Ein UDP Flood ist eine der einfachsten und gebräuchlichsten Arten von DDoS-Angriffen, bei der das Zielsystem mit einer großen Anzahl an UDP-Paketen überschwemmt wird. Diese Pakete werden an beliebige Ports des Zielservers gesendet, häufig mit gefälschten Quelladressen. Das Zielsystem prüft für jedes empfangene UDP-Paket, ob eine Anwendung auf dem entsprechenden Port lauscht – ist dies nicht der Fall, antwortet das System mit einem ICMP 'Destination Unreachable'-Paket. Diese Überlastung kann dazu führen, dass Ressourcen wie Netzwerkbandbreite, CPU oder Speicher erschöpft werden und der Dienst ausfällt.
Bei einem UDP Flood-Angriff sendet der Angreifer große Mengen von UDP-Paketen an zufällige oder gezielte Ports auf dem Zielsystem. Da UDP-verbindungen zustandslos sind, muss der Server für jedes Paket unabhängig prüfen, ob der Port erreichbar ist. Wenn keine Anwendung auf dem Zielport lauscht, muss der Server mit einem ICMP-Paket antworten. Dies erhöht die Auslastung des Netzwerks und der Serverressourcen erheblich:
Ein UDP Flood ist schwer zu tracen, da oft auf Spoofing (das Fälschen von Quelladressen) zurückgegriffen wird. Zudem kann der Angriff über viele verteilte Quellen (Botnetze) erfolgen, was die Verteidigung erschwert.
Bei dieser Form nehmen tausende infizierte Geräte (Botnetze) gleichzeitig teil und senden gewaltige Mengen an UDP-Paketen an das Zielsystem, um es möglichst schnell zu überlasten.
UDP Floods werden auch gezielt auf bestimmte Dienste oder Schwachstellen angewandt, z. B. auf offene DNS-, NTP- oder Memcached-Server, was die Auswirkungen weiter verstärkt (amplification attacks).
Durch das Spoofing der Quelladresse sind Rückverfolgung und gezielte Abwehr erschwert. Zudem werden Netzwerkinfrastrukturen des Opfers zusätzlich belastet, wenn sie auf die gefälschten Anfragen antworten.
Im Gegensatz zu klassischen Protokollangriffen wie SYN-Floods erfolgt bei UDP Floods keine Verbindungskontrolle (kein Handshake), wodurch der Angriff besonders einfach und ressourcenschonend für den Angreifer, aber ressourcenintensiv für das Opfer ist.
Gegen UDP Floods helfen verschiedene technische und organisatorische Maßnahmen:
Firewalls und Intrusion Prevention Systeme sollten so konfiguriert sein, dass ungewöhnliche UDP-Fluten erkannt und geblockt werden. Hierbei hilft auch das gezielte Filtern von UDP-Traffic auf Ports, die von Außen normalerweise nicht erreichbar sein müssen.
Durch Limitierung der Anzahl zugelassener UDP-Pakete pro Zeiteinheit pro IP-Adresse kann die Wirkung eines Angriffs stark reduziert werden.
Überwachen Sie den Netzwerkverkehr kontinuierlich. Systeme mit KI/ML-Algorithmen helfen bei der Erkennung ungewöhnlicher Muster (wie UDP Floods) und können automatisiert Gegenmaßnahmen (wie Blackholing oder Scrubbing) einleiten.
Wenn möglich, sollte das Versenden von ICMP "Destination Unreachable"-Antworten unterdrückt werden, um zu verhindern, dass das eigene System zusätzliche Ressourcen für Antworten auf die Flutattacke verbraucht.
Mit der „Tievolu PYRUS DDoS Protection" werden UDP Flood Angriffe frühzeitig und präzise anhand typischer Verkehrsmuster und statistischer Auffälligkeiten erkannt. Intelligente, dynamisch angepasste Filtermechanismen analysieren den ein- und ausgehenden UDP-Traffic in Echtzeit, blockieren schädliche Pakete bereits an der Peripherie und lassen legitime Anfragen ungehindert passieren. Dadurch bleibt Ihre Netzwerk-Performance auch bei erhöhtem Angriffsaufkommen stabil. Zusätzlich stellen wir für verschiedene Anwendungen fein abgestimmte Regeln bereit, die verdächtige Verbindungsversuche gezielt isolieren und nur berechtigte Clients zulassen.
Alternativ können Kunden über unsere Cloud Firewall eine zusätzliche Schutzschicht gegen UDP Flood Angriffe aktivieren. In der Cloud Firewall lassen sich unter anderem spezifische UDP-Filterregeln konfigurieren, die gezielt nur UDP-Pakete erfassen. Diese Regeln können zudem mit verschiedenen Rate-Limiting-Mechanismen kombiniert werden, um die Anzahl eingehender Anfragen zu begrenzen. Zusätzlich besteht die Möglichkeit, Filter mit ASN- oder geografischen Sperren (Geo-Blocking) zu erweitern, um verdächtigen oder unerwünschten Traffic bereits frühzeitig zu reduzieren.