image

Tiener opgepakt wegens DDoS-aanval op Spamhaus

donderdag 26 september 2013, 17:45 door Redactie, 8 reacties

Een 16-jarige Britse jongen is in april van dit jaar opgepakt wegens een grote DDoS-aanval op de internationale anti-spamorganisatie Spamhaus, zo is nu pas bekendgemaakt. In het onderzoek naar de DDoS-aanvallen op Spamhaus werd ook een 35-jarige Nederlander door de Spaanse autoriteiten aangehouden. Beide arrestaties vonden rond hetzelfde moment plaats.

Volgens de Britse National Cyber Crime Unit was de 16-jarige jongen op het moment van zijn arrestatie op verschillende "virtuele systemen" en fora ingelogd. Ook had hij grote hoeveelheden geld op zijn bankrekening. De tiener is na zijn aanhouding op borgtocht vrijgelaten en zal later dit jaar voor de rechter verschijnen, zo meldt de London Evening Standard.

Reacties (8)
26-09-2013, 21:40 door [Account Verwijderd]
[Verwijderd]
27-09-2013, 02:27 door Anoniem
Door AnonymousSecurity: Toch grappig dat zo'n organisatie zo kwetsbaar is. En dat geldt voor vele organisaties ook hier in Nederland. Allemaal mooie schemas, procesbeschrijvingen. audits en itil hier en daar ....

Wat klopt hier niet?

Jouw reactie? Spamhaus heeft geen van de dingen die jij beschrijft.

Juist.
27-09-2013, 03:24 door Anoniem
Haha inderdaad, in plaats van zich blind te staren op compliance kan men in mijn ogen beter de SANS checklist gebruiken. http://www.sans.org/critical-security-controls/
27-09-2013, 08:50 door SynC
Door AnonymousSecurity: Toch grappig dat zo'n organisatie zo kwetsbaar is. En dat geldt voor vele organisaties ook hier in Nederland. Allemaal mooie schemas, procesbeschrijvingen. audits en itil hier en daar ....

Wat klopt hier niet?


Juist.

Ja schema's, procesbeschrijvingen, audits en ITIL helpen echt tegen een 300(!) gb/s DDOS aanval.
Hier kan je zelfs een mooie dienst als Cloudflare tussen gooien, maar dan ga je toch echt plat.
27-09-2013, 09:03 door Anoniem
Door SynC:
Door AnonymousSecurity: Toch grappig dat zo'n organisatie zo kwetsbaar is. En dat geldt voor vele organisaties ook hier in Nederland. Allemaal mooie schemas, procesbeschrijvingen. audits en itil hier en daar ....

Wat klopt hier niet?

Juist.

Ja schema's, procesbeschrijvingen, audits en ITIL helpen echt tegen een 300(!) gb/s DDOS aanval.
Hier kan je zelfs een mooie dienst als Cloudflare tussen gooien, maar dan ga je toch echt plat.

Beetje vage discussie... Wordt hier Spamhaus nou verweten dat ze teveel documenteren maar te weinig doen? Zoals Sync al zegt: tegen een 300 Gbps DDoS doe je als organisatie erg weinig. Zie het meer als een rampenplan voor een aardbeving of overstroming: de ramp zelf houd je er niet mee tegen, maar je zorgt er wel voor dat iedereen weet wat er moet gebeuren en dat je de toko snel weer op orde hebt...
27-09-2013, 11:24 door Anoniem
Door SynC:
Door AnonymousSecurity: Toch grappig dat zo'n organisatie zo kwetsbaar is. En dat geldt voor vele organisaties ook hier in Nederland. Allemaal mooie schemas, procesbeschrijvingen. audits en itil hier en daar ....

Wat klopt hier niet?


Juist.

Ja schema's, procesbeschrijvingen, audits en ITIL helpen echt tegen een 300(!) gb/s DDOS aanval.
Hier kan je zelfs een mooie dienst als Cloudflare tussen gooien, maar dan ga je toch echt plat.

Inderdaad, wat een onwetendheid en gebrek aan ervaring door maar te roepen dat je audits, processen en ITIL dit niet tegen houden en dus het geen zin heeft.
Deze processen zijn er voornamelijk om risico's te beperken en waar mogelijk weg te nemen en vooral dat het bedrijf gestructureerd te werk gaat.
Dat gaat best ver tot aan bom aanslagen en natuurrampen aan toe maar je kan nou niet eenmaal alles indekken en vaak is er ook nog zoiets als het kosten/baten plaatje.
Wat levert het op of voorkom je in $$ en wat kost het je om dit tegen te gaan? (reputatie schade leidt uiteindelijk ook tot $$).
Mensen moeten denk ik eerst maar eens gaan kijken waarom dit soort zaken zijn opgezet, zelfs door de grote security namen.
Er is vooralsnog geen silver bullet oplossing voor een DDoS van +450 Gbit ..als alle lachebekkies even zouden willen mededelen hoe ze het graag gezien willen hebben dan luister ik aandachtig mee.
27-09-2013, 11:25 door Anoniem
Door Anoniem: Haha inderdaad, in plaats van zich blind te staren op compliance kan men in mijn ogen beter de SANS checklist gebruiken. http://www.sans.org/critical-security-controls/

Dat is geen slechte lijst inderdaad, maar leg eens uit hoe dit relevant is voor de enormde DDoS die Spamhaus kreeg ?
27-09-2013, 17:36 door [Account Verwijderd] - Bijgewerkt: 27-09-2013, 17:44
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.