Ataques DDoS flood em videoconferências 

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Embora ferramentas como Zoom, WebEx ou Microsoft Teams tenham facilitado muito a comunicação empresarial durante a pandemia, elas também abrem uma nova porta de entrada para cibercriminosos para ataques DDoS, já que protocolos de ataque de inundação são usados, de acordo com Radware.

Os sistemas de videoconferência funcionam com o Real Time Protocol (RTP). O RTP é baseado no User Datagram Protocol (UDP), um protocolo que não oferece entrega garantida de pacotes nem um mecanismo para lidar com pacotes fora de ordem.

O UDP é um protocolo sem conexão que usa datagramas embutidos em pacotes IP para se comunicar sem estabelecer uma sessão entre dois dispositivos. Em outras palavras, não requer um procedimento de aperto de mão. Embora isso permita tráfego com menos sobrecarga, também torna o UDP mais vulnerável a abusos e a uma variedade de ataques de inundação, incluindo ataques de inundação de UDP.

São necessárias ferramentas UDP anti-DDoS especiais

"Você não pode controlar esses ataques com soluções simples contra ataques DDoS", adverte Michael Gießelbach, Diretor Regional DACH da Radware. “Para combater esses ataques, ferramentas especiais para detectar e mitigar inundações de UDP devem ser implementadas no mecanismo DDoS. Essa é a única maneira de garantir que um ataque de UDP flood não afete o serviço de videoconferência.”

Um ataque de inundação UDP não explora uma vulnerabilidade específica. Em vez disso, o comportamento normal é simplesmente abusado, na medida em que a rede-alvo fica sobrecarregada. Envolve o envio de um grande número de datagramas UDP de endereços IP falsos para portas aleatórias em um servidor de destino.

O servidor que recebe esse tráfego não consegue processar todas as solicitações. O tráfego consome toda a largura de banda do servidor enquanto tenta enviar respostas ICMP para pacotes de “destino inacessível” para confirmar que nenhum aplicativo está escutando nas portas de destino. Este protocolo é vulnerável a ataques da Camada 4, como B. UDP flood, UDP trash flood, RTP flood e outros.

Mais em Radware.com

 


Sobre Radware

A Radware (NASDAQ: RDWR) é líder global em entrega de aplicativos e soluções de segurança cibernética para data centers virtuais, em nuvem e definidos por software. O portfólio premiado da empresa protege a infraestrutura de TI e os aplicativos críticos em toda a empresa e garante sua disponibilidade. Mais de 12.500 clientes corporativos e de operadoras em todo o mundo se beneficiam das soluções da Radware para se adaptar rapidamente aos desenvolvimentos do mercado, manter a continuidade dos negócios e maximizar a produtividade com baixo custo.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais