De DDoS-aanvallen die een week geleden het internet teisterden, zetten DNS-providers in een slecht daglicht. Onterecht, vindt Gartner-onderzoeker Bob Gill.


Hoe heeft technologie een impact op je business?
Ontvang elke week het zakelijk IT-nieuws rechtstreeks in je inbox!



 
Op het einde van oktober werd DNS-provider Dyn getroffen door grootschalige DDoS-aanvallen. Miljoenen toestellen – veelal Internet of Things-apparaten zoals webcams – overrompelden de servers waardoor de DNS-provider niet meer kon functioneren. Dat betekende dat de websites van Dyn-klanten voor een lange periode traag reageerden of gewoonweg niet bereikbaar waren. De verantwoordelijke voor de aanval is nog niet bekend, maar de schade is gedaan. Volgens Gartner-analist Bob Gill is het voorval echter geen reden om af te stappen van Dyn of andere DNS-providers.

Alle eieren in één mand

In een blogpost legt Gill uit dat het incident de vraag doet rijzen naar de risico’s van DNS-diensten. Providers zijn namelijk een aantrekkelijk doelwit voor cybercriminelen, vanwege de grote ‘scope’ van potentiële slachtoffers, oftewel “veel aantrekkelijke eieren in één mand”. Dat kan doen vermoeden dat het beter is om Dyn links te laten liggen en de DNS-diensten binnenshuis te houden, maar die ballon gaat niet op, aldus Gill. Het had immers eender welke DNS-provider had kunnen overkomen, met dezelfde gevolgen. Niet-gespecialiseerde bedrijven zouden al helemaal geen schijn van kans hebben, voegt hij toe: “Als een enterprise of een commerciële website aangevallen zou worden met het volume en de snelheid van de aanval, zou het onwaarschijnlijk zijn dat ze ook maar enigszins even snel of effectief konden reageren.”
[related_article id=”167255″]

Twee is beter dan één

DNS-providers zijn nog altijd een degelijke keuze, gaat hij verder. Ze beschikken over de middelen en expertise die meeste bedrijven missen, én de nodige maatregelen om te kunnen reageren op zulke security-incidenten. Er waren tijdens de aanval bovendien websites die werden getroffen maar toch binnen het kwartier weer online waren. Dat heeft niet te maken met DNS-diensten binnenshuis, maar net met tweede DNS-providers. De bedrijven die snel weer online waren, hadden waarschijnlijk gekozen voor een secundaire provider, in het geval de eerste het liet afweten. Een slimme zet.
 
Een lichtpuntje aan de security-ramp, is in ieder geval dat het voorval leerrijk is. Na zo’n aanvallen, wordt er samengewerkt in de DNS-community, gaat Gill verder. Het is waarschijnlijk dat deze aanvallen ertoe bijdragen dat DNS-providers zich in de toekomst beter kunnen verweren.
 
Op 16 november organiseren Smart Business en ZDNet.be een gratis seminar over business continuity en security. Schrijf je nu in op www.businessmeetsit.be.