Aktuelles, Branche - geschrieben von dp am Donnerstag, August 11, 2022 10:55 - noch keine Kommentare
Videokonferenzen: Flood-Attacken drohen
Videokonferenzen unterstützen Business Continuity, bieten aber auch Einfallstor
[datensicherheit.de, 11.08.2022] Der Einsatz sogenannter Collaboration Tools (z.B. „zoom“, „WebEx“ oder „Microsoft Teams“) für Videokonferenzen hat ganz offensichtlich die „Business Continuity“ während der „Pandemie“ deutlich erleichtert – doch Radware warnt auf der anderen Seite davor, dass damit „auch Cyber-Kriminellen ein neues Tor für Angriffe auf die Verfügbarkeit zentraler Kommunikations-Infrastrukturen“ geöffnet werde.
Michael Gießelbach: UDP anfällig für Layer-4-Angriffe
Videokonferenzen basieren auf verbindungslosem UDP- Protokoll
Videokonferenzsysteme arbeiteten mit dem sogenannten Real Time Protocol (RTP). RTP basiere auf dem „User Datagram Protocol“ (UDP), einem Protokoll, „das weder eine garantierte Zustellung von Paketen noch einen Mechanismus zur Behandlung von Paketen außerhalb der Reihenfolge bietet“.
UDP sei ein verbindungsloses Protokoll, „das in IP-Pakete eingebettete Datagramme zur Kommunikation verwendet, ohne dass eine Sitzung zwischen zwei Geräten aufgebaut werden muss“. Mit anderen Worten: Es erfordere kein „Handshake-Verfahren“. Dies ermögliche zwar einen Datenverkehr mit geringerem „Overhead“, macht UDP aber auch anfälliger für Missbrauch und eine Vielzahl von „Flutangriffen“, einschließlich „UDP Flood“-Angriffen.
Schutz für Videokonferenzen: Spezielle UDP-Tools zur Erkennung und Entschärfung von -Floods implementieren
„Mit einfachen Lösungen gegen DDoS-Angriffe wird man solcher Attacken nicht Herr“, betont Michael Gießelbach, „Regional Director DACH“ bei Radware, und führt aus:
„Um diese Angriffe zu bekämpfen, müssen in der DDoS-Engine spezielle Tools zur Erkennung und Entschärfung von UDP-Floods implementiert werden. Nur so kann man sicherstellen, dass ein UDP-Flood-Angriff keine Auswirkungen auf den Videokonferenz-Dienst hat.“
Videokonferenzen droht Überlastung des Zielnetzes
Bei einem „UDP Flood“-Angriff werde keine spezifische Schwachstelle ausgenutzt. „Stattdessen wird einfach das normale Verhalten missbraucht, und zwar in einem Ausmaß, das zu einer Überlastung des Zielnetzes führt.“ Dabei werde eine große Anzahl von UDP-Datagrammen von meist gefälschten IP-Adressen an zufällige Ports auf einem Zielserver gesendet.
„Der Server, der diesen Datenverkehr empfängt, ist nicht in der Lage, jede Anfrage zu bearbeiten.“ Der Datenverkehr verbrauche die gesamte Bandbreite des Servers, „da er versucht, ICMP-Antworten auf ,destination unreachable‘-Pakete zu senden, um zu bestätigen, dass keine Anwendung an den Zielports lauscht“. Dieses Protokoll sei anfällig für Layer-4-Angriffe wie z.B. „UDP Floods“, „UDP Garbage-Floods“, „RTP Floods“ und andere.
Aktuelles, Experten - Mrz 14, 2024 18:06 - noch keine Kommentare
EU-KI-Verordnung: BfDI begrüßt Ergänzung zur Datenschutz-Grundverordnung
weitere Beiträge in Experten
- eco: IT-Sicherheitsumfrage 2024 zeigt höheren Stellenwert der IT-Sicherheit
- Webbrowser: BSI erweitert Mindeststandard auf mobile Plattformen
- eIDAS-Verordnung: Neue digitale Identität soll 2026 europaweit vorliegen
- DFV und BSI kooperieren: Stärkung der Informationssicherheit bei Feuerwehr und Leitstellen
- Gestaltung vertrauenswürdiger KI: it’s.BB-Veranstaltung zum EU AI Act
Aktuelles, Branche - Mrz 18, 2024 12:58 - noch keine Kommentare
Schluss mit Datenmissbrauch: IT-Sicherheitsexpertin Patrycja Schrenk begrüßt KI-Verordnung
weitere Beiträge in Branche
- TikTok: Drohendes Verbot in den USA
- EU AI Act: Peter Sandkuijl kommentiert KI-Gesetz aus IT-Security-Sicht
- Magnet Goblin Group: Schnelle Ausnutzung von First-Day-Schwachstellen
- Lars Christiansen zieht Lehren aus jüngstem Abhörskandal bei der Bundeswehr
- Mobile Geräte: Cyber-Angriffe haben 2023 deutlich zugenommen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren