Collaboration

Videokonferenzen als Schwachstelle für Hacker

Videokonferenzen können den Zugriff von Hackern erleichtern. Davor warnt der Software-Entwickler Radware. Um Server durch Flood-Angriffe, also einer Flut von Anfragen, die zur Überlastung führt, zu schützen, müssen spezielle Tools eingesetzt werden.
Videokonferenzen können Hackerangriffe erleichtern. (Symbolfoto; Foto: Radware)
Videokonferenzen können Hackerangriffe erleichtern. (Symbolfoto; Foto: Radware)

Während der Einsatz von Collaboration Tools wie etwa Zoom, Webex oder Microsoft Teams die Business Continuity während der Pandemie deutlich erleichtert, öffnet er laut Radware auf der anderen Seite auch Cyberkriminellen ein neues Tor für Angriffe auf die Verfügbarkeit zentraler Kommunikations-Infrastrukturen.

Videokonferenzsysteme arbeiten laut dem Sicherheitssoftware-Entwickler mit dem Real Time Protocol (RTP). RTP basiert auf dem User Datagram Protocol (UDP), einem Protokoll, das weder eine garantierte Zustellung von Paketen noch einen Mechanismus zur Behandlung von Paketen außerhalb der Reihenfolge bietet.

UDP ist ein verbindungsloses Protokoll, das in IP-Pakete eingebettete Datagramme zur Kommunikation verwendet, ohne dass eine Sitzung zwischen zwei Geräten aufgebaut werden muss. Mit anderen Worten, es erfordert kein Handshake-Verfahren. Dies ermöglicht zwar einen Datenverkehr mit geringerem Overhead, macht UDP aber auch anfälliger für Missbrauch und eine Vielzahl von Flutangriffen, einschließlich UDP-Flood-Angriffen.

Spezielle UDP-Tools erforderlich

„Mit einfachen Lösungen gegen DDOS-Angriffe wird man solcher Attacken nicht Herr“, warnt Michael Gießelbach, Regional Director DACH bei Radware. „Um diese Angriffe zu bekämpfen, müssen in der DDOS-Engine spezielle Tools zur Erkennung und Entschärfung von UDP-Floods implementiert werden. Nur so kann man sicherstellen, dass ein UDP-Flood-Angriff keine Auswirkungen auf den Videokonferenz-Dienst hat.“

"Mit einfachen Lösungen gegen DDOS-Angriffe wird man solcher Attacken nicht Herr" - Michael Gießelbach, Regional Director DACH bei Radware (Foto: Radware)
„Mit einfachen Lösungen gegen DDOS-Angriffe wird man solcher Attacken nicht Herr“ – Michael Gießelbach, Regional Director DACH bei Radware (Foto: Radware)

Bei einem UDP-Flood-Angriff wird keine spezifische Schwachstelle ausgenutzt. Stattdessen wird einfach das Verhalten missbraucht, und zwar in einem Ausmaß, das zu einer Überlastung des Zielnetzes führt. Dabei wird eine große Anzahl von UDP-Datagrammen von meist gefälschten IP-Adressen an zufällige Ports auf einem Zielserver gesendet.

Der Server, der diesen Datenverkehr empfängt, ist nicht in der Lage, jede Anfrage zu bearbeiten. Der Datenverkehr verbraucht die gesamte Bandbreite des Servers, da er versucht, ICMP-Antworten auf „destination unreachable“-Pakete zu senden, um zu bestätigen, dass keine Anwendung an den Zielports lauscht. Dieses Protokoll ist anfällig für Layer-4-Angriffe wie zum Beispiel UDP-Floods, UDP-Garbage-Floods, RTP-Floods und andere.

Veröffentlicht in News