De bescherming tegen cyberaanvallen die cloudbased securityproviders aanbieden aan websites en onlinediensten is in zeventig procent van de gevallen niet waterdicht. Dat tonen Leuvense onderzoekers aan met een zelfgebouwde tool. De zogenaamde cloudpiercertool werd ontwikkeld voor bedrijven, door de KU Leuven en iMinds.
Bij een cyberaanval wordt een website of dienst bestookt met grote aantallen malafide communicatieverzoeken vanuit verschillende computers, tot die onder de druk begeeft. De securityproviders beschermen de websites door het inkomende verkeer af te leiden via de eigen infrastructuur, om zo cyberaanvallen te detecteren en te absorberen.
“Deze veelgebruikte strategie staat of valt met hoe goed het originele IP-adres van de website kan worden afgeschermd. Als dat bekend is, kan de beveiliging makkelijk worden omzeild”, zeggen de onderzoekers. Ze bouwden daarom hun tool waarin acht methodes geïntegreerd werden om het originele IP-adres van een website te achterhalen. Zoals historische data over het webdomein en IP-adres of het gebruik van onbeschermde subdomeinen.
Met deze tool werden achttien websites getest die beschermd worden door vijf verschillende providers. In zeventig procent van de gevallen kon het originele IP-adres van de betrokken websites achterhaald worden. Zo werd de info geleverd voor een suvvesvolle cyberaanval.
De resultaten van het onderzoek werden aan de securityproviders meegedeeld. De tool wordt op 28 april in Brussel voorgesteld tijdens het evenement iMinds The Conference en zal gratis ter beschikking worden gesteld.