Main content

Het begon in 2018. Een bijzondere samenwerking tussen overheden, internetproviders- en exchanges, academische instanties, non-profitorganisaties en banken. Nadat duidelijk werd dat met een relatief simpele DDoS-aanval vitale digitale infrastructuren konden worden platgelegd, heeft een aantal partijen besloten zich gezamenlijk te wapenen tegen dit gevaar. En dat doen ze in de Nationale Anti-DDoS-coalitie. Onlangs kwamen ze weer samen voor een oefening waarbij ze de systemen flink onder vuur namen.

Karl Lovink, lead van het Security Operations Center van de Belastingdienst, vertelt enthousiast over het project: “het is gaaf om te zien dat zoveel verschillende partijen meedoen. En we willen allemaal hetzelfde: betere bescherming van onze infrastructuur en van elkaar leren”.

Een goed begin

De voorbereidingen van de avond beginnen ver voordat de oefening gepland staat. Elke organisatie bepaalt welke systemen ze willen aanvallen en hoe de aanval uitgevoerd wordt. Het ‘red team’ is verantwoordelijk voor de aanvallen, het ‘blue team’ voor de verdediging. Een van de partijen die aan de avond meedoet is Nikhef. Tristan, werkzaam bij Nikhef, geeft aan “dat zij dit belangeloos doen, gedreven door een maatschappelijke motivatie.” Nikhef is het Nationaal instituut voor subatomaire fysica in Nederland en beschikt over een gigantische bandbreedte. Zij zijn onderdeel van het aanvallende team en stellen onder andere hun kennis en, samen met SURF, verbindingen ter beschikking en hebben daarom een belangrijke rol tijdens de oefening.

Foto van de anti DDoS oefening

Wat is een DDoS-aanval?

Bij een DDoS-aanval (Distributed Denial-of-Service) wordt er vanuit een netwerk van computers in een keer een massale hoeveelheid data naar een server gestuurd. Doordat de servers deze informatie niet kunnen verwerken gaan ze tijdelijk offline of zijn ze slecht bereikbaar. Dat zorgt er bijvoorbeeld voor dat je tijdelijk niet kunt inloggen met DigiD of je bankzaken niet online kunt regelen. Maar ook in bruggen en verkeersinstallaties kunnen (industriële) computers zitten die verbonden zijn met het internet. Het is dus van groot belang dat die tegen een stootje kunnen.

Doel van de oefening

Het motto van de avond is “test your anti DDoS measures before others do it for you”. Daarom wordt er getest op echte systemen en niet op een testomgeving. De doelen die tijdens de oefening worden aangevallen, worden door de organisatie en beheerders vooraf aangewezen. Het zijn dus echte doelen, maar de aanvallen worden in een gecontroleerde omgeving uitgevoerd. Wanneer er grote problemen ontstaan, door bijvoorbeeld succesvolle en slimme aanvalsplannen van het red team, kan het verdedigingsteam via de spelleiding ingrijpen en de aanval stoppen.

Examen

De blikken Red Bull en flessen Club Mate zijn eigenlijk niet nodig om iedereen wakker te houden. Tijdens de oefening giert bij zowel de verdedigers als aanvallers de adrenaline door de lijven. Iedereen ziet deze oefening als een examen en iedereen wil slagen. Of de beveiliging en systemen zijn zo sterk dat de aanvallen afgeslagen kunnen worden of de aanval is zo slim bedacht dat er toch wat uitgegooid kan worden. Het is echt hard tegen hard

Op naar de volgende oefening

“We hebben wederom veel getest, waardoor we in de toekomst beter bestand zijn tegen DDoS-aanvallen.” Vertelt Rukiye Aytekin, SIEM specialist Security Operations Center bij Logius en een van de spelleiders die avond, vol trots. “Een aantal aanvallen op DigiD en MijnOverheid behaalden hun doel, maar het Blue Team heeft het merendeel van de aanvallen succesvol weten af te slaan.” Gencehan Askin, leider van het red team, kijkt met trots terug op de avond. “Dankzij de inzet van alle deelnemers hebben we er echt weer een succes van kunnen maken. De komende tijd gaan we evalueren en zorgen dat we in de toekomst nog beter bestand zijn tegen dreigingen van buitenaf.”

Meer informatie over de coalitie

Op de site van de Anti-DDoS-Coalitie staat meer informatie over deze bijzondere samenwerking en wat zij allemaal doen om DDoS-aanvallen tegen te gaan.