F

Der Unterschied zwischen SIP-Flood- und TDoS-Angriffen

Unser Experte für Unified Communications erklärt den Unterschied zwischen TDoS- und SIP-Flood-Angriffen. Beide verfolgen ähnliche Ziel.

Was ist der Unterschied zwischen den Angriffsarten SIP-Flood und Telephony Denial of Service (TDoS)?

Beide Angriffsarten verfolgen das gleiche Ziel. Sie wollen Unified-Communications- (UC-) Plattformen stören oder unbrauchbar machen. Der Angriffsvektor der beiden Methoden unterschiedet sich allerdings ziemlich. Im Fall von TDoS-Angriffen hat es der Angreifer auf die Telefonnummer des Opfers abgesehen. Fluten Sie die Telefonleitungen einer Firma mit betrügerischen Anrufen, kann ein TDoS-Angriff das Empfangen von echten Gesprächen verhindern. Somit verlieren Sie möglicherweise potentielle Kunden. Ohne gewisse Gegenmaßnahmen kann diese Angriffsart so ziemlich alle Geräte betreffen. Wir sprechen hier von alten PBX-Geräten bis hin zu modernen cloud-basierten UC-Plattformen.

Ein SIP-basierter Angriff wird über das Netzwerk geführt. Diese Methode ähnelt Angriffen auf Web-Servern. Im Falle einer SIP-Flood schickt der Angreifer via SIP-Protokoll scheinbar legitime Anfragen. Es werden so viele gesendet, dass das System oder Gerät abstürzt. Somit kommt es zu einem Ausfall oder im schlimmsten Fall enthüllt der Angriff Sicherheitslücken. Diese könnten sich wiederum ausnutzen lassen, um unerlaubten Zugriff auf das System zu bekommen.

Weil sich die beiden Angriffsarten unterscheiden, sind auch die Gegenmaßnahmen unterschiedlich. SIP-basierte Angriffe lassen sich durch installierte E-SBCs (Enterprise Session Border Controller) identifizieren und abwürgen. Diese Geräte sitzen am Rande des Netzwerks und erkennen Flood-Angriffe. Gleichzeitig verschleiern sie Netzwerk-Ressourcen. Gegen TDoS-Angriffe müssen Sie wahrscheinlich die Nummer blockieren. Möglicherweise geschieht das direkt über den Telefonanbieter.

Über den Autor: Michael Brandenburg ist Analyst in den Bereichen Infrastruktur, Unified Communication und Collaboration bei Frost & Sullivan. Davor betreute er bei TechTarget sowie Network Computing den Bereich Enterprise-Netzwerk. Zudem arbeitete er als Analyst für Current Analysis. Brandenburg blickt auf 15 Jahre Entwickler- und Administrator-Erfahrung zurück.

Artikel wurde zuletzt im Oktober 2013 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Neue IT-Sicherheitsrisiken

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close