Europese cyberaanvallen komen vooral uit Nederland

F5Networks

Europa heeft meer internetaanvallen vanuit de eigen landen te verduren dan elke andere regio. Dit blijkt uit onderzoek van F5 Labs dat het aanvalsverkeer tussen 1 december 2018 en 1 maart 2019 onderzocht. De overgrote meerderheid van dit verkeer kwam van IP-adressen in Nederland, gevolgd door de VS, China, Rusland en Frankrijk.

Europese systemen liggen onder vuur vanuit de hele wereld. Op basis van een wereldwijde heatmap blijkt dat de bronnen ervan vergelijkbaar zijn met Australië en Canada, maar verschillend van de VS. De VS krijgt veel minder aanvallen vanuit Europa te verduren dan Europa zelf.

Nederland voert de ranglijst aan van aanvallende landen. De top tien bestaat verder uit VS, China, Rusland, Frankrijk, Iran, Vietnam, Canada, India, en Indonesië. Nederland was verantwoordelijk voor 1,5 keer zoveel aanvallen als de VS en Canada samen, en 6 keer zoveel als Indonesië.

Aanvalsnetwerken

Het Nederlandse HostPalace Web Solutions (ASN 133229) lanceerde de meeste aanvallen, gevolgd door het Franse Online SAS (ASN 12876), en het Nederlandse NForce Entertainment (ASN 43350). De drie web hosting providers komen regelmatig terug in de ‘threat actor networks’-lijsten van F5 Labs.

72 procent van alle gelogde ASN’s zijn internet service providers. 28 procent zijn web hosting providers. F5 Labs identificeerde ook de 50 belangrijkste aangevallen IP-adressen*. Bedrijven worden opgeroepen te controleren of ze verbindingen hebben met deze netwerken. De eigenaren van de netwerken worden opgeroepen hun IP-adressen te controleren op misbruik.

Poorten onder vuur

In Europa wordt met name poort 5060 aangevallen, gebruikt door het Sessions Initiation Protocol (SIP) voor Voice over IP (VoIP) zoals telefonie en videoconferencing. Deze poort is ook het doelwit geweest bij hoogwaardige events zoals de summits tussen Trump en Kim Jung Un en Vladimir Putin. De tweede populaire poort is de Microsoft Server Message Block (SMB) poort 445, gevolgd door 2222 die gebruikt wordt als niet-standaard Secure Shell (SSH) poort.

Beveiligingsmaatregelen

Gebaseerd op het onderzoek adviseert F5 organisaties continue kwetsbaarheidstesten te draaien om te ontdekken welke systemen open staan, via welke poorten. Als deze in verband staan met de populaire aanvalspoorten moeten ze met prioriteit worden afgeschermd, bijvoorbeeld door middel van firewall-technologie of kwetsbaarheidmanagement. Verkeer van web-applicaties op poort 80 moet afgeschermd worden door een web applicatie firewall, continu gescand worden op kwetsbaarheden en prioriteit krijgen met bijvoorbeeld patching en bug-reparatie.

Veel van de aanvallen op poorten die SSH ondersteunen, worden ook door middel van brute force aangevallen. Alle publieke login pagina’s moeten daarom bescherming hebben hiertegen.

“Netwerkbeheerders en securityspecialisten moeten netwerk-logs controleren op verbindingen met de belangrijkste aanvals-IPs. Als er hiervandaan aanvallen plaatsvinden, moeten de bedrijven een klacht indienen bij de eigenaren van de ASN’s en ISP’s zodat ze die systemen hopelijk afsluiten”, aldus Sara Boddy, Threat Research Director, F5 Labs. “IP blocking is riskant, omdat je mogelijk ook services blokkeert die klanten legitiem gebruiken. In deze gevallen is het aanvallend systeem waarschijnlijk een IoT-apparaat waarvan de gebruiker niet weet dat het geïnfecteerd is, en dus ook niet snel zal worden opgeschoond.”

“Verkeer blokkeren van een ASN of een ISP is problematisch om dezelfde redenen: klanten kunnen weglopen omdat ze onderbrekingen kunnen ondervinden in de dienstverlening. Tenzij de ISP uit een land komt waar geen zaken wordt gedaan; dan is geo-blocking te overwegen", zegt Boddy.

Lees ook
Onderzoek Barracuda: kleine bedrijven zijn 3x zo vaak het doelwit van social engineering-aanvallen als grotere organisaties

Onderzoek Barracuda: kleine bedrijven zijn 3x zo vaak het doelwit van social engineering-aanvallen als grotere organisaties

Een nieuw rapport van Barracuda laat zien hoe spearphishing-aanvallen zich ontwikkelen. Het rapport, Spear Phishing: Top Threats and Trends Vol. 7 – Key findings on the latest social engineering tactics and the growing complexity of attacks, geeft een overzicht van recente trends in spearphishing-aanvallen en laat zien wat bedrijven kunnen doen om1

Vergeet niet om thuisapparaten te updaten

Vergeet niet om thuisapparaten te updaten

De afgelopen dagen is er een hoop nieuws geweest in het kader van de informatiebeveiliging thuis en in zogenaamde SOHO (Small Office Home Office) en MKB-netwerken. Tegen de achtergrond van de ontwikkelingen tussen Rusland en Oekraïne geldt ook voor Nederlanders in het algemeen dat we ons moeten wapenen tegen cyber-aanvallen. Hoewel cyber-aanvallen1

Log4Shell-exploitatie houdt aan: wereldwijd meer dan 30.000 scans gemeld in januari

Log4Shell-exploitatie houdt aan: wereldwijd meer dan 30.000 scans gemeld in januari

Log4Shell, dat in december 2021 werd ontdekt, werd al snel berucht als de kwetsbaarheid van het jaar. Hoewel de Apache Foundation kort na de ontdekking een patch voor deze CVE uitbracht, blijft deze kwetsbaarheid een enorme bedreiging vormen voor individuen en organisaties. In de eerste drie weken van januari werden 30.562 pogingen wereldwijd en 41