Während Tools wie Zoom, WebEx oder Microsoft Teams die Business Kommunikation während der Pandemie deutlich erleichtert hat, öffnet es gleichzeitig auch Cyberkriminellen ein neues Tor für DDoS-Angriffe, da Protokolle für Flood-Attacken genutzt werden, so Radware.
Videokonferenzsysteme arbeiten mit dem Real Time Protocol (RTP). RTP basiert auf dem User Datagram Protocol (UDP), einem Protokoll, das weder eine garantierte Zustellung von Paketen noch einen Mechanismus zur Behandlung von Paketen außerhalb der Reihenfolge bietet.
UDP ist ein verbindungsloses Protokoll, das in IP-Pakete eingebettete Datagramme zur Kommunikation verwendet, ohne dass eine Sitzung zwischen zwei Geräten aufgebaut werden muss. Mit anderen Worten, es erfordert kein Handshake-Verfahren. Dies ermöglicht zwar einen Datenverkehr mit geringerem Overhead, macht UDP aber auch anfälliger für Missbrauch und eine Vielzahl von Flutangriffen, einschließlich UDP Flood-Attacken.
Spezielle Anti-DDoS-UDP-Tools erforderlich
„Mit einfachen Lösungen gegen DDoS-Angriffe wird man solcher Attacken nicht Herr“, warnt Michael Gießelbach, Regional Director DACH bei Radware. „Um diese Angriffe zu bekämpfen, müssen in der DDoS-Engine spezielle Tools zur Erkennung und Entschärfung von UDP-Floods implementiert werden. Nur so kann man sicherstellen, dass ein UDP Flood-Attacken keine Auswirkungen auf den Videokonferenz-Dienst hat.“
Bei einem UDP-Flood-Angriff wird keine spezifische Schwachstelle ausgenutzt. Stattdessen wird einfach das normale Verhalten missbraucht, und zwar in einem Ausmaß, das zu einer Überlastung des Zielnetzes führt. Dabei wird eine große Anzahl von UDP-Datagrammen von meist gefälschten IP-Adressen an zufällige Ports auf einem Zielserver gesendet.
Der Server, der diesen Datenverkehr empfängt, ist nicht in der Lage, jede Anfrage zu bearbeiten. Der Datenverkehr verbraucht die gesamte Bandbreite des Servers, da er versucht, ICMP-Antworten auf „destination unreachable“-Pakete zu senden, um zu bestätigen, dass keine Anwendung an den Zielports lauscht. Dieses Protokoll ist anfällig für Layer-4-Angriffe wie z. B. UDP-Floods, UDP-Garbage-Floods, RTP-Floods und andere.
Mehr bei Radware.com
Über Radware Radware (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.