Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.
Filter

Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

04 juli 2025 - 17:263 minuten leestijdOpinieCloud & Infrastructuur
Rob Koelmans
Rob Koelmans

BLOG – Ddos-aanvallen zijn geen kinderspel meer, maar vormen een structurele bedreiging voor democratische, journalistieke en economische processen. Toch blijven we in Nederland (en daarbuiten) dweilen met de kraan open. Waarom wordt de meest fundamentele maatregel tegen ip-spoofing, te weten L3-ingress-filtering, structureel genegeerd?

Op 30 april 2025 werd NRC het doelwit van een grote ddos-aanval. Honderdduizenden requests per minuut, afkomstig uit residentiële netwerken, buitenlandse datacentra én Nederlandse infrastructuur, legden de site urenlang plat. Alle bekende paardenmiddelen werden uit de kast getrokken: scrubbing-centers, NaWas-wasstraten, geoblocking – maar het probleem bleek taai. De aanval verschoof realtime van het buitenland naar Nederlandse netwerken en de schade was niet volledig af te wenden.

Deze aanval laat alle bekende kwetsbaarheden zien: asymmetrie tussen aanval en verdediging, gebrek aan ketenverantwoordelijkheid, en vooral een structureel falen om spoofed verkeer bij de bron te stoppen.

Symptoom

Scrubbing-centers en filterwasstraten zijn noodzakelijk, maar pure symptoombestrijding, en wel omdat:

  • Ze zijn traag, foutgevoelig, en bieden geen garantie tegen een flexibele, aanpassende aanvalstactiek;
  • Geoblocking kan tijdelijk aanvullend helpen, maar treft ook gewone gebruikers;
  • Zolang botnets eenvoudig via residentiële netwerken en goedkope vps-partijen requests kunnen afvuren, blijven deze verdedigingen een race tegen de klok.

Veel mensen denken dat je broncontrole ‘ergens in het netwerk’ kunt uitvoeren en dat het dan geregeld is. In werkelijkheid gaan bij elke hop (dus elke router of L3-switch die een pakket doorstuurt) de controleerbare gegevens op laag 2 (Mac-adressen) verloren. Routers herschrijven het ethernet-frame volledig, waardoor downstreamsystemen geen informatie meer hebben over de herkomst in het vorige segment.

Gevolg: de broncontrole moet bij elke overgang (elke hop, elk subnet, elke uplink/edge) opnieuw plaatsvinden. Alleen dan kun je garanderen dat pakketten het netwerk niet binnenkomen met een vals bronadres. Zodra je dit op één plek overslaat, kan spoofed verkeer zich weer verspreiden en is de keten gebroken.

Omdat bij iedere hop-overgang de controleerbare gegevens verloren gaan, moet broncontrole (L3-ingress-filtering) op élk knooppunt tussen netwerken plaatsvinden. Alleen zo houd je spoofing écht buiten de deur. Ofwel, activeer L3-ingress-filtering (BCP38)-instelling verplicht op alle netwerk-edges: geen spoofed source address meer over internet.

Eenvoudig

BCP38/L3-ingress-filtering vraagt nauwelijks extra rekenkracht of beheer: het is technisch eenvoudig, introduceert minimale overhead en kan op moderne apparatuur zonder noemenswaardige prestatie-impact worden ingeschakeld. Er zijn dus geen valide technische excuses om het niet te doen.

De technologie bestaat niet alleen al ruim twintig jaar als open standaard, maar wordt ook al bijna net zolang ondersteund door vrijwel alle gangbare L3-switches, routers en firewalls.

Zonder L3-filtering is elke andere verdediging dweilen met de kraan open. Niet alleen blokkeer je het leeuwendeel van het malicieuze verkeer ermee, het is ook onontbeerlijk om de laatste paar procent succesvol te kunnen rechercheren. Opvallend is dat het aan regeldruk in Nederland en de EU bepaald niet ontbreekt maar op het gebied van iets zo eenvoudigs en cruciaals als broncontrole blijft het akelig stil. Waarom wordt hier geen dwingende norm opgelegd?

Rob Koelmans, directeur MetaMicro Automatisering

Meer over

InternetNetwerkbeheerRoutersSwitchesTCP/IP

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    DDoS-aanval
    ActueelSecurity & Awareness

    ‘Aantal DDoS-aanvallen is ruim verdubbeld’

    Hack
    ActueelFinanciële dienstverlening

    ‘Banken moeten meer samenwerken tegen DDoS’

    ActueelInnovatie & Transformatie

    ‘Aantal cyberaanvallen stijgt naar recordhoogte’

    AchtergrondInnovatie & Transformatie

    ‘Aangevallen bank verdient pluim voor straf DDoS’er’

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs