Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.
Link11

De ene DDoS aanval is de andere niet!

16 april 20264 minuten leestijdSecurity & AwarenessLink11

Wanneer je organisatie ineens wordt overspoeld door een enorme piek in verkeer, is de eerste gedachte vaak dat het om een klassieke DDoS aanval gaat. Duizenden tot miljoenen requests tegelijk, servers die bijna bezwijken en diensten die tijdelijk uitvallen. Maar vaak is dit maar het halve verhaal. Niet elke DDoS heeft hetzelfde doel. Door te begrijpen hoe een aanval in elkaar zit, kun je beter je verdediging bepalen.

In de praktijk zien we grofweg twee typen DDoS aanvallen. De eerste is de klassieke variant die gericht is op pure verstoring. De tweede is subtieler en gevaarlijker, waarbij een DDoS wordt ingezet als rookgordijn voor gerichte aanvallen op systemen. Het verschil tussen deze twee werd voor ons onlangs heel concreet.

Zo kregen we laatst te maken met een aanval die duidelijk het eerste type was, een klassieke DDoS aanval. Een van onze loginomgevingen werd in korte tijd overspoeld met zo’n zestien miljoen requests van duizenden IP-adressen. Alles wees op een typische volumetrische aanval, veel lawaai en druk op de systemen, maar geen aanwijzingen dat er geprobeerd werd binnen te komen via bijvoorbeeld SQL-injecties of XSS. Dankzij onze beveiligingsmaatregelen konden we snel ingrijpen. Verdachte IP-adressen werden automatisch geblokkeerd en rate limiting zorgde ervoor dat het verkeer onder controle kwam. Uiteindelijk bleef de impact beperkt en doofde de aanval uit tot wat in feite achtergrondruis werd. Dit is DDoS in zijn meest herkenbare vorm, gericht op verstoring en niet op inbraak.

Juist daardoor is het risico groot dat je dezelfde reflex toepast op elke aanval die er zo uitziet. Maar een tweede scenario liet zien hoe misleidend dat kan zijn. Opnieuw zagen we enorme hoeveelheden verkeer, dit keer verdeeld over meerdere domeinen met pieken tot tientallen miljoenen requests. In eerste instantie leek het wederom een klassieke DDoS, maar bij nadere inspectie zagen we tussen de stroom aan requests door gerichte pogingen tot SQL-injecties en cross-site scripting. Het werd duidelijk dat dit een DDoS als rookgordijn betrof. Hier ging het niet alleen om verstoring, maar om het benutten van die verstoring. Terwijl alle aandacht uitgaat naar het beperken van de verkeerspiek, proberen aanvallers ongemerkt binnen te komen. In dit geval maakten ze een fout door dezelfde IP-adressen te gebruiken voor zowel de volumestorm als de infiltratiepogingen, waardoor ze al vroeg werden geblokkeerd. Maar de intentie was helder. Waar de eerste aanval systemen probeerde stil te leggen, probeerde deze variant juist onder de radar binnen te dringen.

Niet alles is wat het lijkt
Deze incidenten laten zien dat een DDoS aanval niet altijd is wat hij lijkt. Wie alleen naar volume kijkt, ziet maar de helft van het verhaal. Het verschil tussen de aanvalstypen bepaalt hoe je je verdedigt. Een goede verdediging begint met weten wat er in je netwerk gebeurt. Een netwerkaudit laat zien welke diensten en verbindingen echt van buitenaf bereikbaar moeten zijn en welke risico’s toevoegen. Alles wat niet nodig is, haal je weg of beveilig je goed.

Kritische applicaties mogen niet afhankelijk zijn van één locatie of netwerkroute. Meerdere datacenters en verbindingen verkleinen de kans dat een aanval alles platlegt. Centrale systemen zoals het Domain Name System verdienen extra aandacht, omdat bijna al het verkeer via DNS loopt en een aanval hier een kettingreactie kan veroorzaken.

Naast infrastructuur is actieve verdediging essentieel. Moderne DDoS bescherming werkt in meerdere lagen. Content Delivery Networks verspreiden content wereldwijd, WAAP-platformen blokkeren verdachte applicatiepatronen en rate limiting voorkomt overbelasting. Bij grote aanvallen filteren gespecialiseerde DDoS mitigatiediensten schadelijk verkeer uit voordat het je netwerk bereikt. Al deze lagen moeten vooraf getest zijn om effectief te zijn tijdens een echte aanval.

Ook de koppeling met externe mitigatieproviders is cruciaal. Minuten kunnen het verschil maken, dus integratie moet vooraf geregeld zijn. Directe verbindingen binnen datacenters geven stabiliteit, interconnection-platforms hoge prestaties, en GRE-tunnels bieden flexibiliteit maar vragen voorbereiding. Zonder testen kan hun effectiviteit tijdens een aanval beperkt zijn.

Tot slot gaat het om organisatie. Een duidelijk incident-response-playbook regelt beslissingen, escalaties en communicatie. 24/7-contactpersonen zijn belangrijk, omdat aanvallen vaak buiten kantooruren plaatsvinden. Een actueel overzicht van kritische systemen helpt bij prioriteren, en leveranciers moeten technische profielen aanleveren voor snelle mitigatie. Duidelijke afspraken over compliance en bewaartermijnen voorkomen vertraging in een crisis.

Uiteindelijk laat dit zien dat de ene DDoS aanval de andere niet is. Sommige zijn puur verstorend, andere fungeren als rookgordijn voor gerichte inbraakpogingen. Wie alleen naar volume kijkt, mist de echte dreiging. Een goede verdediging begint met inzicht in je netwerk, het onderscheiden van aanvalstypen en het opzetten van gelaagde bescherming en duidelijke incident-responseprocessen. Zo ben je voorbereid op elke aanval, ongeacht hoe hij zich voordoet.

Stefan Benske, Account Executive Netherlands bij Link11

Meer lezen

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Awards-inzendingen

    Pijl naar rechts icoon

    Genesys

    De CX-transformatie van Carglass met Genesys: mensen, data en journeys verbinden
    Pijl naar rechts icoon

    KPN IoT

    PATS: drones als ongediertebestrijding (PATS Drones en KPN IoT)
    Pijl naar rechts icoon

    KPN IoT

    IGV Fieldlab SAIL: een digitaal veiligheidsnet voor SAIL 2025 (Veiligheidsregio Amsterdam-Amstelland en KPN IoT)
    Pijl naar rechts icoon

    KPN IoT

    Versnellen beroertezorg met slimme StrokePointer in de ambulance (TrianecT, KPN IoT en Amsterdam UMC)
    Pijl naar rechts icoon

    Philips

    IWISH: AI‑gestuurde workflowoptimalisatie voor efficiëntere zorgprocessen (Philips Medical Systems BV, Almende BV, TU Delft, Leids Universitair Medisch Centrum, Philips Electronics Nederland BV, Syntho, Barco N.V., Workforce Optimizer, ARD Group, CONSULTECH DANIŞMANLIK A.Ş., MIA Teknoloji en Özel Bandırma Royal Hastanesi ve Sağlık Hizmetleri A.Ş.)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Security & Awareness

    Cyberbeveiligingswet door Tweede Kamer

    Data & AI

    NCSC waarschuwt voor Mythos en andere ai-modellen

    Security & Awareness

    Spoelstra Spreekt: Fakenaam

    Vacature
    Data & AI

    Kort: AFM jaagt op it-experts, Accenture en Google openen soeverein it-centrum (en meer)

    hackers ai cybercrime
    Security & Awareness

    Ransomware-incident rond ChipSoft nog een mysterie

    Parkinson studie
    Zorg

    Parkinson-database vraagt om strakke regie op security

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs