Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Hoe een internetkwetsbaarheid Google platlegt

6 augustus 20193 minuten leestijdSecurity & Awareness

Op 12 november 2018 ontstonden er verbindingsproblemen met Google’s G Suite, een kritische softwareapplicatie die door tal van organisaties wordt gebruikt. De problemen beïnvloedden niet alleen G Suite, maar ook Google Search en Google Analytics. Wat bovendien opviel, was dat verkeer van de zoekdienst Google werd omgeleid naar China Telecom. Ook was er een Russische ISP in de route, wat aanleiding gaf tot bezorgdheid.

Nader onderzoek toonde aan dat verschillende zogenoemde vantage points van over de gehele wereld een vergelijkbare ongebruikelijke omleiding rapporteerden – en dat de omleidingen allemaal eindigden bij China Telecom. 

Een visualisatie van de route schetste een interessant beeld. Verkeer uit Parijs naar www.google.com werd naar 216.58.204.132 geleid. Hoewel Google aangeeft dat veel /24-prefixes binnen zijn IP-adresreeks vallen, gold dat niet voor dit adres. In plaats daarvan bevatte het een /19-prefix. Bovendien was een verdachte melding te zien voor 216.58.192.0/19 met een complex AS-pad dat TransTelecom (AS 20485) in Rusland, China Telecom (AS 4809) in China en MainOne (AS 37282), een kleine ISP in Nigeria, omvatte.

De routes die te zien waren, weerspiegelden het BGP AS-pad. Echter, het verkeer werd tegengehouden door de Chinese firewall die eindigde bij de China Telecom-edgerouter.

Bovenstaand incident zorgde ervoor dat G Suite en Google Search onbereikbaar waren. Daarnaast belandde waardevol Google-verkeer in handen van ISP’s in landen met een lange geschiedenis van internetsurveillance. In totaal werden meer dan 180 prefixes door dit omleidingslek beïnvloed, oftewel een groot deel van de Google-diensten. Een nadere analyse laat zien dat de bron van dit lek de BGP-peering-connectie (border gateway protocol) was tussen MainOne (de Nigeriaanse provider) en China Telecom. MainOne heeft een peering-connectie met Google via IXPN in Lagos en beschikt over directe routes naar Google, die naar China Telecom lekten. Deze gelekte routes verspreidden zich van China Telecom via TransTelecom naar NTT en andere transit-ISP’s. Ook was te zien dat dit lek voornamelijk werd verspreid door zakelijke transitproviders en amper impact had op de ISP-netwerken van consumenten. 

Op 13 november 2018 tweette MainOne dat de oorzaak van het probleem lag bij een configuratiefout.

Het incident onderstreept een van de belangrijkste kwetsbaarheden van het internet. BGP is ontworpen om een betrouwbare keten te vormen tussen goed bedoelende ISP’s en universiteiten die blind vertrouwen op de informatie de ze ontvangen. Het heeft zich niet ontwikkeld en aangepast aan de moderne complexe commerciële en geopolitieke relaties tussen ISP’s en landen. Hoewel verificatiemethodes, zoals ROA’s (Route Origin Authorisations), wel bestaan, maken maar weinig ISP’s er gebruik van. Zelfs bedrijven als Google – die over veel resources beschikken – zijn niet immuun voor een dergelijk BGP-lek of kwaadwillende hijacks. Het kostte MainOne 74 minuten om het probleem te ontdekken en op te lossen – en het duurde nog eens drie kwartier voordat de diensten weer live waren. De meeste bedrijven (die dus niet over het bereik en de middelen van Google beschikken) kunnen een vergelijkbaar issue waarschijnlijk niet zo snel oplossen. En dat is van grote invloed op de bedrijfsvoering.

BGP-gerelateerde incidenten komen steeds vaker voor. In april 2018 werd een DNS-provider (Route 53) het slachtoffer van een brutale cryptocurrency-diefstal. Een jaar eerder vond het Rostelecom BGP-routelek plaats, dat een groot aantal e-commerce- en financiële-dienstverleningswebsites benadeelde. Hoewel de ISP-community de ernst van het probleem wel inziet en oplossingen als ROA en IRR-filtering bestaan, voorkomt dit alles bij elkaar niet dat het internet plat komt te liggen.

Vanwege het gebrek aan garanties is het van belang dat bedrijven hun BGP-routes continu monitoren en daardoor incidenten snel opmerken. Zo voorkomen ze dat hun bedrijf en diensten schade oplopen.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    5 must-haves om video-onderzoek een boost te geven

    Over toekomstbestendig video-onderzoek

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Innovatie & Transformatie

    Barco introduceert nieuw vergadersyste...

    Videoconferencing is volledig ingeburgerd in de vergaderzaal. Met ClickShare heeft Barco een oplossing om gemakkelijk en draadloos videovergaderingen te starten...

    Meer persberichten

    Meer lezen

    cybersecurity school
    Security & Awareness

    Kort: Tachtig miljoen voor cybersecurity scale-ups, scholen sneller cybersecure (en meer)

    datalek oops kleine fout
    Security & Awareness

    Kleine interne foutjes vaak oorzaak grote dure datalekken

    Security & Awareness

    Check Point legt ernstige beveiligingslekken bloot in Microsoft Teams 

    Innovatie & Transformatie

    Schaduw-ai en het risico voor organisaties

    Data & AI

    Kort: OpenAI en AWS sluiten miljardendeal, Microsoft zet ai-hub op in VAE (en meer)

    Security & Awareness

    De onmisbare rol van technologie en menselijk bewustzijn bij beeldverificatie

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs