Brute-force-, DoS- en DDoS-aanvallen: wat is het verschil?
Dit soort cyberaanvallen zijn al sinds het begin van het internet bekend. Vormen ze een beveiligingsrisico voor WordPress? Welke beveiligingstools kunnen ze effectief beperken? Hoe groot is de kans dat we dat succesvol kunnen doen?
English version: Brute-force, DoS, and DDoS attacks – what’s the difference?
Een brute-force-aanval is een trial-and-error-methode die hackers gebruiken om inloggegevens of versleutelde gegevens zoals login, wachtwoorden of encryptiesleutels te raden, door middel van uitputtende inspanning (met behulp van brute force) in de hoop uiteindelijk correct te raden. De brute-force-aanval is een van de populairste wachtwoordkraakmethoden voor het hacken van WordPress.
Een Denial-of-Service (DoS) -aanval is een aanval die bedoeld is om een website of webserver uit te schakelen, waardoor deze ontoegankelijk wordt voor de beoogde gebruikers door deze te overspoelen met nutteloos verkeer (junk requests) van één host (IP-adres). Soms worden DoS-aanvallen gebruikt om computerverdedigingssystemen te vernietigen. Sommige functionaliteiten van WordPress kunnen worden misbruikt als aanvalsvector voor DoS-aanvallen. Bijvoorbeeld CVE-2018-6389 .
Een DDoS-aanval is een afkorting voor "Distributed DoS attack". Dergelijke aanvallen worden uitgevoerd door de beoogde website of webserver te overspoelen met nutteloos verkeer van meerdere apparaten of een botnet. Een botnet is een netwerk van computers die zonder medeweten van de gebruiker zijn geïnfecteerd met schadelijke software (malware), georganiseerd in een groep en gecontroleerd door cybercriminelen. Moderne botnets kunnen tienduizenden gecompromitteerde mobiele apparaten of desktopcomputers bevatten. Vanwege hun aard zijn moderne DDoS-aanvallen kostbaar en vereisen ze veel middelen. Meestal betekent dit dat je een sterke vijand hebt die genoeg grijs geld heeft om dit soort aanvallen te bevelen. Heel vaak worden DDoS-aanvallen uitgevoerd door gewetenloze concurrenten of politieke tegenstanders.
Wat is dan het verschil?
Technisch gezien zien ze er anders uit, maar vanuit het oogpunt van een website-eigenaar zit het verschil alleen in het doel van de aanval .
Zowel DoS- als DDoS-aanvallen hebben hetzelfde doel. En dit doel is om het slachtoffer, de beoogde website of de webserver plat te leggen en daar winst mee te maken. Soms wordt de DDoS-aanval uitgevoerd om een verdedigingssysteem te vernietigen en administratieve toegang te verkrijgen.
Het doel van brute-force-aanvallen is om beheerderstoegang te krijgen tot de beoogde website om illegale activiteiten uit te voeren die de indringer/hacker wil doen. Hun typische activiteiten zijn:
- Het omleiden van legitieme gebruikers naar nepwebsites om hun persoonlijke gegevens te stelen
- Het creëren van phishingpagina's met betalingsformulieren die lijken op de legitieme formulieren op de website van het slachtoffer
- Het stelen van persoonlijke gegevens uit een klantendatabase
- Het installeren van backdoors en trojans op de webserver om deze te gebruiken als tools om andere websites aan te vallen
- Het installeren van schadelijke software om de computers van beheerders en klanten te infecteren
- Het wijzigen van betrouwbare website-inhoud om links naar phishingwebsites in te voegen
Welke invloed hebben deze aanvallen op WordPress?
Standaard staat WordPress onbeperkte inlogpogingen toe via het inlogformulier, REST API , XML-RPC of door speciale authenticatiecookies te versturen. Dit maakt het mogelijk om wachtwoorden relatief eenvoudig te kraken via de hierboven genoemde brute-force-aanval.
Hoe u WordPress kunt beschermen en deze aanvallen kunt beperken
Zowel brute-force als DoS-aanvallen kunnen succesvol worden afgezwakt met beveiligingssoftware die op een website is geïnstalleerd. In beide gevallen hoeft u geen nerd te zijn en kunt u die bescherming gratis krijgen.
- Brute-force-aanvallen op WordPress kunnen succesvol worden afgezwakt door de WP Cerber-plugin. Naast andere beveiligingsfuncties beschermt het XML-RPC- en REST API-interfaces .
- DoS-aanvallen kunnen worden beperkt met een speciale webserverconfiguratie. U kunt dat niet bereiken door een beveiligingsplug-in te installeren. De beste manier is om NGINX-snelheidsbeperkende regels te gebruiken. Bekijk onze aanbevelingen: Verander uw WordPress in Fort Knox .
Helaas kunnen DDoS-aanvallen niet worden gemitigeerd op webserverniveau of alleen met een WordPress-plug-in. DDoS-aanvallen kunnen alleen succesvol worden gemitigeerd met speciale hardware die is geïnstalleerd op het netwerk van de hostingprovider. Vanwege hun aard vereisen het mitigeren van DDoS-aanvallen veel rekenkracht en worden ze aangeboden als een service van hostingproviders op abonnementsbasis. In tegenstelling tot brute-force- en DoS-aanvallen is er geen garantie dat alle DDoS-aanvallen succesvol worden gemitigeerd. Alles hangt af van hoe krachtig de aanval is, hoe krachtig een anti-DDoS-systeem is en hoeveel netwerkbandbreedte de beveiligingsprovider kan toewijzen.
Een van de meest betaalbare oplossingen om WordPress te beschermen tegen gedistribueerde DoS-aanvallen is het gebruik van Cloudflare-services. Maar er zijn enkele nadelen die u moet kennen en overwegen. Cloudflare heeft controle over al uw DNS-records voor uw domein, webverkeer van en naar uw website, inclusief persoonlijke gegevens van uw klanten, omdat al het verkeer en al die gegevens via de Cloudflare-proxyservers gaan in ongecodeerde vorm. Sommige gebruikers meldden dat Cloudflare zelfs problemen had met eigenaren die werden geblokkeerd van hun websites. Dus als u geen problemen hebt met DDoS, zoals velen van ons, is er geen reden om een extra laag toe te voegen die extra pijn in de nek kan veroorzaken.
Zodra u hebt besloten om met Cloudflare in zee te gaan, raden wij u aan een speciale Cloudflare-add-on voor WP Cerber te gebruiken.
Vang een indringer
U kunt de fysieke bron van een aanval eenvoudig identificeren: een computer, een mobiel apparaat, enz.
Als u WP Cerber Security & Antispam hebt geïnstalleerd, bekijk dan dit bericht: Meer weten over IP's van indringers . Het meest teleurstellende is dat de overgrote meerderheid van die aanvallen niet kan worden herleid tot een echte uitvoerder of meester. Elke poging om ze te herleiden eindigt met een set geïnfecteerde pc's en mobiele apparaten die worden gebruikt als marionetten, tussenliggende punten voor een aanval.