Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 54, views: 15.596 •

De websites van de Rijksoverheid zijn woensdagmorgen verminderd bereikbaar, als gevolg van een ddos-aanval. Dinsdagavond was de site ook al onbereikbaar. De ddos-aanval is de hele nacht doorgegaan, aldus een woordvoerder van de overheid.

RijksoverheidDe storing op dinsdagavond begon om pakweg half 9 's avonds en duurde vier uur. Sinds woensdagmorgen is de site eveneens 'verminderd bereikbaar', zegt woordvoerder Robert Wester van het Ministerie van Algemene Zaken tegenover Tweakers.

Op het moment van schrijven zijn de websites goed bereikbaar. Volgens Wester kan het wel zo zijn dat de website er op sommige momenten 'volledig uit' ligt. De ddos-aanvallen zijn sinds dinsdagavond bezig en zijn sindsdien niet meer opgehouden.

In een verklaring zei een groep die zichzelf 'freecb3rob' noemt de ddos-aanval van dinsdagavond te hebben uitgevoerd. De groep zegt de aanval te hebben uitgevoerd als wraak op de arrestatie van de Nederlander Sven Olaf K. voor de ddos-aanvallen op Spamhaus, maar de claim kan niet worden geverifieerd. Woordvoerder Wester wil niet reageren op de claim.

Update, 09:48: Een woordvoerder van het Ministerie van Algemene Zaken heeft bevestigd dat het om een ddos-aanval gaat. Het bericht is hierop aangepast.

Reacties (54)

alweer een "ddos aanval"?

het lijkt wel of ze iets duidelijk willen maken...
Wie zijn "Ze" in dit geval denk je?
de zogenaamde ddos aanvallers...
Ik denk dat een groot deel van ditsoort aanvallen uit de "Anonymous" hoek komt. Ik begrijp ook niet zo goed wat het doel is, als ze echt een statement willen maken lijkt het me handig dat je ook de aanval opeist en een media bericht schrijft waarom, daar hoor je nu echter helemaal niets van. Dit is gewoon lukraak de overheid en bedrijven spammen voor het spammen.

Ik heb sterk de indruk dat de grote (en slecht georganiseerde) DDos aanvallen van de afgelopen jaren tegen Paypal, scientology, visa/mastercard en Brein ter aanleiding van Wikileaks, Scientology en het hele Pirate bay gebeuren met LOIC (Low Orbit Ion Cannon) veel scriptkiddies het gevoel hebben gegeven dat ze stoer zijn, en zelfs revolutionair bezig zijn als ze nu lukraak alles maar een beetje DDossen.

Echte hacker zijn het iig niet, een beetje zoeken via Tor en je vind genoeg tools om een beetje fatsoenlijke DDos in je eentje op te zetten, jammergenoeg hebben de scriptkiddies dat nu ook door. Daarnaast is Anonymous gewoon een onsamenhangend stelletje tuig, veganisten, internetpiraten en gefrustreerde 16 jarigen die zichzelf op deze manier geprofileerd zien en hun nietige bestaan een beetje betekenis hopen te geven. Ik ben het met veel standpunten van "Anonymous" best wel eens, maar de manier waarop is zo ongelooflijk contraproductief, hier bereik je he-le-maal niets mee.

Een echte revolutionair, met welk doel dan ook, maakt zijn handen vies en doet echt werk, discussieert en probeert mensen wijsheid en informatie te geven, elke verandering begint met kennis en begrip. Dus niet op je zolderkamertje met de bevlekte zakdoekjes nog aan de onderbroek geplakt een beetje de HaXor uithangen omdat je eigenlijk bestwel de pest hebt aan je lege leventje.

[Reactie gewijzigd door Kasparov13 op 8 mei 2013 13:51]

een onsamenhangend stelletje tuig, veganisten, internetpiraten en gefrustreerde 16 jarigen
@Kasparov13 Ik zie niet helemaal in wat mensen die geen vlees eten of andere dierproducten gebruiken doen in de rest van het rijtje. Jammer, want het haalt de rest van je betoog omlaag, met zo'n opmerking bereik je dus
he-le-maal niets
.
Ze maken in Den Haag vooral duidelijk dat er meer geld moet naar criminaliteitsbestrijding op het internet.
En misschien ook wel een punt voor strengere wetgeving / zwaardere straffen voor cybercrimineeltjes.
misschien moeten ze eerst eens gewoon de criminaliteit in het algemeen aanpakken ?
zolang er nog geen 20% succesvol veroordeeld word hoeven ze van mij niet een nieuwe put te graven om geld en manuren in te dumpen.

je moet naief zijn om te denken dat ze zich echt druk maken om ddossers op het internet,
ach na het vakkundig de nek omdraaien van het financiele stelsel kunnen ze nu vast beginnen het internet te slopen.
je zou natuurlijk ook kunnen kiezen om een land niet afhankelijk te maken van een handjevol servers en netwerkbeheerders. brengt ook meer werkgelegenheid als alles en iedereen maar te vervangen voor machines en kan de gewone burger nog een klein beetje privacy behouden. (tot acta 2.0 o.i.d. erdoorheen gedrukt word)
(ik ga een tikje off-topic maar toch...) Acta 2.0 zal er helaas niet "doorgedrukt" worden. Dat zou te veel opvallen. Acta 2.0 worden vele kleine aanpassingen en uitbreidingen van andere wet- en regelgeving en sluipt op die manier overal naar binnen zonder weerstand op te roepen bij het grote publiek. Uiteraard is dit speculatief en ik hoop van harte dat ik ongelijk krijg.
Op Nu.nl (*kuch* kwaliteitsjournalistiek *kuch*) werd er gisteren nog beweerd dat het absoluut niet om een DDoS aanval ging. Ik vraag me af waarop ze die conclusie gebaseerd hebben. Om eerlijk te zijn dacht ik eerder aan een algehele storing omdat alle websites van de Rijksoverheid eruit lagen, maar blijkbaar had het dus toch (niet geheel onverwacht) een andere oorzaak.
In tegenstelling tot de berichten zijn alle websites van de rijksoverheid hier prima bereikbaar.
Hier ook, en om eerlijk te zijn heb ik overheid.nl nog nooit zo snel gezien. Die is meestal nogal traag...
Is het anno 2013 nog steeds zo lastig om een ddos aanval af te slaan of om genoeg flexibiliteit in te kopen zodat dit soort grappen niet meer kunnen. Ze zouden ondertussen toch wel een beetje gewaarschuwd moeten zijn.
ja dat is, bandbreedte is niet oneindig beschikbaar, dus als de source voldoende heeft ben je altijd redelijk kansloos.
Hoe zit dat dan ? Wat ik er van weet is dat je de pakketten die overlast kunnen bezorgen gewoon kunt laten vallen bij binnenkomst. Blijkbaar is het niet zo simpel want dan zouden ze dat al lang doen.
Vooraf: ik ben geen expert.

Als die pakketten de website opvragen vanaf willekeurige, ge´nfecteerde computers, kun je niet filteren. Als je dat zou doen, zou niemand meer je website kunnen bezoeken. En volgens mij is dat juist wat moderne ddos-aanvallen doen: gewoon heel vaak de frontpage opvragen.

Daarnaast zou je kunnen filteren op land van herkomst, maar dan sluit je Nederlanders in het buitenland uit. Dat kan een tijdelijke oplossing zijn om in ieder geval Nederlanders in Nederland toe te laten en ddos'ers uit het buitenland buiten te sluiten, maar het is en blijft een lapmiddel.

Het blijft een kat-en-muis-spel: je kunt je bandbreedte wel vergroten, maar dan zorg je er alleen maar voor dat je eigen kosten stijgen (en dat gaat best hard als je je capaciteit vertienvoudigt) en dat de eigenaar van het botnet zijn netwerk gaat uitbreiden om ook in capaciteit te groeien. Dat laatste gaat een stuk goedkoper.

[Reactie gewijzigd door Grrrrrene op 8 mei 2013 09:45]

Als die pakketten de website opvragen vanaf willekeurige, ge´nfecteerde computers, kun je niet filteren. Als je dat zou doen, zou niemand meer je website kunnen bezoeken. En volgens mij is dat juist wat moderne ddos-aanvallen doen: gewoon heel vaak de frontpage opvragen.
Dit is een manier van een DDoS aanval. Je kan requests spammen en hopen dat de webserver het niet meer trekt na een tijdje.

Een alternatief is om verbindingen aan te gaan en deze vervolgens te laten hangen. Uiteindelijk is het doel verzadigd en kan geen extra open verbindingen meer aangaan. Dan heeft de DDoS'er ook zijn doel bereikt.

Bovenstaande kan je doen met een botnet, maar er zijn ook tooltjes voor dat je met een PC al heel effectief kan zijn.

Een andere truc is de DNS amplification aanval. Hier valt een DDoS'er zijn doel aan met behulp van onschuldige DNS servers die wel open staan. De aanvaller stuurt een DNS verzoek naar de DNS server. Echter het verzoek bevat als adres dat van het doelwit. De DNS server stuurt dan zijn antwoord naar het doel. Dit verwerken kost ook capaciteit. Zo kan je een doel plat gooien met behulp van DNS antwoorden.

De aanval op ING was ook creatief. Ze deden in feite heel veel login pogingen. Of deze nou succesvol waren of niet maakt niet uit. De servers hebben het druk op dat moment met het authentiseren van de mogelijke gebruiker. Dat kost capaciteit. En door dit genoeg te doen gaat de boel ook plat.

Je kan deels filteren op DDoS aanvallen, maar uiteindelijk draait alles om capaciteit. En dat is toch altijd eindig.

Of een DDoS aanval nou echt het geschikt middel is om je doel te halen vraag ik me af.
Er is altijd op een bepaalde manier wel een bottleneck te creŰren

Is het niet op een Service dan wel op Bandwith dan wel op CPU.

Daarmee bedoel ik, als je een Service aanpakt kun je zorgen dat je meer servers inzet voor deze Service. DNS bijvoorbeeld.

De Bandwith blijft daarin natuurlijk ook tellen en die zal ook eigenlijk tot je buiten IP altijd blijven tellen. Ook deze is uit te breiden of over meerdere nodes te verspreiden.

Dan heb je nog CPU. Wil je packets die over het internet binnenkomen checken waarvoor vanwaar en waarom ze bij je binnenkomen zal dit heel veel extra belasting op je Routers/Switches genereren waardoor je op dat niveau weer aan de maximale capaciteit kunt komen.

Ik weet dat CISCO routers/switches hier ingebouwde functionaliteiten voor heeft maar dat geld zeker niet voor alle merken.

Daarmee blijft natuurlijk dat je het probleem alleen maar verplaatst en het allemaal extra kosten met zich mee brengt. Ook is het moeilijker troubleshooten binnen je eigen interne netwerk waarom sommige dingen op een gegeven moment wellicht niet meer werken en zul je dus een goede netwerk beheerder in dienst moeten hebben.
Je bent geen expert, maar je snapt het volgens mij uitstekend! (ik weet er ook niet zo veel vanaf, maar ik kan je gedachtengang prima volgen)
Sinds de DDOS-aanvallen vrij serieus zijn tegen Nederlandse instellingen, roep ik ook om de haverklap dat ze een paar aparte servertjes moeten ophangen voor buitenlands verkeer. Uiteindelijk hangt alles aan hetzelfde backend, maar bij een DDOS hoef je enkel die buitenlandse servers tijdelijk uit te schakelen om heel snel de aanval af te slaan.

Mocht de aanval vanuit Nederland komen, kun je IP-adressen verzamelen en relatief gemakkelijk een rechtzaak beginnen (makkelijker dan tegen iets dat uit het buitenland komt).

Er zijn wat technische bezwaren, zoals bij de ING: de bank zou bij een DDOS dan niet kunnen communiceren met hun buitenlandse ondernemingen. Maar dan wordt het nu tijd om dat op te lossen. Bijvoorbeeld met een intranet voor die communicatie, via een netwerk van VPNetjes oid.
Sinds de DDOS-aanvallen vrij serieus zijn tegen Nederlandse instellingen, roep ik ook om de haverklap dat ze een paar aparte servertjes moeten ophangen voor buitenlands verkeer. Uiteindelijk hangt alles aan hetzelfde backend, maar bij een DDOS hoef je enkel die buitenlandse servers tijdelijk uit te schakelen om heel snel de aanval af te slaan.

Mocht de aanval vanuit Nederland komen, kun je IP-adressen verzamelen en relatief gemakkelijk een rechtzaak beginnen (makkelijker dan tegen iets dat uit het buitenland komt).
Over het algemeen worden dit soort aanvallen uitgevoerd door botnets. In dit geval zullen de meeste bots waarschijnlijk in Nederland zelf zitten.
- Buitenlandse requests stoppen is zinloos; de aanval komt uit Nederland
- Aanklagen is zinloos. De PCs die gebruikt worden zijn niet van degene die de aanval uitvoert maar van onschuldige, onwetende slachtoffers.
En daarbij iP-adressen zijn sowieso vrij makkelijk te spoofen zodat je daar eigenlijk niks aan hebt.
Volgens mij is het vrij lastig om iets tegen DDOS attacks te doen
Je kunt de pakketten wel laten vallen, de servers zullen dan niet overbelast raken. Maar je lijn zit wel nog steeds vol en je firewall heeft het ook heel erg druk. Als je maar genoeg data ergens heen pompt krijg je vanzelf ergens file.
Er zijn limieten in hoeverre je een DDOS aanval kan tegenhouden, als de gebruikte bandbreedte maar voldoende is dan gaat het doelwit plat. En van alle aanvallen die automatisch worden afgeslagen hoor je niks.

Verder blijft het uiteindelijk een kwestie van geld, hoeveel wil jij betalen aan overcapaciteit van die servers zodat ze nagenoeg elke DDOS kunnen afslaan?
Zag in NRC handelsblad de suggestie om een 'Nederlands Internet' te bouwen - waarbij essentiele infrastructuur makkelijk onbereikbaar te maken is voor buitenlandse IP adressen. Goed beschouwd zijn het vooral Nederlanders die DigiD willen gebruiken. Maar het merendeel van de aanvallers zal wel uit het buitenland komen.

Wat ook zal helpen is als meer providers gaan filteren op spoofed source adressen. Ziggo weet welke IP classes het gebruikt, dus een IP adres van een Ziggo klant kan nooit een ander source adres hebben dan dat. Dat voorkomt een boel problemen zoals hierboven, waarbij waarschijnlijk een DNS amplification attack met spoofed adressen wordt gebruikt...
Wat ook zal helpen is als meer providers gaan filteren op spoofed source adressen.

Het zou sowieso helpen als providers zich meer op zouden stellen als bijvoorbeeld Rijkswaterstaat. Het is leuk als je naar iedereen een internetverbinding neerlegt, maar als die zelfde internetverbinding daarna gebruikt wordt om het te vergallen voor het halve internet dan bereik je het tegenovergestelde.

Als 'de meeste' westerse landen & ISP's internetverbindingen die veel besmette PC's bevatten op z'n minst zou alarmeren, maar beter misschien zou afsluiten, dan ruim je al die botnetten in no-time op. Elke DDoS word dan namelijk het volgende botnet dat kan worden ontmanteld.
Rijkswaterstaat ruimt namelijk ook de weg op en probeert de doorstroming te verbeteren, in plaats van schaapachtig aan de zijkant te gaan staan en de schouders op te trekken bij meldingen.
Een praktischer variant is misschien om bij de grote internet exchanges een DDoS beschermings tool te bouwen met veel hardware die heel grote hoeveelheden traffic kan filteren. Als je dan een DDoS ondervindt worden op verzoek (of misschien zelfs automatisch) je IP adressen tijdelijk gerouteerd over die toolling.
Dat kan dan iedere website beschermen. Niet alleen de overheid.
Gister op nu.nl:
Volgens een woordvoerder van het NCSC (Nationaal Cyber Security Centrum) zou het echter niet om een zogenoemde DDoS-aanval gaan, waar onder andere de overheid en banken al geruime tijd last van hebben, maar een storing.
http://www.nu.nl/tech/341...bsites-rijksoverheid.html

Het kan aan mij liggen, maar als je na 1 uur nog niet door hebt waar het probleem zit heb je gewoon geen competente beheerders. Of, ze liegen gewoon. De enige reden om te liegen is als er ingebroken is op het systeem.
Nu weet ik uit heel betrouwbare bronnen, dat de beheerders van Rijksoverheid.nl juist heel competent zijn. Echter is de communicatie lijn wel iets langer tussen beheer en persvoorlichter dan 1 uur :)

Maar een storing van 4 uur, klinkt eerder als het opbouwen van de cache, na een crash van de applicatie servers. En hoe de applicatie servers gecrashed zijn, dat is weer een volgende vraag en daarvan is niet uit te sluiten dat het door een DDOS aanval is gekomen.
Het kan aan mij liggen, maar als je na 1 uur nog niet door hebt waar het probleem zit heb je gewoon geen competente beheerders. Of, ze liegen gewoon. De enige reden om te liegen is als er ingebroken is op het systeem.
Ik vind dat een nogal ongenuanceerde conclusie... Je gaat er van uit dat de overheid volledige openheid geeft of hoort te geven over de aard van de problemen die zich voordoen. Die aanname is niet juist - geen enkel bedrijf vertelt aan de buitenwereld wat er precies mis is als er een probleem of aanval is. Banken niet, commerciele instellingen niet, en de overheid ook niet.

Wat je hoort of leest over de bron van de problemen is dus maar een fractie van wat er echt gaande is. Stellen dat omdat je niet de 'root cause analysis' van de outage binnen een uur op internet kan lezen het dus maar de schuld van incompetente medewerkers is - da's een beetje kort door de bocht...
(Cyber attack) DDoS kan gebeuren, doe je niet heel veel aan. Publiek accepteert dit probleem.
(Technisch probleem) Falende hardware, kan gebeuren los het zsm op. Het publiek accepteert dit soort problemen ook.
(Technisch probleem) Fout in de software die al maanden draait, niets is bug vrij. Publiek accepteert dit ook wel.
(Menselijke fout) Foute deployment/software update. Publiek accepteert het, maar noemt het bedrijf wel prutsers. Daar heb je toch DTAP voor e.d.
Servers zijn gehackd, dit accepteert het publiek niet. Dus, hierover zal men over het algemeen liegen. Maar meestal komt dit uiteindelijk toch wel naar buiten.
Stellen dat omdat je niet de 'root cause analysis' van de outage binnen een uur op internet kan lezen
Ik had het niet over de root cause, die vinden kan zelfs dagen duren. Maar op het moment dat een dienst niet beschikbaar is kan je wel binnen een uur vast leggen waar het probleem is, welk component niet meer functioneert (netwerk, hardware, applicatie zelf, database, etc.).
Hier doet hij het ook nog, maar misschien is het inmiddels al opgelost.
Ik vraag me trouwens af of niet elke storing nu snel op een DDOS wordt gegooid nu vrijwel elke consument weet wat dat is.

ZOu een deel van de DDOS'en niet al opgelost zijn door verkeer van het buitenland tijdelijk uit te schakelen als het zeer druk wordt op de server of komen de requests niet uit het buitenland?
Gister op nu.nl:

[...]


Het kan aan mij liggen, maar als je na 1 uur nog niet door hebt waar het probleem zit heb je gewoon geen competente beheerders. ...
Dat ligt natuurlijk geheel aan het probleem, als 3 routers het tegelijk begeven met een paar harde schijven dan kan het bij wijze van spreken wat langer duren.

[Reactie gewijzigd door Afvalzak op 8 mei 2013 09:34]

Dat ligt natuurlijk geheel aan het probleem, als 3 routers het tegelijk begeven met een paar harde schijven dan kan het bij wijze van spreken wat langer duren.
Hoe lang heb jij nodig om er achter te komen dat er 1 router het begeven heeft? Waarschijnlijk 0 seconde omdat je monitoring je daar over informeert. Als 3 routers het tegelijk begeven zat je misschien geen melding krijgen van je monitoring software, omdat je netwerk er helemaal uit ligt. Maar dat is ook een indicatie van het mogelijke probleem.

Dat het 24 uur kost om het probleem op te lossen staat los of de diagnose waar het probleem zit.
www.rijksoverheid.nl ligt hier op zijn gat.

Eerst banken, toen DigID, nu de rijksoverheid; wat is het volgende?
Werkt prima hier (en met prima bedoel ik ook dat het echt super snel werkt).

[Reactie gewijzigd door Brummetje op 8 mei 2013 09:42]

Likewise. Heb zelden een webpage zo snel in zien laden.
Het volgende is de onderliggende infrastructuur.
Als je de uplink van Prolocation down krijgt, dan is rijksoverheid ook plat.

Volgens het IP draaid rijksoverheid.nl bij Prolocation.

De vraag is nu niet meer, of ze de onder liggende infrastructuur gaan aanvallen, maar wanneer ze het gaan doen.
Mooi man, zo'n nieuwsberichtje en iedereen gaat het tegelijk testen ;)

Zo ondersteun je die DDOS lekker, haha
Uiteraard. En ze doen natuurlijk ook valse aangiften bij de politie, alleen om hun eigen hachje te redden. Sterker nog, de politie weet ervan en speelt het verhaaltje mooi mee. /sarcasm

Denk je serieus dat ze dit gewoon kunnen zeggen zonder dat daar enigzins gevolgen van zijn? Dat iedereen denkt "oh, ok", zonder dat er ook maar enig onderzoek naar gedaan wordt? Wat ontzettend na´ef :)
Gedurende dat de aanval plaats vind moet je dit toch kunnen herleiden naar verschillende IPadressen. Kan me niet voorstellen dat alle aanvallen van de laatste tijd nu allemaal via botnets oid plaatsvind vanaf onwetende/onschuldige gebruikers. En dat moet dan ook wel in een uurtje te vinden zijn.

mgoed. Ik ben dan ook geen expert :+
Dat aanvallers hun eigen netwerk gebruiken is zeer onwaarschijnlijk als ze zich bewust zijn van de gevolgen. Vaak vinden deze aanvallen plaats via zoals eerder aangegeven een botnet of Virtual Private Servers en soms gehackte servers. Om maar even een voorbeeld te noemen, mijn Cloudbox VPS van Versio begon soms zomaar te laggen tot de verbinding soms weg viel. Na navraag bij Versio bleek dat er TCP attacks werden uitgevoerd vanaf hun servers.
Ze gebruiken wel allemaal botnets en dergelijke constructies. Een botnet kan je gewoon per uur voor een paar bitcoins huren bij een dubieuze Rus ;).
Ze gooien alles tegenwoordig maar op een DDoS-aanval. :+
Zodra er een knik in de kabel komt gooien ze het direct op een cyberaanval.

Op dit item kan niet meer gereageerd worden.



Populair: Nokia Websites en communities Lumia Smartphones Google Laptops Sony Apple Games Politiek en recht

© 1998 - 2014 Tweakers.net B.V. onderdeel van De Persgroep, ook uitgever van Computable.nl, Autotrack.nl en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013