Aanvallers zijn er eind vorig jaar in geslaagd verschillende IP-adressen van het ministerie van Buitenlandse Zaken een week lang te kapen. Dat blijkt uit archiefmateriaal van RIPE, de organisatie die IP-adressen in Europa uitgeeft, en van anti-spamorganisatie Spamhaus, waar de Volkskrant over bericht.
Volgens het ministerie waren de IP-adressen echter niet actief in gebruik en zijn er ook geen signalen van daadwerkelijk misbruik geweest. De IP-adressen zouden via BGP hijacking in de handen van de aanvallers zijn gekomen. BGP staat voor border gateway protocol en wordt gebruikt om verkeer tussen verschillende internetproviders te kunnen routeren. Netwerken gebruiken BPG-peering om achter het "bestaan" van andere netwerken te komen.
In tegenstelling tot andere netwerkrouteringsprotocollen die automatisch een verbinding vanaf een netwerk kunnen opzetten, moeten beide eindes van een via BGP-verbonden netwerk (de 'peers') handmatig worden geconfigureerd om te communiceren. Deze vereiste moet ervoor zorgen dat kwaadaardige netwerken niet zonder menselijke tussenkomst het verkeer van legitieme netwerken kunnen kapen. Door malafide BGP-aankondigingen te verspreiden kunnen aanvallers echter het verkeer van IP-adressen langs hun servers laten lopen.
Spamhaus ontdekte de aanval, die tussen 19 en 26 november vorig jaar plaatsvond, en zette de IP-adressen van het ministerie op de blacklist die het aanbiedt. Uiteindelijk waarschuwde het Nationaal Cyber Security Center (NCSC) het ministerie en werden de IP-adressen veiliggesteld. De IP-adressen staan echter nog steeds op de blacklist van Spamhaus.
Deze posting is gelocked. Reageren is niet meer mogelijk.