Während der Einsatz von Collaboration Tools wie etwa Zoom, WebEx oder Microsoft Teams die Business Continuity während der Pandemie deutlich erleichtert, öffnet er laut Radware auf der anderen Seite auch Cyberkriminellen ein neues Tor für Angriffe auf die Verfügbarkeit zentraler Kommunikations-Infrastrukturen.
Videokonferenzsysteme arbeiten mit dem Real Time Protocol (RTP). RTP basiert auf dem User Datagram Protocol (UDP), einem Protokoll, das weder eine garantierte Zustellung von Paketen noch einen Mechanismus zur Behandlung von Paketen ausserhalb der Reihenfolge bietet.
UDP ist ein verbindungsloses Protokoll, das in IP-Pakete eingebettete Datagramme zur Kommunikation verwendet, ohne dass eine Sitzung zwischen zwei Geräten aufgebaut werden muss. Mit anderen Worten, es erfordert kein Handshake-Verfahren. Dies ermöglicht zwar einen Datenverkehr mit geringerem Overhead, macht UDP aber auch anfälliger für Missbrauch und eine Vielzahl von Flutangriffen, einschliesslich UDP-Flood-Angriffen.
Spezielle UDP-Tools für sichere Videokonferenzen erforderlich
«Mit einfachen Lösungen gegen DDoS-Angriffe wird man solcher Attacken nicht Herr», warnt Michael Gießelbach, Regional Director DACH bei Radware. «Um diese Angriffe zu bekämpfen, müssen in der DDoS-Engine spezielle Tools zur Erkennung und Entschärfung von UDP-Floods implementiert werden. Nur so kann man sicherstellen, dass ein UDP-Flood-Angriff keine Auswirkungen auf den Videokonferenz-Dienst hat.»
Bei einem UDP-Flood-Angriff wird keine spezifische Schwachstelle ausgenutzt. Stattdessen wird einfach das normale Verhalten missbraucht, und zwar in einem Ausmass, das zu einer Überlastung des Zielnetzes führt. Dabei wird eine grosse Anzahl von UDP-Datagrammen von meist gefälschten IP-Adressen an zufällige Ports auf einem Zielserver gesendet.
Der Server, der diesen Datenverkehr empfängt, ist nicht in der Lage, jede Anfrage zu bearbeiten. Der Datenverkehr verbraucht die gesamte Bandbreite des Servers, da er versucht, ICMP-Antworten auf «destination unreachable»-Pakete zu senden, um zu bestätigen, dass keine Anwendung an den Zielports lauscht. Dieses Protokoll ist anfällig für Layer-4-Angriffe wie z. B. UDP-Floods, UDP-Garbage-Floods, RTP-Floods und andere.