer zoveel aanvallen als de VS en Canada samen, en 6 keer zoveel als Indonesië.

Aanvalsnetwerken

Het Nederlandse HostPalace Web Solutions (ASN 133229) lanceerde de meeste aanvallen, gevolgd door het Franse Online SAS (ASN 12876), en het Nederlandse NForce Entertainment (ASN 43350). De drie web hosting providers komen regelmatig terug in de ‘threat actor networks’-lijsten van F5 Labs.

72 procent van alle gelogde ASN’s zijn internet service providers. 28 procent zijn web hosting providers. F5 Labs identificeerde ook de 50 belangrijkste aangevallen IP-adressen*. Bedrijven worden opgeroepen te controleren of ze verbindingen hebben met deze netwerken. De eigenaren van de netwerken worden opgeroepen hun IP-adressen te controleren op misbruik.

Poorten onder vuur

In Europa wordt met name poort 5060 aangevallen, gebruikt door het Sessions Initiation Protocol (SIP) voor Voice over IP (VoIP) zoals telefonie en videoconferencing. Deze poort is ook het doelwit geweest bij hoogwaardige events zoals de summits tussen Trump en Kim Jung Un en Vladimir Putin. De tweede populaire poort is de Microsoft Server Message Block (SMB) poort 445, gevolgd door 2222 die gebruikt wordt als niet-standaard Secure Shell (SSH) poort.

Beveiligingsmaatregelen

Gebaseerd op het onderzoek adviseert F5 organisaties continue kwetsbaarheidstesten te draaien om te ontdekken welke systemen open staan, via welke poorten. Als deze in verband staan met de populaire aanvalspoorten moeten ze met prioriteit worden afgeschermd, bijvoorbeeld door middel van firewall-technologie of kwetsbaarheidmanagement. Verkeer van web-applicaties op poort 80 moet afgeschermd worden door een web applicatie firewall, continu gescand worden op kwetsbaarheden en prioriteit krijgen met bijvoorbeeld patching en bug-reparatie.

Veel van de aanvallen op poorten die SSH ondersteunen, worden ook door middel van brute force aangevallen. Alle publieke login pagina’s moeten daarom bescherming hebben hiertegen.

“Netwerkbeheerders en securityspecialisten moeten netwerk-logs controleren op verbindingen met de belangrijkste aanvals-IPs. Als er hiervandaan aanvallen plaatsvinden, moeten de bedrijven een klacht indienen bij de eigenaren van de ASN’s en ISP’s zodat ze die systemen hopelijk afsluiten”, aldus Sara Boddy, Threat Research Director, F5 Labs. “IP blocking is riskant, omdat je mogelijk ook services blokkeert die klanten legitiem gebruiken. In deze gevallen is het aanvallend systeem waarschijnlijk een IoT-apparaat waarvan de gebruiker niet weet dat het geïnfecteerd is, en dus ook niet snel zal worden opgeschoond.”

“Verkeer blokkeren van een ASN of een ISP is problematisch om dezelfde redenen: klanten kunnen weglopen omdat ze onderbrekingen kunnen ondervinden in de dienstverlening. Tenzij de ISP uit een land komt waar geen zaken wordt gedaan; dan is geo-blocking te overwegen", zegt Boddy.

Lees ook
ISACA: kloof in cyberskills maakt bedrijven kwetsbaar voor aanvallen

ISACA: kloof in cyberskills maakt bedrijven kwetsbaar voor aanvallen

ISACA lanceert vandaag nieuw onderzoek naar de staat van cyberbeveiliging. Uit het onderzoek, ‘State of Cybersecurity 2023’, blijkt dat de helft (52%) van cybersecurity-professionals die een jaar geleden een toename of afname zagen in het aantal cyberaanvallen, nu meer cyberaanvallen ervaren.

Cybersecuritymonitor 2022 namens Digital Trust Center

Cybersecuritymonitor 2022 namens Digital Trust Center

Het Centraal Bureau voor de Statistiek (CBS) heeft voor het zesde jaar op rij de Cybersecuritymonitor uitgebracht. Deze publicatie wordt mede op verzoek van het Ministerie van Economische Zaken en Klimaat (EZK) gemaakt. Dit rapport geeft inzicht in de actuele stand van zaken rond de cyberweerbaarheid van bedrijven en huishoudens in Nederland.

Ernstige kwetsbaarheid in Ivanti Endpoint Manager Mobile (MobileIron Core)

Ernstige kwetsbaarheid in Ivanti Endpoint Manager Mobile (MobileIron Core)

Softwarebedrijf Ivanti heeft beveiligingsupdates uitgebracht voor een ernstige kwetsbaarheid in Ivanti Endpoint Manager Mobile (EPMM), dat vroeger bekend stond als MobileIron Core. De kwetsbaarheid, aangeduid als CVE-2023-35078, wordt actief misbruikt en krijgt een CVSS-score van 10. Dit houdt in dat het om een zeer kritieke kwetsbaarheid gaat. He1