Mobile-Menu

Neue Gefahren bei Videokonferenzen Flood-Angriffe über UDP sind ein UCC-Risiko

Von Martin Droysen

Anbieter zum Thema

In Zeiten von Homeoffice und Pandemie hielten Collaboration in Tools in Bild und Ton Geschäftsprozesse aufrecht. Doch genau hier hat das dafür genutzte User Datagram Protocol (UDP) eine durch Cyberangriffe ausnutzbare Schwäche, wie Radware verdeutlicht.

Flood-Angriffe von Cyberkriminellen auf Videokonferenzen können Ziel-Netzwerke überlasten.
Flood-Angriffe von Cyberkriminellen auf Videokonferenzen können Ziel-Netzwerke überlasten.
(Bild: Mysterylab - stock.adobe.com)

Kommunikations-Tools wie beispielsweise Zoom, WebEx oder Teams sorgen für Business Continuity, speziell in Zeiten der Pandemie mit Lockdowns und Homeoffice wurde dies mehr als deutlich. Radware zufolge hat dies aber auch Cyberkriminellen ein neues Tor für Angriffe auf die Kommunikations-Infrastrukturen von Unternehmen geöffnet.

Michael Gießelbach, Regional Director DACH bei Radware
Michael Gießelbach, Regional Director DACH bei Radware
(Bild: Radware)

Flood-Angriffe über UDP

Videokonferenzsysteme nutzen das Real Time Protocol, das auf dem User Diagram Protocol basiert, beschreibt Michael Gießelbach, Regional Director DACH bei Radware. UDP ermöglicht einen Datenverkehr mit geringem Overhead, da es kein Handshake-Verfahren erfordert. Als verbindungsloses Protokoll verwendet UDP in IP-Pakete eingebettete Datagramme für die Nachrichtenübermittlung und muss daher keine Sitzung zwischen zwei Geräten aufbauen. Cyberangriffe können hier ansetzen und UDP für Attacken, insbesondere UDP-Flood-Angriffe ausnutzen, erläutert Gießelbach die Gefahren.

Um diese Angriffe zu bekämpfen, müssen in der DDoS-Engine spezielle Tools zur Erkennung und Entschärfung von UDP-Floods implementiert werden.

Michael Gießelbach, Regional Director DACH bei Radware

Bei einem UDP-Flood-Angriff geht der Angreifer nicht über eine eventuelle Schwachstelle vor, sondern missbraucht einfach das normale Verhalten mit einer hohen Anzahl von UDP-Datagrammen, die er an zufällige Ports des Zielservers sendet und diesen damit überlastet. Eben wie bei einer Flut überschwemmt. Die IP-Adressen, die dabei genutzt werden, sind in der Regel gefälscht.

„Simple Lösungen gegen DDoS-Angriffe sind hier allerdings nutzlos“, warnt Gießelbach. In der DDoS-Engine sollten spezielle Tools integriert werden, um sicherzustellen, das ein UDP-Flood-Angriff einen Videokonferenz-Dienst unbeschadet lässt, rät der Experte.

UDP-Flood-Attacke

Bei einer Flood-Attacke via UDP ist der Server, die diesen Datenverkehr empfangen, sind nicht in der Lage, jede Anfrage zu bearbeiten. Dadurch verbraucht der Datenverkehr die gesamte Bandbreite des Servers, da er versucht, ICMP-Antworten auf „destination unreachable“-Pakete zu senden, um zu bestätigen, dass keine Anwendung an den Zielports lauscht. Dieses Protokoll ist anfällig für Layer-4-Angriffe wie z.B. UDP-Floods, UDP-Garbage-Floods, RTP-Floods und andere.

(ID:48564901)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung