Deelnemers Anti-DDoS-coalitie testen systemen

Deelnemers tijdens de DDoS-oefening

Onlangs kwamen de deelnemers van de Anti-DDoS-coalitie weer samen voor een oefening waarbij we de systemen flink onder vuur namen. Sinds 2018 werken overheden, internetproviders- en exchanges, academische instanties, non-profitorganisaties en banken samen in de Anti-DDoS Coalitie. Een van de dingen die we met elkaar doen om onszelf en Nederland te wapenen tegen het gevaar van DDoS-aanvallen is gezamenlijk oefenen.  

Karl Lovink, lead van het Security Operations Center van de Belastingdienst, vertelt enthousiast over het project: “het is gaaf om te zien dat zoveel verschillende partijen meedoen. En we willen allemaal hetzelfde: betere bescherming van onze infrastructuur en van elkaar leren”.

Een goed begin

De voorbereidingen van de avond beginnen ver voordat de oefening gepland staat. Elke organisatie bepaalt welke systemen ze willen aanvallen en hoe de aanval uitgevoerd wordt. Het ‘red team’ is verantwoordelijk voor de aanvallen, het ‘blue team’ voor de verdediging. Een van de partijen die aan de avond meedoet is Nikhef. Tristan, werkzaam bij Nikhef, geeft aan “dat zij dit belangeloos doen, gedreven door een maatschappelijke motivatie.” Nikhef is het Nationaal instituut voor subatomaire fysica in Nederland en beschikt over een gigantische bandbreedte. Zij zijn onderdeel van het aanvallende team en stellen onder andere hun kennis en, samen met SURF, verbindingen ter beschikking en hebben daarom een belangrijke rol tijdens de oefening.

Wat is een DDoS-aanval?

Bij een DDoS-aanval (Distributed Denial-of-Service) wordt er vanuit een netwerk van computers in een keer een massale hoeveelheid data naar een server gestuurd. Doordat de servers deze informatie niet kunnen verwerken gaan ze tijdelijk offline of zijn ze slecht bereikbaar. Dat zorgt er bijvoorbeeld voor dat je tijdelijk niet kunt inloggen met DigiD of je bankzaken niet online kunt regelen. Maar ook in bruggen en verkeersinstallaties kunnen (industriële) computers zitten die verbonden zijn met het internet. Het is dus van groot belang dat die tegen een stootje kunnen.

Doel van de oefening

Het motto van de avond is “test your anti DDoS measures before others do it for you”. Daarom wordt er getest op echte systemen en niet op een testomgeving. De doelen die tijdens de oefening worden aangevallen, worden door de organisatie en beheerders vooraf aangewezen. Het zijn dus echte doelen, maar de aanvallen worden in een gecontroleerde omgeving uitgevoerd. Wanneer er grote problemen ontstaan, door bijvoorbeeld succesvolle en slimme aanvalsplannen van het red team, kan het verdedigingsteam via de spelleiding ingrijpen en de aanval stoppen.

Examen

De blikken Red Bull en flessen Club Mate zijn eigenlijk niet nodig om iedereen wakker te houden. Tijdens de oefening giert bij zowel de verdedigers als aanvallers de adrenaline door de lijven. Iedereen ziet deze oefening als een examen en iedereen wil slagen. Of de beveiliging en systemen zijn zo sterk dat de aanvallen afgeslagen kunnen worden of de aanval is zo slim bedacht dat er toch wat uitgegooid kan worden. Het is echt hard tegen hard.

Op naar de volgende oefening

“We hebben wederom veel getest, waardoor we in de toekomst beter bestand zijn tegen DDoS-aanvallen.” Vertelt Rukiye, SIEM specialist Security Operations Center bij Logius en een van de spelleiders die avond, vol trots. “Een aantal aanvallen op DigiD en MijnOverheid behaalden hun doel, maar het Blue Team heeft het merendeel van de aanvallen succesvol weten af te slaan.” Gencehan Askin, leider van het red team, kijkt met trots terug op de avond. “Dankzij de inzet van alle deelnemers hebben we er echt weer een succes van kunnen maken. De komende tijd gaan we evalueren en zorgen dat we in de toekomst nog beter bestand zijn tegen dreigingen van buitenaf.”

Ook meedoen met de volgende oefening? Neem contact op met info@nomoreddos.org voor meer informatie over lidmaatschap van de coalitie.

Beeld: Tamara Heck

Delen:
Share on linkedin
LinkedIn
Share on twitter
Twitter