Attaques DDoS flood contre les visioconférences 

Brèves sur la cybersécurité B2B

Partager le post

Alors que des outils comme Zoom, WebEx ou Microsoft Teams ont rendu la communication d'entreprise beaucoup plus facile pendant la pandémie, cela ouvre également une nouvelle passerelle pour les cybercriminels pour les attaques DDoS, car des protocoles d'attaque par inondation sont utilisés, selon Radware.

Les systèmes de vidéoconférence fonctionnent avec le protocole en temps réel (RTP). RTP est basé sur le protocole UDP (User Datagram Protocol), un protocole qui n'offre ni garantie de livraison de paquets ni mécanisme de traitement des paquets en panne.

UDP est un protocole sans connexion qui utilise des datagrammes intégrés dans des paquets IP pour communiquer sans établir de session entre deux appareils. En d'autres termes, il ne nécessite pas de procédure de poignée de main. Bien que cela permette un trafic avec moins de surcharge, cela rend également UDP plus vulnérable aux abus et à une variété d'attaques par inondation, y compris les attaques par inondation UDP.

Outils spéciaux anti-DDoS UDP requis

"Vous ne pouvez pas contrôler de telles attaques avec des solutions simples contre les attaques DDoS", prévient Michael Gießelbach, directeur régional DACH chez Radware. « Pour lutter contre ces attaques, des outils spéciaux pour détecter et atténuer les inondations UDP doivent être implémentés dans le moteur DDoS. C'est le seul moyen de s'assurer qu'une attaque UDP flood n'affecte pas le service de visioconférence.

Une attaque UDP flood n'exploite pas une vulnérabilité spécifique. Au lieu de cela, le comportement normal est simplement abusé, dans la mesure où le réseau cible est surchargé. Cela implique l'envoi d'un grand nombre de datagrammes UDP à partir d'adresses IP principalement fausses vers des ports aléatoires sur un serveur cible.

Le serveur recevant ce trafic est incapable de traiter toutes les requêtes. Le trafic consomme toute la bande passante du serveur lorsqu'il tente d'envoyer des réponses ICMP aux paquets « destination inaccessible » pour confirmer qu'aucune application n'écoute sur les ports de destination. Ce protocole est vulnérable aux attaques de couche 4 telles que B. Inondations UDP, inondations de déchets UDP, inondations RTP et autres.

Plus sur Radware.com

 


À propos de Radware

Radware (NASDAQ : RDWR) est un leader mondial des solutions de fourniture d'applications et de cybersécurité pour les centres de données virtuels, cloud et définis par logiciel. Le portefeuille primé de l'entreprise sécurise l'infrastructure informatique et les applications critiques à l'échelle de l'entreprise et garantit leur disponibilité. Plus de 12.500 XNUMX clients entreprises et opérateurs dans le monde bénéficient des solutions Radware pour s'adapter rapidement aux évolutions du marché, maintenir la continuité des activités et maximiser la productivité à faible coût.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus