Een teardrop-aanval is een soort denial-of-service-aanval (DoS) waarbij gefragmenteerde pakketten gegevens in grote hoeveelheden naar een server of netwerk van het slachtoffer worden verstuurd. De server is niet in staat om de pakketten samen te voegen, waardoor het systeem overbelast raakt en vervolgens crasht.
Teardrop-aanvallen worden meestal gericht op servers die een bestaande TCP- of IP-kwetsbaarheid bevatten. Uiteindelijk wordt er bij deze aanvallen misbruik gemaakt van de manier waarop IP-pakketten worden gefragmenteerd en opnieuw worden samengevoegd om traditionele beveiligingscontroles van een lokale server of een netwerk te omzeilen. Met behulp van teardrop-aanvallen kan er gemakkelijk misbruik worden gemaakt van deze kwetsbaarheden, aangezien veel organisaties verouderde of niet-gepatchte softwaresystemen gebruiken. Hierdoor komen teardrop-aanvallen vaker voor bij lokale overheden, ziekenhuizen en kleine banken en dan met name bij instellingen die zeer oude besturingssystemen gebruiken (zoals Windows 95 of ouder).
In deze gids worden teardrop-aanvallen in detail besproken. Er wordt uitgelegd wat teardrop-aanvallen zijn, hoe deze aanvallen werken en hoe je jezelf ertegen kunt beschermen zodat je in de toekomst het risico kunt verkleinen dat je slachtoffer wordt van dergelijke aanvallen (of gelijksoortige aanvallen).
Waar komen teardrop-aanvallen vandaan?
Stel je voor dat je bezig bent met je werkzaamheden vanuit thuis of op kantoor, zoals gewoonlijk. Opeens, vanuit het niets, crasht je computer. Of misschien is je lokale netwerkverbinding onderbroken in je kantoorruimte en je hebt daardoor geen toegang meer tot de lokale gegevens die je nodig hebt. Dit is dus wat er gebeurt tijdens een denial-of-service-aanval of een distributed denial-of-service-aanval.
DDoS-cyberaanvallen zijn niet alleen irritant, maar vormen ook potentieel ernstig gevaar. Ze komen vaker voor in de VS dan je denkt. In september 2017 werd Google (en een groot gedeelte van de bijbehorende digitale infrastructuur) slachtoffer van de gevolgen van meer dan zes maanden aan deze aanvallen. Het ging om meer dan 2,54 terabytes per seconde. GitHub werd zowel in 2015 als in 2018 slachtoffer van een DDoS-aanval. Ook werd er in 2020 een aanval gericht op het bedrijf met meer dan 2,3 terabytes per seconde.
DDoS- en DoS-aanvallen zijn er tegenwoordig in verschillende vormen, wat het niet beter maakt voor de gemiddelde gebruiker. Sinds het ontstaan van deze aanvallen, zijn ze behoorlijk geëvolueerd, net zoals met veel onderdelen van het cyberbeveiligingslandschap binnen de afgelopen 20 jaar. De teardrop-aanval is ongetwijfeld de lastigste variant om tegen te gaan. De teardrop-aanval is genoemd naar de stapsgewijze aanpak en is in staat om ervoor te zorgen dat je computer (of het systeem waarmee de computer verbonden is) crasht en niet meer reageert.
Hoe werkt een teardrop-aanval?
Het gemiddelde digitale systeem is gemaakt om een bepaalde hoeveelheid gegevens tegelijkertijd te verwerken. Om deze reden worden gegevens of wordt netwerkverkeer vaak opgedeeld in kleinere gedeeltes en dan getagd met een specifiek nummer in een zogenaamd 'neutraal fragmentveld'. De gegevens opnieuw in de juiste volgorde te zetten zodra ze aankomen, is de gebruikelijke gang van zaken als er geen aanval plaatsvindt.
Tijdens een teardrop-aanval injecteert de cybercrimineel echter een fout in het neutrale fragmentveld, waardoor het herschikkingsproces wordt verstoord. Hierdoor verzamelt je systeem een grote hoeveelheid corrupte gefragmenteerde gegevens die niet op de juiste wijze opnieuw kunnen worden samengevoegd. Je systeem raakt zo simpelweg overbelast en crasht zonder (duidelijke) waarschuwing.
Voorbeelden van teardrop-aanvallen
De afgelopen jaren waren er verschillende opmerkelijke aanvallen op grote systemen waar velen in de cyberbeveiligingsindustrie wellicht bekend mee zijn. Deze systemen omvatten (maar zijn zeker niet beperkt tot):
- Windows NT en 95: teardrop-aanvallen hadden in eind jaren 90 eerst veel impact op Windows 3.1x, NT en 95, waardoor Microsoft een patch uitbracht om de kwetsbaarheid uit te sluiten als reactie op vele gevallen van systeemfouten.
- Home-systemen: deze soorten aanvallen kwamen veel voor bij zowel Windows- als Linux-systemen, voornamelijk bij Windows 95- en Linux-kernels ouder dan 2.1.63.
- Android/Rowhammer: een aanval die lijkt op een teardrop-aanval, genaamd RAMpage, die elk Android-apparaat van tussen 2012 en 2018 bedreigde.
Teardrop-aanvallen voorkomen
Er zijn verschillende manieren om een teardrop-aanval op je netwerk of lokale systeem te voorkomen. Het onderstaande cyberbeveiligingsadvies werkt voor een aantal verschillende digitale bedreigingen en malware, en dus niet voor alleen teardrop-aanvallen.
Werk je besturingssysteem bij
We raden om te beginnen aan om al je software en je besturingssysteem bij te werken en om ervoor te zorgen dat je alle beschikbare beveiligingspatches van relevante ontwikkelaars downloadt. Zoals eerder uitgelegd zijn systeemkwetsbaarheden de gebruikelijke ingangsroute voor teardrop-aanvallen, dus dit is een eenvoudige manier om je lokale apparaten en breder netwerk te beschermen.
Blokkeer poorten
Een van de beste manieren om teardrop-aanvallen te voorkomen als je je oude software of bedrijfskritieke applicaties niet kunt herstellen, is door poorten 139 en 445 uit te schakelen. Als je dit doet, blokkeer je potentieel gevaarlijke serverberichten in de systemen die geen beveiligingsupdates van leveranciers konden krijgen.
Activeer je firewall
Een van de eenvoudigste manieren om een teardrop-aanval te voorkomen (en om je lokale apparaten over het algemeen te beschermen) is ervoor zorgen dat je een gerenommeerde en uitgebreide firewall- of cyberbeveiligingsoplossing op je apparaat of netwerk hebt geïnstalleerd. We raden aan onze speciale beveiligingssoftware Kaspersky Premium te gebruiken, die jou een onverwoestbare firewall, regelmatige updates en consequente hulp en ondersteuning biedt.
Veelgestelde vragen
Wat is een teardrop-aanval?
Een teardrop-aanval is een DoS-aanval (denial-of-service) die het systeem van een gebruiker volpropt met onjuiste, gefragmenteerde gegevenspakketten tot het systeem (of netwerk) vastloopt en wordt uitgeschakeld. Teardrop-aanvallen (ook bekend als Teardrop-DDoS-aanvallen) richten zich meestal op servers met een bestaande TCP-/IP-kwetsbaarheid en verouderde software.
Aanbevolen artikels en links:
- Wat zijn DDoS-aanvallen?
- Hoe zet je een veilig thuisnetwerk op?
- Hoe voorkom je DDoS-aanvallen tijdens het online gamen?
- Een anti-virusoplossing kiezen
Aanbevolen producten: