Platform van DOSarrest maakt simuleren van DDoS-aanvallen mogelijk

hacker-2300772_960_720-pixabay-hypnoart

DOSarrest Internet Security lanceert het Cyber Attack Preparation Platform (CAPP). Met behulp van dit platform kunnen bedrijven DDoS-aanvallen op hun eigen infrastructuur simuleren, wat hen helpt hun verdediging tegen dergelijke aanvallen te testen en finetunen.

DOSarrest is een bedrijf dat is gespecialiseerd in het mitigeren van DDoS-aanvallen. Het bedrijf zet de kennis die het hierbij heeft opgedaan nu in voor zijn DDoS-simulatieplatform. Het bedrijf heeft verschillende soorten TCP- en HTTP-aanvallen ontwikkeld, die in veel gevallen zijn gebaseerd op aanvallen waarmee DOSarrest bij klanten te maken heeft gehad. Met het platform kunnen aanvallen met een capaciteit van ruim 100Gb/s en 70 miljoen pakketjes per seconde (MPPS) voor bepaalde TCP volumetrische aanvallen worden uitgevoerd.

40 soorten aanvallen uit vijf regio's

In totaal kunnen 40 verschillende soorten aanvallen worden uitgevoerd, vanuit vijf verschillende regio's wereldwijd. Gebruikers kunnen de intensiteit van een aanval per bot in het botnet bepalen, evenals de omvang van het botnet per regio. Ook kan worden aangegeven naar welke TCP- of HTTP-poort data moet worden verstuurd, welke omvang de verzonden pakketjes hebben en op welke specifieke URL de aanval gericht moet zijn. Het verkeer van en naar zowel de bron als het doelwit wordt in real-time weergegeven. Het platform is voorzien van een 'kill'-knop, waarmee de aanval in enkele seconden kan worden stopgezet.

"We gebruiken al jaren een gesimuleerd DDoS-aanvalssysteem. Onze klanten en andere partijen willen dit systeem echter zelf kunnen gebruiken en de resultaten met eigen ogen kunnen zien. Dit kan nu", aldus Mark Teolis, CEO van DOSarrest. Jag Bains, CTO van DOSarrest, voegt toe: "Het is interessant om te zien hoe verschillende systemen reageren op aanvallen. CAPP toont niet alleen het verkeer naar het slachtoffer, maar ook de reactie van het slachtoffer op dit verkeer." Bains wijst erop dat de hoeveelheid verkeer dat een slachtoffer van een DDoS-aanval terugstuurt vaak veel groter is dan de data die door een botnet naar het slachtoffer wordt gestuurd. DOSarrest meldt dat sommige aanvallen die in CAPP zijn verwerkt ervoor zorgen dat het slachtoffer twintig keer meer data verstuurd dan het slachtoffer tijdens de aanval ontvangt. Het slachtoffer voert hiermee in feite een DDoS aanval op zijn eigen Internet Service Provider uit.

Lees ook
Terugblik met Remco Geerts van Tesorion

Terugblik met Remco Geerts van Tesorion

InfosecurityMagazine bestaat tien jaar. Wat is er in die tijd veranderd? Die vraag is voorgelegd aan Remco Geerts. Remco is bij Tesorion verantwoordelijk voor strategie en innovatie. Hij zit ruim 25 jaar in de sector. Hierdoor is hij niet alleen de juiste persoon voor die functie, maar ook voor dit interview.

Onderzoek WatchGuard: sterke stijging evasive malware

Onderzoek WatchGuard: sterke stijging evasive malware

Het gebruik van malware dat detectiemethoden probeert te omzeilen (‘evasive malware’) is het laatste kwartaal van 2023 fors gestegen. Daarnaast hebben hackers het steeds vaker voorzien op Exchange-mailservers. Het aantal ransomwarebesmettingen blijft wel verder afnemen, waarschijnlijk door diverse internationale inspanningen.

Zerto: Afsluiten van cyberverzekeringen lastiger vanwege toenemende complexiteit en regelmaat van aanvallen

Zerto: Afsluiten van cyberverzekeringen lastiger vanwege toenemende complexiteit en regelmaat van aanvallen

Zerto, een dochteronderneming van Hewlett Packard Enterprise, ziet voor 2024 drie belangrijke trends rond cybersecurity en het dreigingslandschap. De eerste is dat de toenemende complexiteit en regelmaat van cyberaanvallen het steeds moeilijker zullen maken voor bedrijven om een goede cyberverzekering af te sluiten. De tweede trend die Zerto opmer1