In Zeiten von Homeoffice und Pandemie sorgten Collaboration Tools für das Aufrechterhalten von Geschäftsprozessen in Bild und Ton. Doch genau hier hat das genutzte User Datagram Protocol eine durch Cyberangriffe ausnutzbare Schwäche, wie Radware verdeutlicht.
Flood-Angriffe von Cyberkriminellen auf Videokonferenzen können Ziel-Netzwerke überlasten.
(Bild: Mysterylab - stock.adobe.com)
Kommunikations-Tools wie beispielsweise Zoom, WebEx oder Teams sorgen für Business Continuity, speziell in Zeiten der Pandemie mit Lockdowns und Homeoffice wurde dies mehr als deutlich. Radware zufolge hat dies aber auch Cyberkriminellen ein neues Tor für Angriffe auf die Kommunikations-Infrastrukturen von Unternehmen geöffnet.
Michael Gießelbach, Regional Director DACH bei Radware
(Bild: Radware)
Flood-Angriffe über UDP
Videokonferenzsysteme nutzen das Real Time Protocol, das auf dem User Diagram Protocol basiert, beschreibt Michael Gießelbach, Regional Director DACH bei Radware. UDP ermöglicht einen Datenverkehr mit geringem Overhead, da es kein Handshake-Verfahren erfordert. Als verbindungsloses Protokoll verwendet UDP in IP-Pakete eingebettete Datagramme für die Nachrichtenübermittlung und muss daher keine Sitzung zwischen zwei Geräten aufbauen. Cyberangriffe können hier ansetzen und UDP für Attacken, insbesondere UDP-Flood-Angriffe ausnutzen, erläutert Gießelbach die Gefahren.
Um diese Angriffe zu bekämpfen, müssen in der DDoS-Engine spezielle Tools zur Erkennung und Entschärfung von UDP-Floods implementiert werden.
Michael Gießelbach, Regional Director DACH bei Radware
Bei einem UDP-Flood-Angriff geht der Angreifer nicht über eine eventuelle Schwachstelle vor, sondern missbraucht einfach das normale Verhalten mit einer hohen Anzahl von UDP-Datagrammen, die er an zufällige Ports des Zielservers sendet und diesen damit überlastet. Eben wie bei einer Flut überschwemmt. Die IP-Adressen, die dabei genutzt werden, sind in der Regel gefälscht.
„Simple Lösungen gegen DDoS-Angriffe sind hier allerdings nutzlos“, warnt Gießelbach. In der DDoS-Engine sollten spezielle Tools integriert werden, um sicherzustellen, das ein UDP-Flood-Angriff einen Videokonferenz-Dienst unbeschadet lässt, rät der Experte.
UDP-Flood-Attacke
Bei einer Flood-Attacke via UDP ist der Server, die diesen Datenverkehr empfangen, sind nicht in der Lage, jede Anfrage zu bearbeiten. Dadurch verbraucht der Datenverkehr die gesamte Bandbreite des Servers, da er versucht, ICMP-Antworten auf „destination unreachable“-Pakete zu senden, um zu bestätigen, dass keine Anwendung an den Zielports lauscht. Dieses Protokoll ist anfällig für Layer-4-Angriffe wie z.B. UDP-Floods, UDP-Garbage-Floods, RTP-Floods und andere.
(ID:48564343)
Stand vom 30.10.2020
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.