Brute-force-, DoS- en DDoS-aanvallen: wat is het verschil?
Dit soort cyberaanvallen zijn bekend sinds het begin van het internet. Vormen ze een veiligheidsrisico voor WordPress? Welke beveiligingstools kunnen deze effectief beperken? Hoe groot is de kans dat we dat met succes kunnen doen?
English version: Brute-force, DoS, and DDoS attacks – what’s the difference?
Een brute-force-aanval is een methode van vallen en opstaan die door hackers wordt gebruikt om inloggegevens of gecodeerde gegevens zoals login, wachtwoorden of coderingssleutels te raden, door middel van uitputtende inspanningen (met behulp van brute kracht) in de hoop uiteindelijk correct te raden. De brute-force-aanval is een van de meest populaire methoden voor het kraken van wachtwoorden voor het hacken van WordPress.
Een Denial-of-Service (DoS) -aanval is een aanval die bedoeld is om een website of webserver uit te schakelen, waardoor deze ontoegankelijk wordt voor de beoogde gebruikers door deze te overspoelen met nutteloos verkeer (ongewenste verzoeken) van één enkele host (IP-adres). Soms worden DoS-aanvallen gebruikt om computerverdedigingssystemen te vernietigen. Sommige functionaliteit van WordPress kan worden misbruikt als aanvalsvector voor DoS-aanvallen. Bijvoorbeeld CVE-2018-6389 .
Een DDoS-aanval is een afkorting voor ‘Distributed DoS-aanval’. Dergelijke aanvallen worden uitgevoerd door de beoogde website of webserver te overspoelen met nutteloos verkeer vanaf meerdere apparaten of een botnet. Een botnet is een netwerk van computers die zonder medeweten van de gebruiker zijn geïnfecteerd met kwaadaardige software (malware), georganiseerd in een groep en gecontroleerd door cybercriminelen. Moderne botnets kunnen tienduizenden gecompromitteerde mobiele apparaten of desktopcomputers bevatten. Moderne DDoS-aanvallen zijn vanwege hun aard kostbaar en vergen veel middelen. Meestal betekent dit dat je een sterke vijand hebt die genoeg grijs geld heeft om dit soort aanvallen te bevelen. Heel vaak worden de toenemende DDoS-aanvallen bevolen door gewetenloze concurrenten of politieke tegenstanders.
Wat is het verschil?
Technisch gezien zien ze er anders uit, maar vanuit het perspectief van een website-eigenaar zit het verschil alleen in het doel van een aanval .
Zowel DoS- als DDoS-aanvallen hebben hetzelfde doel. En dit doel is om het slachtoffer, de beoogde website of de webserver neer te halen en daar winst uit te halen. Soms wordt de DDoS-aanval uitgevoerd om een verdedigingssysteem te vernietigen en beheerderstoegang te verkrijgen.
Het doel van brute-force-aanvallen is om beheerderstoegang te verkrijgen tot de beoogde website om illegale activiteiten uit te voeren die de indringer/hacker wil doen. Hun typische activiteiten zijn:
- Het omleiden van legitieme gebruikers naar nepwebsites om hun persoonlijke gegevens te stelen
- Phishingpagina's maken met betalingsformulieren die legitieme formulieren op de website van het slachtoffer imiteren
- Het stelen van persoonlijke gegevens uit een klantendatabase
- Het installeren van backdoors en trojans op de webserver om deze te gebruiken als tools om andere websites aan te vallen
- Het installeren van kwaadaardige software om beheerders- en klantcomputers te infecteren
- Betrouwbare website-inhoud wijzigen om links naar phishing-websites in te voegen
Welke invloed hebben deze aanvallen op WordPress?
Standaard staat WordPress onbeperkte inlogpogingen toe via het inlogformulier, REST API , XML-RPC of door het verzenden van speciale authenticatiecookies. Hierdoor kunnen wachtwoorden relatief gemakkelijk worden gekraakt via de bovengenoemde brute-force-aanval.
Hoe u WordPress kunt beschermen en deze aanvallen kunt beperken
Zowel brute-force- als DoS-aanvallen kunnen met succes worden tegengegaan als er beveiligingssoftware op een website is geïnstalleerd. In beide gevallen hoef je geen nerd te zijn en kun je die bescherming gratis krijgen.
- Brute-force-aanvallen op WordPress kunnen met succes worden beperkt door de WP Cerber-plug-in. Naast andere beveiligingsfuncties beschermt het XML-RPC- en REST API-interfaces .
- DoS-aanvallen kunnen worden tegengegaan met een speciale webserverconfiguratie. Dat bereik je niet door een beveiligingsplug-in te installeren. De beste praktijk is het gebruik van NGINX-snelheidslimietregels. Bekijk onze aanbevelingen: Verander uw WordPress in Fort Knox .
Helaas kunnen DDoS-aanvallen niet worden tegengegaan op webserverniveau of alleen met een WordPress-plug-in. DDoS-aanvallen kunnen alleen succesvol worden bestreden als er speciale hardware op het netwerk van de hostingprovider is geïnstalleerd. Vanwege hun aard vergt het beperken van DDoS-aanvallen veel rekenkracht en wordt deze als een service aangeboden door hostingproviders op abonnementsbasis. In tegenstelling tot brute-force- en DoS-aanvallen is er geen garantie dat alle DDoS-aanvallen met succes zullen worden afgeweerd. Alles hangt af van hoe krachtig de aanval is, hoe krachtig een anti-DDoS-systeem is en hoeveel netwerkbandbreedte de beveiligingsprovider kan toewijzen.
Een van de meest betaalbare oplossingen om WordPress te beschermen tegen gedistribueerde DoS-aanvallen is het gebruik van Cloudflare-services. Maar er zijn enkele nadelen die u moet kennen en overwegen. Cloudflare heeft controle over al uw DNS-records voor uw domein, het webverkeer van en naar uw website inclusief persoonlijke gegevens van uw klanten, omdat al het verkeer en al die gegevens in niet-versleutelde vorm via de Cloudflare-proxyservers gaan. Sommige gebruikers meldden dat Cloudflare zelfs problemen had met het blokkeren van eigenaren van hun websites. Dus als je geen problemen hebt met DDoS, zoals velen van ons, is er geen reden om een extra laag toe te voegen die extra nekpijn kan veroorzaken.
Als je eenmaal hebt besloten om voor Cloudflare te gaan, raden we je aan een speciale Cloudflare-add-on voor WP Cerber te gebruiken.
Vang een indringer op
U kunt eenvoudig een fysieke bron van een aanval identificeren: een computer, een mobiel apparaat, enz.
Als je WP Cerber Security & Antispam hebt geïnstalleerd, bekijk dan dit bericht: Meer weten over het IP-adres van de indringer . Het meest teleurstellende is dat het overgrote deel van die aanvallen niet te herleiden is tot een echte artiest of een meester. Elke poging om ze terug te traceren eindigt met een reeks geïnfecteerde personal computers en mobiele apparaten die worden gebruikt als marionetten, tussenpunten voor een aanval.