DDoS-атаки на відеоконференції 

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Незважаючи на те, що такі інструменти, як Zoom, WebEx або Microsoft Teams, значно полегшили бізнес-комунікацію під час пандемії, це також відкриває для кіберзлочинців новий шлюз для DDoS-атак, оскільки, згідно з Radware, використовуються протоколи атак flood.

Системи відеоконференцій працюють за протоколом реального часу (RTP). RTP базується на протоколі дейтаграм користувача (UDP), протоколі, який не пропонує ані гарантовану доставку пакетів, ані механізм обробки пакетів, що не в порядку.

UDP — це протокол без підключення, який використовує дейтаграми, вбудовані в IP-пакети, для обміну даними без встановлення сеансу між двома пристроями. Іншими словами, це не вимагає процедури рукостискання. Незважаючи на те, що це забезпечує трафік з меншими витратами, це також робить UDP більш вразливим до зловживань і різноманітних атак затоплення, включаючи атаки затоплення UDP.

Потрібні спеціальні засоби UDP для захисту від DDoS

«Ви не можете контролювати такі атаки за допомогою простих рішень проти атак DDoS», — попереджає Міхаель Гіссельбах, регіональний директор DACH у Radware. «Для боротьби з цими атаками в механізм DDoS повинні бути реалізовані спеціальні інструменти для виявлення та пом’якшення UDP-флудів. Це єдиний спосіб гарантувати, що UDP-атака не вплине на службу відеоконференцій».

Атака UDP flood не використовує певну вразливість. Натомість звичайна поведінка просто зловживається настільки, що цільова мережа перевантажується. Він передбачає надсилання великої кількості дейтаграм UDP із переважно фальшивих IP-адрес до випадкових портів цільового сервера.

Сервер, який отримує цей трафік, не може обробити кожен запит. Трафік використовує всю пропускну здатність сервера, коли він намагається надіслати відповіді ICMP на пакети «адресат недоступний», щоб підтвердити, що жодна програма не прослуховує порти призначення. Цей протокол вразливий до атак рівня 4, таких як B. Затоплення UDP, затоплення сміття UDP, затоплення RTP та інші.

Більше на Radware.com

 


Про Radware

Radware (NASDAQ: RDWR) є світовим лідером у сфері доставки додатків і рішень кібербезпеки для віртуальних, хмарних і програмно-визначених центрів обробки даних. Відзначене нагородами портфоліо компанії захищає всю корпоративну ІТ-інфраструктуру та критичні програми та забезпечує їх доступність. Понад 12.500 XNUMX корпоративних і операторських клієнтів у всьому світі отримують переваги від рішень Radware, щоб швидко адаптуватися до розвитку ринку, підтримувати безперервність бізнесу та максимізувати продуктивність за низьких витрат.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі