Radware: UDP wird durch Corona zum wichtigsten Einfallstor für Hacker

Über 70 Prozent aller Hackerangriffe, die Radware im März 2020 bei seinen Kunden weltweit registriert hat, nutzten das UDP-Protokoll anstelle von TCP.

Angriffe über UDP sind nach den Sicherheitsspezialisten deutlich schwieriger zu erkennen und zu verteidigen, weil bei diesem Protokoll eine zuverlässige Unterscheidung zwischen vertrauenswürdigem und bösartigem Verkehr nicht einfach ist.

Stark befördert wird der Trend zu UDP durch die Entwicklungen während der Corona-Krise. Die massive Einführung von Heimarbeit hat zu einer erheblichen Zunahme des UDP-Verkehrs geführt, da Uploads vom heimischen Arbeitsplatz ins Unternehmensnetz ober in Cloud-Umgebungen üblicherweise über UDP ablaufen. Der „COVID-19 Global Internet Phenomena Report“ von Sandvine zeigt dabei, dass allein im Zeitraum zwischen dem 1. Februar und dem 17. April der Upstream-Verkehr global um 121% gestiegen ist. Insgesamt wuchs der Internetverkehr im gleichen Zeitraum lediglich um etwa 40%. Die neue Flut von UDP-Daten nutzen Hacker laut Radware derzeit massiv aus, um ihre Angriffe zu verstecken und zu verschleiern.

„UDP ist ein Protokoll, das sich auf Geschwindigkeit und nicht auf Qualität konzentriert und daher sehr weit von den Konzepten der Netzwerksicherheit entfernt ist“, kommentiert Michael Tullius, Managing Director DACH bei Radware. „Es ist daher ein idealer Nährboden für Hacker, zumal es sich um ein verbindungsloses Protokoll handelt, über das sich leicht UDP Floods realisieren lassen.“

Anatomie von UDP Floods

UDP Floods gehören nicht erst seit Corona zu den häufigsten DDoS-Angriffen. Der Angreifer sendet UDP-Pakete, in der Regel möglichst große, an ein einzelnes Ziel oder an zufällige Ports. Da an diesen Ports in der Regel keine Anwendung lauscht, sendet der angegriffene Server eine große Zahl von „ICMP Destination Unreachable“-Antworten, was ihn so überlasten kann, dass legitime Nutzer keinen Zugriff mehr erhalten. In den meisten Fällen fälschen die Angreifer zudem die Quell-IP-Adresse, was wegen der verbindungslosen Natur von UDP ohne Handshakes oder Sessions einfach zu bewerkstelligen ist. Dies hat zur Folge, dass die Unreachable-Meldungen nicht beim Hacker selbst, sondern bei einem unbeteiligten Dritten ankommen, dessen Server dadurch ebenfalls beeinträchtigt wird. Die Hauptabsicht einer UDP Flood besteht darin, die Internetleitung zu saturieren. Eine solche Attacke beeinträchtigt zudem die Netzwerk- und Sicherheitselemente auf dem Weg zum Zielserver und in der Regel vor allem die Firewalls.

Zur Verteidigung gegen UDP Floods empfiehlt Radware verhaltensbasierte Erkennungsmethoden, die auf Basis Künstlicher Intelligenz zwischen legitimem und bösartigem Verkehr unterscheiden können. „Einfachere Lösungen, die einfach Rate Limits für UDP-Verkehr einführen, sind hier kaum geeignet“, so Tullius, „da ja gerade auch der legitime UDP-Verkehr stark ansteigt. Eine Lösung, die UDP ab einem bestimmten Volumen einfach blockt, würde zu einer erheblichen Anzahl von False Positives führen und die Produktivität der Mitarbeiter im Home Office massiv beeinträchtigen.“

Verantwortlicher für diese Pressemitteilung:

Radware GmbH
Herr Michael Tullius
Robert-Bosch-Str. 11a
63225 Langen
Deutschland

fon ..: +49 6103 70657-0
web ..: http://www.radware.com
email : info_de@radware.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : achim.heinze@prolog-pr.com

Disclaimer: Diese Pressemitteilung wird für den darin namentlich genannten Verantwortlichen gespeichert. Sie gibt seine Meinung und Tatsachenbehauptungen und nicht unbedingt die des Diensteanbieters wieder. Der Anbieter distanziert sich daher ausdrücklich von den fremden Inhalten und macht sich diese nicht zu eigen.