[NLNOG] NL abuse-overzicht 2018
Jurrian van Iersel
jurrian at vaniersel.net
Fri Dec 21 11:30:33 CET 2018
Beste NLNOG-leden,
Met het einde van het jaar in zicht is het weer de periode van
jaaroverzichten en cijfertjes. Dit keer wou ik ook graag een duit in het
zakje doen. De meesten van jullie zullen weten dat ik hobby-project heb
waarbij ik abuse-informatie verzamel en meldt bij de betreffende ISP (zo
niet, kijk de presentatie op NLNOG-dag 2017 even terug:
https://youtu.be/Mt-KfNQG1oQ). Hoewel de statistici het dataset vast te
klein en onbetrouwbaar vinden, wil ik hier toch een klein overzicht over
2018 voor Nederland maken.
In onderstaande overzichten wordt naar incidenten gekeken waar het
ip-adres op dat moment geregistreerd stond in Nederland; voor het ASN
wordt de gene gebruikt die de IP-range op dat moment adverteerde. Ik
noem bewust geen namen of ASN, zodat niemand zich persoonlijk
aangesproken hoeft te voelen.
Als we naar het aantal incidenten per ASN kijken, zal het niemand
verbazen dat de eerste plaats vergeven wordt aan een bulletproof hoster.
Ook op de zesde plaats treffen we zo’n partij aan. Opvallend genoeg
bestaat de rest van de top 10 alleen uit hostingproviders (shared
hosting, VPS en colocatie). De eerste accessprovider treffen we pas op
de elfde plaats.
Hieruit zouden we voorzichtig de conclusie kunnen trekken dat besmette
PC’s bij argeloze thuisgebruikers niet meer het grootste gevaar zijn,
maar dat slecht beveiligde servers (zowel virtueel als fysiek) een
grotere bedreiging op vormen.
Als we naar het type incidenten over het totaal (hosting + access)
kijken, dan springen er 4 types bovenuit: opeenvolgend zijn dat
SSH-login pogingen, SMTP-authenticatie pogingen, pogingen SIP te
misbruiken en portscans. Met name TCP-poorten 7000 en 6666 zijn populair
bij de portscans.
Kijken we alleen naar de hosting-aanbieders uit de top 10
(bulletproof-partijen uitgesloten), dan is de volgorde SSH-login
pogingen, pogingen SIP te misbruiken, Portscans en SMTP-authenticatie
pogingen.
Overigens moet bij het SIP-verkeer opgemerkt worden dat het UDP-verkeer
is, waarbij het source-address eenvoudig te spoofen is. Anderzijds
levert SIP-communicatie niet veel verkeer op, waardoor het niet
interessant is voor een DDoS en is het misbruiken voor telefonie-fraude
waarschijnlijker omdat dit veel lucratiever is.
Concluderend zouden we kunnen stellen dat het goed gaat met de
beveiliging door thuisgebruikers, waar adequaat handelen door de
accessproviders een belangrijk onderdeel is. Voor de hosters is een
belerend vingertje meer op de plaats; misbruik en gecompromitteerde
servers zouden makkelijk gedetecteerd kunnen worden met de juiste
beveiligingstools. Misschien moet de branche hier in 2019 eens
(gezamenlijk) nadenken over een handelswijze bij incidenten. Waar
accessproviders vaak vrij snel overgaan tot blokkades tot de problemen
zijn opgelost, krijgen hostingklanten vaak 24 tot 48 uur de tijd op het
probleem op te lossen voor er geblokkeerd wordt, terwijl in deze periode
het abuse doorgaat. Ook in het kader van de GDPR / AVG lijkt het mij
verstandiger sneller tot blokkade over te gaan als derden controle
hebben over systemen met gegevens.
Ik wens iedereen fijne feestdagen en een goed, gezond abuse-vrij 2019!
Jurrian van Iersel
More information about the NLNOG
mailing list