Flowmon en F5 pakken samen DDoS-aanvallen aan

Flowmon DDoS Defender kan voortaan worden geïntegreerd met de F5 datacenter firewall. Met deze integratie willen Flowman en F5 internet service providers helpen hun infrastructuur effectiever te beveiligen tegen DDoS-aanvallen.

flowmon-networks Denial of service aanvallen (DoS en DDoS) behoren nog steeds tot de grootste cyberdreigingen voor bedrijven en overheden. Flowmon f5  DDoS Defender gebruikt geavanceerde analysefuncties om volumineuze aanvallen te detecteren. Op basis van de netwerkverkeerstatistieken van het bedrijf is het mogelijk om met een interval van 30 seconden aanvallen te detecteren en tegen te houden.

Anti-DDoS wasstraatservice

De gezamenlijke oplossing van Flowmon en F5 kan ook worden gecombineerd met de outsourcingservice F5 Silverline. Daardoor wordt de verbinding van een ISP edge router naar het Internet niet overbelast met dataverzoeken. Silverline is een externe anti-DDoS wasstraatservice, waarbij security experts in een SOC (Security Operations Center) proactief aanvallen tegen Silverline-klanten monitoren.

DDoS-aanvallen worden zowel intensiever als complexer. Zoals de onlangs uitgevoerde zware aanval op het bedrijf Dyn. Vaak zijn het echter slechts aanvallen van zo’n 10 Gbps, als afleider voor gelijktijdige megabit-aanvallen op applicaties die toegang geven tot waardevolle informatie. Voor de lancering van aanvallen gebruiken criminelen meestal een netwerk van geïnfecteerde apparatuur (botnets), die steeds vaker bestaan uit IoT-apparaten zoals IP-camera’s.

Bypass oplossing

“Onze bypass oplossing (IPFIX/NetFlow) biedt ISP’s de mogelijkheid DDoS-aanvallen snel te ontdekken op basis van netwerkverkeersanalyses”, zegt Frank Dupker, Vice President Sales EMEA bij Flowmon Networks. “DDoS Defender biedt aanvullend tevens de mogelijkheid al het ongewenste verkeer om te leiden naar de anti-DDoS oplossing AFM van F5.”

Meer over
Lees ook
Hack Forums sluit deel forum na DDoS-aanvallen met Mirai botnet

Hack Forums sluit deel forum na DDoS-aanvallen met Mirai botnet

Het hackersforum Hack Forums sluit de server stress testing (SST) sectie definitief af. Op deze sectie werden tools aangeboden waarmee Distributed Denial of Service (DDoS) aanvallen konden worden opgezet. Vanaf dit deel van het forum zouden recente Distributed Denial of Service (DDoS) aanvallen met het Mirea botnet zijn gecoördineerd. Dit botnet b1

Chinees bedrijf: ‘Onze camera’s zijn misbruikt in DDoS-aanval op DNS-provider Dyn’

Chinees bedrijf: ‘Onze camera’s zijn misbruikt in DDoS-aanval op DNS-provider Dyn’

Een flink aantal beveiligingscamera’s van het Chinese bedrijf Hangzhou Xiongmai Technology Co. zijn ingezet tijdens de recente DDoS-aanval op DNS-provider Dyn. Door deze aanval waren een flink aantal populaire websites moeilijk tot niet bereikbaar. Dit heeft Hangzhou Xiongmai Technology Co. bekend gemaakt tegenover persbureau Bloomberg. De DDoS-aa1

Miljoenen IP-adressen betrokken bij grootschalige aanval op DNS-provider Dyn

Miljoenen IP-adressen betrokken bij grootschalige aanval op DNS-provider Dyn

Bij de grootschalige DDoS-aanval op DNS-provider Dyn zijn tientallen miljoenen IP-adressen betrokken geweest. Het gaat vermoedelijk om Internet of Things (IoT)-apparaten, die door de Mirai malware in een botnet zijn ondergebracht. Dit meldt Dyn in een verklaring over de aanval. Door de aanval waren verschillende populaire websites waaronder GitHub1