Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Voorkom DNS-storingen

17 september 2015 - 09:173 minuten leestijdOpinieCloud & Infrastructuur

Tijdens de zomer hebben veel consumenten en bedrijven last gehad van internet-storingen door DDoS-aanvallen op DNS-servers. Hoe zijn die storingen structureel te voorkomen? Door zowel het gebruik van DNS-servers beter te monitoren als de beveiliging te verhogen met DNSSEC.

Na een aantal recente aanvallen op de servers van providers, is niet alleen de vakterm DDoS bij iedereen bekend, maar ook de afkorting DNS. DNS staat voor Domain Name System, een belangrijke toepassing die regelt dat websites die mensen willen bezoeken worden vertaald naar IP-adressen. Vergelijkbaar met een telefoonboek. Als de DNS-servers van uw provider door zo’n aanval worden platgelegd, is dat vervelend en loopt u mogelijk omzet mis, maar worden er nog geen gegevens gestolen. Cybercriminelen kunnen bezoekers echter wel met alternatieve DNS-antwoorden naar malafide-sites sluizen.

Work-around of structureel beter beveiligen

Direct na genoemde aanvallen publiceerden diverse media over een work-around, om geen last meer te ondervinden van een DNS-aanval. Namelijk door simpelweg gebruik te maken van DNS-servers van derden, zoals Google, die minder makkelijk te hacken zijn. Een structureel betere oplossing is echter de eigen DNS-server(s) te beveiligen met DNSSEC (Domain Name System Security Extension). Dat is namelijk een al jarenlang beschikbare cryptografische beveiligingsmethode voor het DNS-protocol.

DNSSEC

Bij DNSSEC worden clients en servers voorzien van een digitale handtekening (signeren) als uitbreiding op het standaardprotocol om zowel de DNS-server als het transport van DNS-informatie te beschermen. Daarmee wordt het internet voor iedereen veiliger, omdat criminelen de gebruikers van internet-bankieren en webshops niet meer kunnen omleiden naar vrijwel identieke malafide sites (DNS spoofing) of onderweg informatie onderscheppen (Man in the middle). Twee populaire methodes om creditcard- en persoonsgegevens, wachtwoorden of vertrouwelijke emails te bemachtigen.

DNSSEC is al sinds mei 2012 voor alle .nl-domeinnamen beschikbaar, echter merkwaardig genoeg nog maar beperkt geïmplementeerd. Uit een publicatie hierover op DNSSEC.nl blijkt dat slechts 25 procent van de nationale overheidsdomeinen in Europa met DNSSEC is beveiligd, waaronder onze government.nl. Op de website internet.nl kan iedereen eenvoudig controleren of de web- en maildomeinen die men zelf gebruikt met DNSSEC zijn beveiligd en of het nieuwe IPv6-protocol wordt ondersteund.

Performance verhogen

Het implementeren van DNSSEC is één van de mogelijke maatregelen om de beveiliging van kritische netwerkinfrastructuren te verhogen en imagoschade of omzetverlies door servicestoringen te voorkomen. Natuurlijk vraagt het coderen en decoderen van die toegevoegde cryptografische handtekeningen meer performance. Daarom is het raadzaam om hier proactief op te anticiperen, met snellere servers of speciaal voor het verwerken van zware netwerktaken ontwikkelde Application Delivery Controllers (ADC’s).

De nieuwste generatie ADC’s zijn namelijk uitgerust met een 64-bit operating systeem, een DNS Application Firewall en snelle securityprocessoren. Daardoor kunnen ze op hoge snelheid simultaan alle DNSSEC-verzoeken en ook SSL- of TSL-encrypties voor een enorm aantal verbindingen afhandelen. Uiteraard is het belangrijk om er bij aanschaf op te letten dat DNSSEC wordt ondersteund, want dat is net als bij een aantal topdomeinen helaas nog niet vanzelfsprekend. 

Meer over

Netwerken

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Meer lezen

    ActueelCloud & Infrastructuur

    België onderzoekt netwerkstoring na aanslagen

    3 reacties op “Voorkom DNS-storingen”

    1. Onderzoekscommissie_Uniq_ID schreef:
      24 september 2015 om 11:50

      Dit stuk pretendeert te gaan over DDoS mitigatie: “Tijdens de zomer hebben veel consumenten en bedrijven last gehad van internet-storingen door DDoS-aanvallen op DNS-servers. Hoe zijn die storingen structureel te voorkomen?”

      In de eerste paragraaf na de introductie wordt toegelicht wat DNS is, en er is dieper ingegaan op DNSSEC. Het onderwerp (het structureel voorkomen van storingen ten gevolge van DDoS aanvallen op DNS-servers) wordt jammer genoeg niet behandeld. Wordt er *voordat* dit soort stukken geplaatst worden gekeken naar de inhoud (en dan vooral of het ergens op slaat)?

      In het vervolg: Als een onderwerp gegeven wordt in een inleiding is het gebruikelijk om daar ook iets over te zeggen. Dat staat nog *los* van het feit dat de premisse (DNSSEC doet inherent iets tegen storingen ten gevolge van DDoS-aanvallen) niet klopt. Dat moet kunnen.

      Buiten de grote lijnen zijn er op de details ook nog wel een aantal dingen op te merken:

      Punt 1:
      Zin A:
      “Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet het redactionele gedachtegoed van Computable.”

      Zin B:
      “Expert van Computable voor de topics: Netwerkbeheer, Infrastructuur en Datacenters”

      Voor het leesgemak zal ik de (binnen deze context) overbodige woorden in die twee zinnen wegknippen:

      Zin A:
      “Deze opinie […] vertegenwoordigt dus niet […] Computable.”

      Zin B:
      “Expert van Computable […]”

      Wat is het nut van een expert in dienst hebben als zijn opinie over de onderwerpen waar hij (volgens eigen zeggen) expert in is niks met Computable te maken mogen hebben?

      Punt 2:
      In de paragraaf met de subtitel “Performance verhogen” staat “proactief op te anticiperen”. Anticiperen is proactief.

      Punt 3:
      Uit de paragraaf met de subtitel “Work-around of structureel beter beveiligen”: “Namelijk door simpelweg gebruik te maken van DNS-servers van derden, zoals Google, die minder makkelijk te hacken zijn.”

      Een DDoS aanval op een DNS-server is geen “hack”. Het is een DDoS aanval.

      Inhoudelijk, over diezelfde paragraaf:
      “Een structureel betere oplossing is echter de eigen DNS-server(s) te beveiligen met DNSSEC (Domain Name System Security Extension). Dat is namelijk een al jarenlang beschikbare cryptografische beveiligingsmethode voor het DNS-protocol.”

      Waarom is het structureel beter? Waartegen? Een DDoS aanval (dit is immers het onderwerp)? Het zou waardevol zijn als toegelicht werd wat de gedachtengang hierachter is, want voor de lezer is dat wellicht geen aangenomen feit. Op het moment dat getracht wordt deze vraag toe te lichten wordt hopelijk ook duidelijk dat het niet klopt.

      Login om te reageren
    2. Felix The Cat schreef:
      24 september 2015 om 12:13

      @Onderzoeksblabla
      Bewonderenswaardig analytische reactie van je.
      Maar laat Harry nou gewoon lekker met FUD die A10’s aan de man brengen. Doetie al jaren geen vlieg kwaad mee.

      Login om te reageren
    3. hjk schreef:
      24 september 2015 om 13:13

      Ja, dit soort schrijverij krijg je met die gigantische aantallen hbo-ers in IT-land die niet direct voor logisch/kritisch nadenken in de wieg zijn gelegd maar ook moeten “groeien” volgens hun baas (die het zelf met mavo moet doen, en natuurlijk heel veel praktijkervaring, dat wel).

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs