Videokonferenzen erleichtern Flood-Attacken

Während der Einsatz von Collaboration Tools wie etwa Zoom, WebEx oder Microsoft Teams die Business Continuity während der Pandemie deutlich erleichtert, öffnet er laut Radware auf der anderen Seite auch Cyberkriminellen ein neues Tor für Angriffe auf die Verfügbarkeit zentraler Kommunikations-Infrastrukturen. Videokonferenzsysteme arbeiten mit dem Real Time Protocol (RTP). RTP basiert auf dem User Datagram Protocol (UDP), einem Protokoll, das weder eine garantierte Zustellung von Paketen noch einen Mechanismus zur Behandlung von Paketen außerhalb der Reihenfolge bietet.

UDP ist ein verbindungsloses Protokoll, das in IP-Pakete eingebettete Datagramme zur Kommunikation verwendet, ohne dass eine Sitzung zwischen zwei Geräten aufgebaut werden muss. Mit anderen Worten, es erfordert kein Handshake-Verfahren. Dies ermöglicht zwar einen Datenverkehr mit geringerem Overhead, macht UDP aber auch anfälliger für Missbrauch und eine Vielzahl von Flutangriffen, einschließlich UDP-Flood-Angriffen.

Spezielle UDP-Tools erforderlich

"Mit einfachen Lösungen gegen DDoS-Angriffe wird man solcher Attacken nicht Herr", warnt Michael Gießelbach, Regional Director DACH bei Radware. "Um diese Angriffe zu bekämpfen, müssen in der DDoS-Engine spezielle Tools zur Erkennung und Entschärfung von UDP-Floods implementiert werden. Nur so kann man sicherstellen, dass ein UDP-Flood-Angriff keine Auswirkungen auf den Videokonferenz-Dienst hat."

Bei einem UDP-Flood-Angriff wird keine spezifische Schwachstelle ausgenutzt. Stattdessen wird einfach das normale Verhalten missbraucht, und zwar in einem Ausmaß, das zu einer Überlastung des Zielnetzes führt. Dabei wird eine große Anzahl von UDP-Datagrammen von meist gefälschten IP-Adressen an zufällige Ports auf einem Zielserver gesendet.

Der Server, der diesen Datenverkehr empfängt, ist nicht in der Lage, jede Anfrage zu bearbeiten. Der Datenverkehr verbraucht die gesamte Bandbreite des Servers, da er versucht, ICMP-Antworten auf "destination unreachable"-Pakete zu senden, um zu bestätigen, dass keine Anwendung an den Zielports lauscht. Dieses Protokoll ist anfällig für Layer-4-Angriffe wie z. B. UDP-Floods, UDP-Garbage-Floods, RTP-Floods und andere.

 

Über die Radware GmbH

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Weitere Informationen finden Sie unter www.radware.com

Treten Sie der Radware-Community bei und folgen Sie uns auf: Facebook, LinkedIn, Twitter, Radware-Blog, YouTube, Radware Mobile für iOS und Android .

Firmenkontakt und Herausgeber der Meldung:

Radware GmbH
Robert-Bosch-Str. 11a
63225 Langen
Telefon: +49 (6196) 76665-0
Telefax: +49 (6196) 76665-66
http://www.radware.com

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel