Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Wat is een DDoS-aanval (Distributed Denial of Service)?
Cybersecurity 101/Threat Intelligence/Distributed Denial of Service (DDoS)

Wat is een DDoS-aanval (Distributed Denial of Service)?

Distributed Denial of Service (DDoS)-aanvallen overspoelen systemen met verkeer. Leer hoe u uw organisatie kunt beschermen tegen deze verstorende bedreigingen.

CS-101_Threat_Intel.svg
Inhoud

Gerelateerde Artikelen

  • Wat is fileless malware? Hoe kunt u deze detecteren en voorkomen?
  • Wat is een Advanced Persistent Threat (APT)?
  • Wat is spear phishing? Soorten en voorbeelden
  • Wat is cyberdreigingsinformatie?
Auteur: SentinelOne
Bijgewerkt: December 4, 2022

Distributed Denial of Service (DDoS)-aanvallen overbelasten de bronnen van een doelwit, waardoor verstoringen ontstaan. In deze gids wordt uitgelegd hoe DDoS-aanvallen werken, wat de mogelijke gevolgen ervan zijn en welke effectieve strategieën er zijn om ze te beperken.

Lees meer over het belang van DDoS-beveiligingsoplossingen en incidentresponsplanning. Inzicht in DDoS-aanvallen is cruciaal voor organisaties om de beschikbaarheid van hun netwerk te waarborgen.

Distributed Denial Of Service - Featured Images | SentinelOne

Wat kan een Distributed Denial of Service (DDoS)-aanval veroorzaken?

Een Distributed Denial of Service (DDoS)-aanval wordt veroorzaakt door een aanvaller die meerdere systemen, vaak een botnet, gebruikt om veel verkeer of verzoeken naar een bepaald netwerk of systeem te sturen. Dit kan op verschillende manieren worden bereikt, zoals:

  1. Het beoogde systeem overspoelen met verkeer uit meerdere bronnen: Bij deze aanval gebruikt de aanvaller meerdere systemen om verkeer naar het beoogde netwerk of systeem te sturen, waardoor het wordt overweldigd en niet meer beschikbaar is voor legitieme gebruikers.
  2. Misbruik maken van kwetsbaarheden in software of hardware: De aanvaller kan kwetsbaarheden in software of hardware misbruiken om het beoogde systeem te laten crashen of onbeschikbaar te maken.
  3. Het systeem overbelasten met legitieme verzoeken: De aanvaller kan een groot aantal legitieme verzoeken naar het beoogde systeem sturen, waardoor het wordt overbelast en niet meer beschikbaar is voor legitieme gebruikers.

Deze aanvallen kunnen moeilijk te detecteren en te voorkomen zijn, omdat ze niet noodzakelijkerwijs gepaard gaan met kwaadwillige of ongeoorloofde activiteiten. Ze kunnen echter aanzienlijke verstoringen en schade veroorzaken aan het beoogde netwerk of systeem en ernstige financiële en juridische gevolgen hebben voor de organisatie.

Welke soorten Distributed Denial of Service (DDoS)-aanvallen zijn er?

Distributed denial of service (DDoS)-aanvallen worden vaak gebruikt als rookgordijn of afleiding om andere cyberaanvallen te verbergen. Terwijl een DDoS-aanval gaande is, kan de aanvaller bijvoorbeeld andere tactieken gebruiken, zoals malware of ransomware, om toegang te krijgen tot het beoogde systeem of netwerk. Dit kan het voor organisaties moeilijk maken om de aanval te detecteren en erop te reageren, omdat ze zich mogelijk concentreren op de DDoS-aanval en niet beseffen dat er nog een andere kwaadaardige activiteit plaatsvindt.

Naarmate DDoS-aanvallen geavanceerder en effectiever worden, kunnen ze zich ontwikkelen tot andere cyberaanvallen. Aanvallers kunnen bijvoorbeeld een DDoS-aanval gebruiken om het beoogde systeem of netwerk te overbelasten en vervolgens malware of ransomware gebruiken om het systeem te compromitteren, gevoelige gegevens te stelen of de werking te verstoren. Op deze manier kan een DDoS-aanval dienen als opstapje naar andere cyberaanvallen, waardoor deze nog gevaarlijker en moeilijker te verdedigen zijn.

Er zijn verschillende soorten distributed denial of service (DDoS)-aanvallen, waaronder:

  1. Aanval op netwerkniveau: Bij dit type aanval wordt het beoogde netwerk of systeem overweldigd met verkeer uit meerdere bronnen, bijvoorbeeld door het te overspoelen met pakketten.
  2. Aanval op applicatieniveau: Bij dit type aanval worden kwetsbaarheden in een applicatie of dienst, zoals een webserver, misbruikt om deze te laten crashen of niet meer te laten reageren.
  3. Protocolaanval: Bij dit type aanval worden kwetsbaarheden in netwerkprotocollen, zoals TCP of UDP, misbruikt om het beoogde systeem te laten crashen of niet meer te laten reageren.
  4. Versterkingsaanval: Bij dit type aanval wordt een reflectietechniek gebruikt, zoals DNS-versterking, om het verkeersvolume naar het beoogde systeem te versterken.
  5. Hybride aanval: Bij dit type aanval worden meerdere aanvalsvectoren gecombineerd, zoals aanvallen op netwerkniveau en applicatieniveau, om een complexere en effectievere aanval te creëren.

Dit zijn slechts enkele voorbeelden van de vele soorten DDoS-aanvallen die kunnen worden gebruikt om de beschikbaarheid van een netwerk of systeem te verstoren. Om zich tegen deze bedreigingen te beschermen, kunnen organisaties beveiligingsmaatregelen en -praktijken implementeren, zoals firewalls, inbraakdetectie- en preventiesystemen, en regelmatige updates en patches.

Wat zijn enkele voorbeelden van Distributed Denial of Service (DDoS)-aanvallen?

De afgelopen jaren hebben zich verschillende opvallende Distributed Denial of Service (DDoS)-aanvallen voorgedaan, waaronder:

  1. Mirai botnetaanval (2016): Deze aanval was gericht op de website Krebs on Security en andere grote websites, waarbij een botnet van Internet of Things (IoT)-apparaten werd gebruikt om een hoog verkeersvolume te genereren.
  2. Dyn Aanval op DNS-provider (2016): Deze aanval verstoorde de toegang tot grote websites zoals Twitter en Netflix, waarbij een botnet van gehackte apparaten werd gebruikt om een hoog verkeersvolume te genereren.
  3. Aanval op GitHub (2018): Deze aanval was gericht op de GitHub-website en maakte gebruik van een botnet van gehackte apparaten om een verkeersvolume van 1,3 terabit per seconde te genereren, de grootste DDoS-aanval die op dat moment was geregistreerd.
  4. Cloudflare-aanval (2022): Deze aanval was gericht op het Cloudflare content delivery network (CDN) en maakte gebruik van een botnet van gehackte apparaten om een verkeersvolume van 1,7 terabit per seconde te genereren, de grootste DDoS-aanval die tot nu toe is geregistreerd.

Deze voorbeelden illustreren de potentiële impact en omvang van DDoS-aanvallen en de noodzaak voor organisaties om effectieve beveiligingsmaatregelen en -praktijken te implementeren om zich tegen deze bedreigingen te beschermen.

Wat is het verschil tussen DoS- en DDoS-aanvallen?

Het belangrijkste verschil tussen een denial-of-service-aanval (DoS) en een distributed denial-of-service-aanval (DDoS) is het aantal betrokken systemen. Bij een DoS-aanval gebruikt de aanvaller één systeem om veel verkeer of verzoeken naar een bepaald netwerk of systeem te sturen, waardoor dit wordt overbelast en niet meer beschikbaar is voor legitieme gebruikers. Bij een DDoS aanval gebruikt de aanvaller meerdere systemen, vaak een botnet genoemd, om een groot volume aan verkeer of verzoeken naar het beoogde netwerk of systeem te sturen, waardoor het wordt overweldigd en onbeschikbaar wordt. Dit maakt een DDoS-aanval moeilijker te detecteren en te voorkomen, omdat het verkeer afkomstig lijkt te zijn van meerdere legitieme bronnen. Om zich tegen beide soorten aanvallen te beschermen, kunnen organisaties beveiligingsmaatregelen nemen, zoals firewalls en inbraakdetectie- en preventiesystemen, software regelmatig updaten en werknemers training geven over best practices op het gebied van cyberbeveiliging.

Hoe kunt u zich beschermen tegen Distributed Denial of Service (DDoS)-aanvallen?

Om zich te beschermen tegen Distributed Denial of Service (DDoS)-aanvallen kunnen organisaties de volgende beveiligingsmaatregelen en -praktijken implementeren:

  1. Firewalls en systemen voor inbraakdetectie en -preventie: deze kunnen worden gebruikt om inkomend verkeer te blokkeren of te filteren en om potentiële DDoS-aanvallen te detecteren en te voorkomen.
  2. Load balancers en content delivery networks (CDN's): Deze kunnen worden gebruikt om inkomend verkeer over meerdere servers te verdelen, waardoor de impact van een DDoS-aanval op een enkele server wordt verminderd.
  3. DDoS-beveiligingsdiensten: Organisaties kunnen gespecialiseerde DDoS-beveiligingsdiensten gebruiken om inkomend verkeer te monitoren en kwaadaardig verkeer te blokkeren of te filteren voordat het het beoogde systeem bereikt.
  4. Regelmatige updates en patches: Door software en besturingssystemen up-to-date te houden met de nieuwste patches en updates, kan worden voorkomen dat aanvallers misbruik maken van bekende kwetsbaarheden.
  5. Training en bewustwording van medewerkers: Door medewerkers trainingen en bewustwordingsprogramma's aan te bieden, kunnen zij worden geïnformeerd over de risico's en gevolgen van DDoS-aanvallen en leren zij hoe zij potentiële bedreigingen kunnen herkennen en vermijden.

Door deze maatregelen te implementeren en ze regelmatig te herzien en bij te werken waar nodig, kunnen organisaties het risico op een DDoS-aanval verminderen en de beschikbaarheid van hun systemen en netwerken handhaven.

Verbeter uw informatie over bedreigingen

Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.

Meer leren

Conclusie

Er is nog veel onbekend over distributed denial of service (DDoS)-aanvallen. Zo is het bijvoorbeeld moeilijk om het exacte aantal DDoS-aanvallen per jaar te bepalen, omdat veel aanvallen niet worden gemeld of niet worden gedetecteerd. Bovendien kunnen de motieven en oorsprong van DDoS-aanvallen moeilijk te achterhalen zijn, omdat aanvallers vaak geavanceerde technieken gebruiken om hun identiteit en locatie te verbergen.

Een ander onzeker punt is de toekomstige ontwikkeling van DDoS-aanvallen. Naarmate de technologie en het internet zich verder ontwikkelen, zullen er waarschijnlijk nieuwe aanvalsvectoren en -methoden ontstaan, waardoor het opsporen en voorkomen van DDoS-aanvallen nog uitdagender wordt. Bovendien is het gebruik van kunstmatige intelligentie en machine learning bij DDoS-aanvallen een groeiende zorg, omdat deze technologieën kunnen worden gebruikt om aanvallen effectiever en moeilijker te verdedigen te maken.

Over het algemeen maakt het voortdurend veranderende karakter van DDoS-aanvallen het moeilijk om hun toekomstige ontwikkeling en impact te voorspellen, en moeten organisaties voorbereid zijn om zich aan te passen en te reageren op nieuwe bedreigingen wanneer deze zich voordoen.

Veelgestelde vragen over Distributed Denial Of Service

Een Distributed Denial of Service (DDoS)-aanval overspoelt een doelwit, zoals een website of netwerk, met verkeer van veel gehackte computers. Aanvallers controleren een netwerk van geïnfecteerde apparaten, een zogenaamd botnet, om servers te overspoelen met verzoeken. Wanneer legitieme gebruikers verbinding proberen te maken, merken ze dat de service traag is of helemaal niet beschikbaar.

Je kunt het vergelijken met duizenden mensen die tegelijkertijd de ingang van een winkel overspoelen en echte klanten de toegang ontzeggen.

Een Denial of Service (DoS)-aanval komt van één machine of locatie, terwijl een DDoS-aanval gebruikmaakt van veel verspreide apparaten. Bij een DoS heeft een aanvaller voldoende bandbreedte of vermogen op één plek nodig om het doelwit te overspoelen.

Bij een DDoS maakt de aanvaller gebruik van de gecombineerde middelen van meerdere hosts, waardoor deze moeilijker te blokkeren en te traceren is. Het resultaat is vaak een groter verkeersvolume.

Aanvallers infecteren apparaten – computers, routers, zelfs IoT-gadgets – met malware om een botnet op te bouwen. Vervolgens sturen ze een commando naar alle bots om het adres van het doelwit op te vragen. De bots overspoelen het doelwit vervolgens met verbindingspogingen of datapakketten.

Deze overspoeling verbruikt de bandbreedte, CPU of het geheugen van de server, wat vertragingen of crashes veroorzaakt. Slachtoffers krijgen foutmeldingen, time-outs of een ontoegankelijke service te zien.

Op volume gebaseerde aanvallen overspoelen het doelwit met enorme hoeveelheden dataverkeer, gemeten in gigabits per seconde. Protocolaanvallen maken gebruik van zwakke plekken in netwerkprotocollen, zoals TCP SYN-floods die serverbronnen blokkeren. Aanvallen op applicatieniveau sturen ogenschijnlijk geldige verzoeken, zoals HTTP GET-floods, om webservers te overbelasten. Elk type aanval richt zich op een andere laag van de netwerkstack, maar alle hebben als doel de normale werking te verstoren.

Let op plotselinge pieken in het verkeer of ongebruikelijke patronen, zoals duizenden verzoeken vanuit hetzelfde IP-bereik of snelle uitbarstingen van kleine pakketten. Netwerktools en firewalls kunnen abnormale volumes of protocolfouten signaleren. Trage websiteprestaties en herhaalde time-outs bij het verbinden zijn alarmsignalen.

U moet waarschuwingen instellen voor bandbreedtedrempels en logboeken analyseren op afwijkingen in het verkeer om een aanval vroegtijdig op te sporen.

Organisaties leiden verkeer om via scrubbingcentra of DDoS-bewuste CDN's die kwaadaardige verzoeken filteren. Rate limiting en IP-reputatieblokken beperken verdachte bronnen. Firewalls en inbraakpreventiesystemen kunnen pakketten die overeenkomen met aanvalssignaturen verwijderen. Bij grote aanvallen kan het verkeer worden omgeleid naar cloudgebaseerde DDoS-beveiligingsdiensten die de stroom absorberen voordat deze uw netwerk bereikt.

Ontdek Meer Over Threat Intelligence

Wat is een botnet in cyberbeveiliging?Threat Intelligence

Wat is een botnet in cyberbeveiliging?

Botnets zijn netwerken van gecompromitteerde apparaten die voor kwaadaardige doeleinden worden gebruikt. Ontdek hoe ze werken en verken strategieën om je ertegen te verdedigen.

Lees Meer
Wat is Threat Hunting?Threat Intelligence

Wat is Threat Hunting?

Threat hunting identificeert proactief beveiligingsrisico's. Leer effectieve strategieën voor het uitvoeren van threat hunting in uw organisatie.

Lees Meer
Wat is Business Email Compromise (BEC)?Threat Intelligence

Wat is Business Email Compromise (BEC)?

Business Email Compromise (BEC) richt zich op organisaties via misleidende e-mails. Leer hoe u deze kostbare aanvallen kunt herkennen en voorkomen.

Lees Meer
Wat is OSINT (Open Source Intelligence)?Threat Intelligence

Wat is OSINT (Open Source Intelligence)?

Duik in de betekenis van OSINT (Open Source Intelligence), de geschiedenis ervan en hoe het wordt gebruikt voor ransomwarepreventie, risicobeoordeling en onderzoeken. Ontdek OSINT-tools, frameworks en best practices om bedrijven te beschermen.

Lees Meer
Klaar om uw beveiligingsactiviteiten te revolutioneren?

Klaar om uw beveiligingsactiviteiten te revolutioneren?

Ontdek hoe SentinelOne AI SIEM uw SOC kan transformeren in een autonome krachtcentrale. Neem vandaag nog contact met ons op voor een persoonlijke demo en zie de toekomst van beveiliging in actie.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden