Alors que des outils comme Zoom, WebEx ou Microsoft Teams ont rendu la communication d'entreprise beaucoup plus facile pendant la pandémie, cela ouvre également une nouvelle passerelle pour les cybercriminels pour les attaques DDoS, car des protocoles d'attaque par inondation sont utilisés, selon Radware.
Les systèmes de vidéoconférence fonctionnent avec le protocole en temps réel (RTP). RTP est basé sur le protocole UDP (User Datagram Protocol), un protocole qui n'offre ni garantie de livraison de paquets ni mécanisme de traitement des paquets en panne.
UDP est un protocole sans connexion qui utilise des datagrammes intégrés dans des paquets IP pour communiquer sans établir de session entre deux appareils. En d'autres termes, il ne nécessite pas de procédure de poignée de main. Bien que cela permette un trafic avec moins de surcharge, cela rend également UDP plus vulnérable aux abus et à une variété d'attaques par inondation, y compris les attaques par inondation UDP.
Outils spéciaux anti-DDoS UDP requis
"Vous ne pouvez pas contrôler de telles attaques avec des solutions simples contre les attaques DDoS", prévient Michael Gießelbach, directeur régional DACH chez Radware. « Pour lutter contre ces attaques, des outils spéciaux pour détecter et atténuer les inondations UDP doivent être implémentés dans le moteur DDoS. C'est le seul moyen de s'assurer qu'une attaque UDP flood n'affecte pas le service de visioconférence.
Une attaque UDP flood n'exploite pas une vulnérabilité spécifique. Au lieu de cela, le comportement normal est simplement abusé, dans la mesure où le réseau cible est surchargé. Cela implique l'envoi d'un grand nombre de datagrammes UDP à partir d'adresses IP principalement fausses vers des ports aléatoires sur un serveur cible.
Le serveur recevant ce trafic est incapable de traiter toutes les requêtes. Le trafic consomme toute la bande passante du serveur lorsqu'il tente d'envoyer des réponses ICMP aux paquets « destination inaccessible » pour confirmer qu'aucune application n'écoute sur les ports de destination. Ce protocole est vulnérable aux attaques de couche 4 telles que B. Inondations UDP, inondations de déchets UDP, inondations RTP et autres.
Plus sur Radware.com
À propos de Radware Radware (NASDAQ : RDWR) est un leader mondial des solutions de fourniture d'applications et de cybersécurité pour les centres de données virtuels, cloud et définis par logiciel. Le portefeuille primé de l'entreprise sécurise l'infrastructure informatique et les applications critiques à l'échelle de l'entreprise et garantit leur disponibilité. Plus de 12.500 XNUMX clients entreprises et opérateurs dans le monde bénéficient des solutions Radware pour s'adapter rapidement aux évolutions du marché, maintenir la continuité des activités et maximiser la productivité à faible coût.