Attacchi DDoS flood alle videoconferenze 

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Mentre strumenti come Zoom, WebEx o Microsoft Teams hanno reso la comunicazione aziendale molto più semplice durante la pandemia, apre anche una nuova porta per i criminali informatici per gli attacchi DDoS, poiché vengono utilizzati protocolli di attacco flood, secondo Radware.

I sistemi di videoconferenza funzionano con il Real Time Protocol (RTP). RTP si basa sullo User Datagram Protocol (UDP), un protocollo che non offre né la consegna garantita dei pacchetti né un meccanismo per la gestione dei pacchetti fuori ordine.

UDP è un protocollo senza connessione che utilizza datagrammi incorporati nei pacchetti IP per comunicare senza stabilire una sessione tra due dispositivi. In altre parole, non richiede una procedura di stretta di mano. Sebbene ciò consenta il traffico con meno overhead, rende anche UDP più vulnerabile agli abusi e a una varietà di attacchi flood, inclusi gli attacchi UDP flood.

Sono richiesti speciali strumenti UDP anti-DDoS

"Non è possibile controllare tali attacchi con soluzioni semplici contro gli attacchi DDoS", avverte Michael Gießelbach, direttore regionale DACH di Radware. “Per combattere questi attacchi, nel motore DDoS devono essere implementati strumenti speciali per rilevare e mitigare i flood UDP. Questo è l'unico modo per garantire che un attacco UDP flood non influisca sul servizio di videoconferenza”.

Un attacco UDP flood non sfrutta una specifica vulnerabilità. Invece, il comportamento normale viene semplicemente abusato, fino al punto in cui la rete di destinazione è sovraccarica. Implica l'invio di un gran numero di datagrammi UDP da indirizzi IP per lo più falsi a porte casuali su un server di destinazione.

Il server che riceve questo traffico non è in grado di elaborare ogni richiesta. Il traffico consuma tutta la larghezza di banda del server mentre tenta di inviare risposte ICMP ai pacchetti "destinazione irraggiungibile" per confermare che nessuna applicazione è in ascolto sulle porte di destinazione. Questo protocollo è vulnerabile agli attacchi di livello 4 come B. UDP flood, UDP garbage flood, RTP flood e altri.

Altro su Radware.com

 


A proposito di Radware

Radware (NASDAQ: RDWR) è un leader globale nelle soluzioni di distribuzione delle applicazioni e sicurezza informatica per data center virtuali, cloud e software-defined. Il pluripremiato portafoglio dell'azienda protegge l'infrastruttura IT e le applicazioni critiche dell'intera azienda e ne garantisce la disponibilità. Più di 12.500 clienti aziendali e carrier in tutto il mondo beneficiano delle soluzioni Radware per adattarsi rapidamente agli sviluppi del mercato, mantenere la continuità aziendale e massimizzare la produttività a basso costo.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più