Radware: UDP wird durch Corona zum wichtigsten Einfallstor für Hacker
ID: 1829192
Über 70 Prozent aller Hackerangriffe, die Radware im März 2020 bei seinen Kunden weltweit registriert hat, nutzten das UDP-Protokoll anstelle von TCP.
Stark befördert wird der Trend zu UDP durch die Entwicklungen während der Corona-Krise. Die massive Einführung von Heimarbeit hat zu einer erheblichen Zunahme des UDP-Verkehrs geführt, da Uploads vom heimischen Arbeitsplatz ins Unternehmensnetz ober in Cloud-Umgebungen üblicherweise über UDP ablaufen. Der "COVID-19 Global Internet Phenomena Report" von Sandvine zeigt dabei, dass allein im Zeitraum zwischen dem 1. Februar und dem 17. April der Upstream-Verkehr global um 121% gestiegen ist. Insgesamt wuchs der Internetverkehr im gleichen Zeitraum lediglich um etwa 40%. Die neue Flut von UDP-Daten nutzen Hacker laut Radware derzeit massiv aus, um ihre Angriffe zu verstecken und zu verschleiern.
"UDP ist ein Protokoll, das sich auf Geschwindigkeit und nicht auf Qualität konzentriert und daher sehr weit von den Konzepten der Netzwerksicherheit entfernt ist", kommentiert Michael Tullius, Managing Director DACH bei Radware. "Es ist daher ein idealer Nährboden für Hacker, zumal es sich um ein verbindungsloses Protokoll handelt, über das sich leicht UDP Floods realisieren lassen."
Anatomie von UDP Floods
UDP Floods gehören nicht erst seit Corona zu den häufigsten DDoS-Angriffen. Der Angreifer sendet UDP-Pakete, in der Regel möglichst große, an ein einzelnes Ziel oder an zufällige Ports. Da an diesen Ports in der Regel keine Anwendung lauscht, sendet der angegriffene Server eine große Zahl von "ICMP Destination Unreachable"-Antworten, was ihn so überlasten kann, dass legitime Nutzer keinen Zugriff mehr erhalten. In den meisten Fällen fälschen die Angreifer zudem die Quell-IP-Adresse, was wegen der verbindungslosen Natur von UDP ohne Handshakes oder Sessions einfach zu bewerkstelligen ist. Dies hat zur Folge, dass die Unreachable-Meldungen nicht beim Hacker selbst, sondern bei einem unbeteiligten Dritten ankommen, dessen Server dadurch ebenfalls beeinträchtigt wird. Die Hauptabsicht einer UDP Flood besteht darin, die Internetleitung zu saturieren. Eine solche Attacke beeinträchtigt zudem die Netzwerk- und Sicherheitselemente auf dem Weg zum Zielserver und in der Regel vor allem die Firewalls.
Zur Verteidigung gegen UDP Floods empfiehlt Radware verhaltensbasierte Erkennungsmethoden, die auf Basis Künstlicher Intelligenz zwischen legitimem und bösartigem Verkehr unterscheiden können. "Einfachere Lösungen, die einfach Rate Limits für UDP-Verkehr einführen, sind hier kaum geeignet", so Tullius, "da ja gerade auch der legitime UDP-Verkehr stark ansteigt. Eine Lösung, die UDP ab einem bestimmten Volumen einfach blockt, würde zu einer erheblichen Anzahl von False Positives führen und die Produktivität der Mitarbeiter im Home Office massiv beeinträchtigen."
Weitere Infos zu dieser Pressemeldung:
Themen in dieser Pressemitteilung:
Unternehmensinformation / Kurzprofil:
Sendlinger Str. 24, 80331 München
Datum: 08.07.2020 - 13:00 Uhr
Sprache: Deutsch
News-ID 1829192
Anzahl Zeichen: 3187
Kontakt-Informationen:
Ansprechpartner: Achim Heinze
Stadt:
Langen
Telefon: +49 89 800 77-0
Kategorie:
IT & Hardware & Software & TK
Meldungsart:
Anmerkungen:
Diese Pressemitteilung wurde bisher 462 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"Radware: UDP wird durch Corona zum wichtigsten Einfallstor für Hacker"
steht unter der journalistisch-redaktionellen Verantwortung von
Radware GmbH (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).