Platform van DOSarrest maakt simuleren van DDoS-aanvallen mogelijk

hacker-2300772_960_720-pixabay-hypnoart

DOSarrest Internet Security lanceert het Cyber Attack Preparation Platform (CAPP). Met behulp van dit platform kunnen bedrijven DDoS-aanvallen op hun eigen infrastructuur simuleren, wat hen helpt hun verdediging tegen dergelijke aanvallen te testen en finetunen.

DOSarrest is een bedrijf dat is gespecialiseerd in het mitigeren van DDoS-aanvallen. Het bedrijf zet de kennis die het hierbij heeft opgedaan nu in voor zijn DDoS-simulatieplatform. Het bedrijf heeft verschillende soorten TCP- en HTTP-aanvallen ontwikkeld, die in veel gevallen zijn gebaseerd op aanvallen waarmee DOSarrest bij klanten te maken heeft gehad. Met het platform kunnen aanvallen met een capaciteit van ruim 100Gb/s en 70 miljoen pakketjes per seconde (MPPS) voor bepaalde TCP volumetrische aanvallen worden uitgevoerd.

40 soorten aanvallen uit vijf regio's

In totaal kunnen 40 verschillende soorten aanvallen worden uitgevoerd, vanuit vijf verschillende regio's wereldwijd. Gebruikers kunnen de intensiteit van een aanval per bot in het botnet bepalen, evenals de omvang van het botnet per regio. Ook kan worden aangegeven naar welke TCP- of HTTP-poort data moet worden verstuurd, welke omvang de verzonden pakketjes hebben en op welke specifieke URL de aanval gericht moet zijn. Het verkeer van en naar zowel de bron als het doelwit wordt in real-time weergegeven. Het platform is voorzien van een 'kill'-knop, waarmee de aanval in enkele seconden kan worden stopgezet.

"We gebruiken al jaren een gesimuleerd DDoS-aanvalssysteem. Onze klanten en andere partijen willen dit systeem echter zelf kunnen gebruiken en de resultaten met eigen ogen kunnen zien. Dit kan nu", aldus Mark Teolis, CEO van DOSarrest. Jag Bains, CTO van DOSarrest, voegt toe: "Het is interessant om te zien hoe verschillende systemen reageren op aanvallen. CAPP toont niet alleen het verkeer naar het slachtoffer, maar ook de reactie van het slachtoffer op dit verkeer." Bains wijst erop dat de hoeveelheid verkeer dat een slachtoffer van een DDoS-aanval terugstuurt vaak veel groter is dan de data die door een botnet naar het slachtoffer wordt gestuurd. DOSarrest meldt dat sommige aanvallen die in CAPP zijn verwerkt ervoor zorgen dat het slachtoffer twintig keer meer data verstuurd dan het slachtoffer tijdens de aanval ontvangt. Het slachtoffer voert hiermee in feite een DDoS aanval op zijn eigen Internet Service Provider uit.

Lees ook
Draadloze netwerk is meest kwetsbare deel van IT-infrastructuur

Draadloze netwerk is meest kwetsbare deel van IT-infrastructuur

Het draadloze netwerk is volgens IT-beslissers het meest kwetsbare onderdeel van hun IT-infrastructuur. Volgens bijna de helft (49%) van de deelnemers aan het onderzoek staan draadloze netwerken het meest bloot aan beveiligingsrisico’s, terwijl maar 29% van hen het bedrijfsnetwerk zelf het meest kwetsbaar vindt. Dat het draadloze netwerk gezien wo1

België nog lang niet cyberveilig, volgens ITU-onderzoek

België nog lang niet cyberveilig, volgens ITU-onderzoek

Tijdens het International Cyber Security Strategy (ICSS) Congres in Leuven gunde Roberto Tavano, security expert bij Unisys, het aanwezige publiek een inkijk in de resultaten van een onderzoek van de International Telecommunication Union (ITU). Opvallendste conclusie: België scoort bijzonder matig in dit onderzoek: Europees zijn ze slechts 22ste e1

Nieuwe Amerikaanse overheidsdienst moet informatiedeling van cyberdreigingen optimaliseren

Nieuwe Amerikaanse overheidsdienst moet informatiedeling van cyberdreigingen optimaliseren

Een nieuwe overheidsdienst gaat zich in de Verenigde Staten specifiek richten op digitale dreigingen. De dienst wordt tussen andere overheidsdiensten waaronder inlichtingendiensten geplaatst en moet gaan zorgen dat informatie optimaal wordt gedeeld. Dit moet helpen cyberdreigingen eerder te identificeren. De nieuwe dienst heet het Cyber Threat Int1