UDP Flood jest jednym z najprostszych i najbardziej powszechnych typów ataków DDoS, w którym system docelowy jest zalewany dużą liczbą pakietów UDP. Pakiety te są wysyłane do losowych portów serwera docelowego, często ze sfałszowanymi adresami źródłowymi. System docelowy sprawdza dla każdego odebranego pakietu UDP, czy aplikacja nasłuchuje na odpowiednim porcie – jeśli tak nie jest, system odpowiada pakietem ICMP 'Destination Unreachable'. To przeciążenie może prowadzić do wyczerpania zasobów takich jak przepustowość sieci, CPU lub pamięć, powodując awarię usługi.
W ataku UDP Flood atakujący wysyła duże ilości pakietów UDP do losowych lub ukierunkowanych portów w systemie docelowym. Ponieważ połączenia UDP są bezstanowe, serwer musi niezależnie sprawdzać dla każdego pakietu, czy port jest osiągalny. Gdy żadna aplikacja nie nasłuchuje na porcie docelowym, serwer musi odpowiedzieć pakietem ICMP. To znacznie zwiększa obciążenie sieci i zasobów serwera:
UDP Flood jest trudny do śledzenia, ponieważ często stosuje się spoofing (fałszowanie adresów źródłowych). Ponadto atak może pochodzić z wielu rozproszonych źródeł (botnetów), co utrudnia obronę.
W tej formie tysiące zainfekowanych urządzeń (botnetów) uczestniczy jednocześnie i wysyła ogromne ilości pakietów UDP do systemu docelowego, aby przeciążyć go jak najszybciej.
Ataki UDP Flood są również stosowane konkretnie przeciwko określonym usługom lub podatnościom, np. przeciwko otwartym serwerom DNS, NTP lub Memcached, co jeszcze bardziej wzmacnia skutki (ataki amplifikacyjne).
Poprzez spoofing adresu źródłowego śledzenie i ukierunkowana obrona stają się trudniejsze. Ponadto infrastruktura sieciowa ofiary jest dodatkowo obciążona, gdy odpowiada na sfałszowane żądania.
W przeciwieństwie do klasycznych ataków protokołowych, takich jak SYN Flood, ataki UDP Flood nie wymagają żadnej kontroli połączenia (brak uścisku dłoni), co sprawia, że atak jest szczególnie prosty i oszczędny pod względem zasobów dla atakującego, lecz intensywny zasobowo dla ofiary.
Różne środki techniczne i organizacyjne pomagają w obronie przed atakami UDP Flood:
Zapory ogniowe i Systemy Zapobiegania Włamaniom powinny być skonfigurowane tak, aby wykrywać i blokować niezwykłe powodzie UDP. Pomocne jest również ukierunkowane filtrowanie ruchu UDP na portach, które normalnie nie muszą być dostępne z zewnątrz.
Ograniczając liczbę dozwolonych pakietów UDP na jednostkę czasu na adres IP, wpływ ataku można znacznie zmniejszyć.
Monitoruj ruch sieciowy w sposób ciągły. Systemy z algorytmami AI/ML pomagają wykrywać niezwykłe wzorce (takie jak UDP Flood) i mogą automatycznie inicjować środki zaradcze (takie jak blackholing lub scrubbing).
Tam gdzie to możliwe, wysyłanie odpowiedzi ICMP "Destination Unreachable" powinno być tłumione, aby zapobiec zużywaniu dodatkowych zasobów przez własny system w odpowiedzi na atak flood.
Dzięki "Tievolu PYRUS DDoS Protection" ataki UDP Flood są wykrywane wcześnie i precyzyjnie na podstawie typowych wzorców ruchu i anomalii statystycznych. Inteligentne, dynamicznie dostosowane mechanizmy filtrowania analizują ruch UDP przychodzący i wychodzący w czasie rzeczywistym, blokują szkodliwe pakiety już na obrzeżach i przepuszczają legalne żądania bez przeszkód. Dzięki temu wydajność sieci pozostaje stabilna nawet przy zwiększonym obciążeniu atakami. Ponadto udostępniamy precyzyjnie dostrojone reguły dla różnych aplikacji, które konkretnie izolują podejrzane próby połączeń i zezwalają tylko autoryzowanym klientom.
Alternatywnie klienci mogą aktywować dodatkową warstwę ochrony przed atakami UDP Flood poprzez naszą Cloud Firewall. W Cloud Firewall można skonfigurować specyficzne reguły filtrowania UDP, które przechwytują wyłącznie pakiety UDP. Reguły te można również łączyć z różnymi mechanizmami ograniczania szybkości, aby ograniczyć liczbę przychodzących żądań. Ponadto możliwe jest rozszerzenie filtrów o blokady ASN lub geograficzne (geo-blocking), aby we wczesnym stadium zredukować podejrzany lub niepożądany ruch.