Un UDP Flood es uno de los tipos de ataques DDoS más simples y comunes, en el que el sistema objetivo es inundado con un gran número de paquetes UDP. Estos paquetes se envían a puertos aleatorios del servidor objetivo, a menudo con direcciones de origen falsificadas. El sistema objetivo verifica para cada paquete UDP recibido si una aplicación está escuchando en el puerto correspondiente; si no es el caso, el sistema responde con un paquete ICMP 'Destination Unreachable'. Esta sobrecarga puede agotar recursos como el ancho de banda de red, la CPU o la memoria, provocando una interrupción del servicio.
En un ataque UDP Flood, el atacante envía grandes cantidades de paquetes UDP a puertos aleatorios o específicos en el sistema objetivo. Dado que las conexiones UDP no tienen estado, el servidor debe verificar independientemente para cada paquete si el puerto es accesible. Cuando ninguna aplicación está escuchando en el puerto objetivo, el servidor debe responder con un paquete ICMP. Esto aumenta considerablemente la carga en la red y los recursos del servidor:
Un UDP Flood es difícil de rastrear ya que a menudo se recurre al spoofing (la falsificación de direcciones de origen). Además, el ataque puede originarse desde muchas fuentes distribuidas (botnets), lo que dificulta la defensa.
En esta forma, miles de dispositivos infectados (botnets) participan simultáneamente y envían enormes cantidades de paquetes UDP al sistema objetivo para sobrecargarlo lo más rápido posible.
Los UDP Floods también se utilizan específicamente contra ciertos servicios o vulnerabilidades, por ejemplo contra servidores DNS, NTP o Memcached abiertos, lo que amplifica aún más el impacto (ataques de amplificación).
Al suplantar la dirección de origen, el rastreo y la defensa dirigida se vuelven más difíciles. Además, la infraestructura de red de la víctima se carga adicionalmente cuando responde a las solicitudes falsificadas.
A diferencia de los ataques de protocolo clásicos como los SYN Floods, los UDP Floods no implican ningún control de conexión (sin protocolo de enlace), lo que hace que el ataque sea particularmente simple y eficiente en recursos para el atacante, pero intensivo en recursos para la víctima.
Diversas medidas técnicas y organizativas ayudan contra los UDP Floods:
Los firewalls y los Sistemas de Prevención de Intrusiones deben configurarse para detectar y bloquear las inundaciones UDP inusuales. El filtrado dirigido del tráfico UDP en puertos que normalmente no necesitan ser accesibles desde el exterior también ayuda.
Al limitar el número de paquetes UDP permitidos por unidad de tiempo por dirección IP, el impacto de un ataque puede reducirse en gran medida.
Monitoree el tráfico de red continuamente. Los sistemas con algoritmos de IA/ML ayudan a detectar patrones inusuales (como los UDP Floods) y pueden iniciar automáticamente contramedidas (como el blackholing o el scrubbing).
Cuando sea posible, el envío de respuestas ICMP "Destination Unreachable" debe suprimirse para evitar que el sistema consuma recursos adicionales respondiendo al ataque de inundación.
Con la "Tievolu PYRUS DDoS Protection", los ataques UDP Flood se detectan temprano y con precisión basándose en patrones de tráfico típicos y anomalías estadísticas. Los mecanismos de filtrado inteligentes y dinámicamente ajustados analizan el tráfico UDP entrante y saliente en tiempo real, bloquean los paquetes maliciosos en el perímetro y dejan pasar las solicitudes legítimas sin obstáculos. Esto mantiene el rendimiento de su red estable incluso bajo cargas de ataque elevadas. Además, proporcionamos reglas finamente ajustadas para diversas aplicaciones que aíslan específicamente los intentos de conexión sospechosos y solo permiten clientes autorizados.
Alternativamente, los clientes pueden activar una capa de protección adicional contra los ataques UDP Flood a través de nuestro Cloud Firewall. En el Cloud Firewall, se pueden configurar reglas de filtrado UDP específicas para capturar específicamente solo los paquetes UDP. Estas reglas también se pueden combinar con varios mecanismos de limitación de velocidad para limitar el número de solicitudes entrantes. Además, es posible ampliar los filtros con bloqueos ASN o geográficos (geo-bloqueo) para reducir el tráfico sospechoso o no deseado en una etapa temprana.