
Über 70 Prozent aller Hackerangriffe, die Radware im März 2020 bei seinen Kunden weltweit registriert hat, nutzten das UDP-Protokoll anstelle von TCP. Angriffe über UDP sind nach den Sicherheitsspezialisten deutlich schwieriger zu erkennen und zu verteidigen, weil bei diesem Protokoll eine zuverlässige Unterscheidung zwischen vertrauenswürdigem und bösartigem Verkehr nicht einfach ist.
Stark befördert wird der Trend zu UDP durch die Entwicklungen während der Corona-Krise. Die massive Einführung von Heimarbeit hat zu einer erheblichen Zunahme des UDP-Verkehrs geführt, da Uploads vom heimischen Arbeitsplatz ins Unternehmensnetz ober in Cloud-Umgebungen üblicherweise über UDP ablaufen. Der „COVID-19 Global Internet Phenomena Report“ von Sandvine zeigt dabei, dass allein im Zeitraum zwischen dem 1. Februar und dem 17. April der Upstream-Verkehr global um 121% gestiegen ist. Insgesamt wuchs der Internetverkehr im gleichen Zeitraum lediglich um etwa 40%. Die neue Flut von UDP-Daten nutzen Hacker laut Radware derzeit massiv aus, um ihre Angriffe zu verstecken und zu verschleiern.
„UDP ist ein Protokoll, das sich auf Geschwindigkeit und nicht auf Qualität konzentriert und daher sehr weit von den Konzepten der Netzwerksicherheit entfernt ist“, kommentiert Michael Tullius, Managing Director DACH bei Radware. „Es ist daher ein idealer Nährboden für Hacker, zumal es sich um ein verbindungsloses Protokoll handelt, über das sich leicht UDP Floods realisieren lassen.“
Anatomie von UDP Floods
UDP Floods gehören nicht erst seit Corona zu den häufigsten DDoS-Angriffen. Der Angreifer sendet UDP-Pakete, in der Regel möglichst große, an ein einzelnes Ziel oder an zufällige Ports. Da an diesen Ports in der Regel keine Anwendung lauscht, sendet der angegriffene Server eine große Zahl von „ICMP Destination Unreachable“-Antworten, was ihn so überlasten kann, dass legitime Nutzer keinen Zugriff mehr erhalten. In den meisten Fällen fälschen die Angreifer zudem die Quell-IP-Adresse, was wegen der verbindungslosen Natur von UDP ohne Handshakes oder Sessions einfach zu bewerkstelligen ist. Dies hat zur Folge, dass die Unreachable-Meldungen nicht beim Hacker selbst, sondern bei einem unbeteiligten Dritten ankommen, dessen Server dadurch ebenfalls beeinträchtigt wird. Die Hauptabsicht einer UDP Flood besteht darin, die Internetleitung zu saturieren. Eine solche Attacke beeinträchtigt zudem die Netzwerk- und Sicherheitselemente auf dem Weg zum Zielserver und in der Regel vor allem die Firewalls.
Zur Verteidigung gegen UDP Floods empfiehlt Radware verhaltensbasierte Erkennungsmethoden, die auf Basis Künstlicher Intelligenz zwischen legitimem und bösartigem Verkehr unterscheiden können. „Einfachere Lösungen, die einfach Rate Limits für UDP-Verkehr einführen, sind hier kaum geeignet“, so Tullius, „da ja gerade auch der legitime UDP-Verkehr stark ansteigt. Eine Lösung, die UDP ab einem bestimmten Volumen einfach blockt, würde zu einer erheblichen Anzahl von False Positives führen und die Produktivität der Mitarbeiter im Home Office massiv beeinträchtigen.“
Weitere Informationen finden Sie unter www.radware.com
Foto: https://pixabay.com/de/
Fachartikel

So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz

Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Passwort-Manager für MSP: Fünf wichtige Funktionen
Studien

Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen

Studie: Fehlende Rechtssicherheit für Big Data und KI

Accenture-Umfrage: CEOs sehen ihre Unternehmen nicht gewappnet gegen Cyberangriffe

Neue ISACA-Studie: Geschäfts- und IT-Fachexperten besorgt über die Verwendung von generativer KI durch bösartige Akteure

Mehr als 50% der Unternehmen nutzt „archaische“ Excel-Tabellen für SAP-Änderungsmanagement – trotz SAPs Einstieg in generative KI
Whitepaper
Unter4Ohren

Unified-Endpoint Management und Mobile Threat Defense – die perfekte Ergänzung

Wie macht man SAP-Entwickler glücklich?

EZB Cyber Resilience Stress Test 2024: Wie resilient ist das europäische Bankensystem?

SAP RFC-Bausteine richtig absichern
