Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist ein ICMP-Flood? Ping-Flood-DDoS-Angriff erklärt
Cybersecurity 101/Cybersecurity/ICMP-Flood (Ping-Flood) DDoS-Angriff

Was ist ein ICMP-Flood? Ping-Flood-DDoS-Angriff erklärt

ICMP-Flood-Angriffe können Netzwerke überlasten. Verstehen Sie, wie diese Angriffe funktionieren, und entdecken Sie Strategien, um ihre Auswirkungen zu mindern.

CS-101_Cybersecurity.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Cybersecurity-Forensik: Arten und Best Practices
  • Die 10 größten Risiken für die Cybersicherheit
  • Risikomanagement: Rahmenbedingungen, Strategien und Best Practices
  • Was sind die Gesamtbetriebskosten (TCO) für Cybersicherheit?
Autor: SentinelOne
Aktualisiert: July 26, 2025

ICMP-Flood-Angriffe, auch bekannt als Ping-Floods, sind eine Art von DDoS-Angriffen, bei denen ein Ziel mit ICMP-Echo-Request-Paketen überflutet wird. In diesem Leitfaden werden die Funktionsweise dieser Angriffe, ihre potenziellen Auswirkungen auf die Netzwerkleistung und Strategien zu ihrer Abwehr erläutert.

Erfahren Sie mehr über die von Angreifern verwendeten Tools und Techniken und darüber, wie Sie Ihr Netzwerk vor diesen störenden Bedrohungen schützen können. Das Verständnis von ICMP-Flood-Angriffen ist für die Aufrechterhaltung der Netzwerksicherheit und -verfügbarkeit von entscheidender Bedeutung.

Was ist ein ICMP-Flood- (Ping-Flood-) DDoS-Angriff?

ICMP-Flood, auch bekannt als Ping-Flood, ist eine Art von DDoS-Angriff, bei dem das Internet Control Message Protocol (ICMP) genutzt wird, um ein Ziel mit einem großen Volumen an Netzwerkverkehr zu überlasten. Angreifer nutzen diese Methode, um die Online-Dienste des Ziels zu stören und sie für legitime Nutzer unzugänglich zu machen.

  • Das Internet Control Message Protocol (ICMP) – ICMP ist ein Netzwerkprotokoll, das von Netzwerkgeräten wie Routern und Switches verwendet wird, um Fehlermeldungen und Betriebsinformationen zu übermitteln. ICMP-Meldungen wie "Ziel nicht erreichbar" oder "Zeitüberschreitung" helfen Netzwerkadministratoren, Netzwerkprobleme zu identifizieren und zu beheben.
  • ICMP-Echoanforderung und Echoantwort – Eine ICMP-Echoanforderung, allgemein bekannt als "Ping", ist eine Nachricht, die von einem Gerät an ein anderes gesendet wird, um die Netzwerkverbindung zu testen. Das empfangende Gerät antwortet mit einer ICMP Echo Reply-Nachricht, die seine Präsenz im Netzwerk bestätigt.

Wie funktioniert ein ICMP-Flood- (Ping-Flood-) DDoS-Angriff?

Bei einem ICMP-Flood-Angriff sendet der Angreifer eine große Anzahl von ICMP-Echo-Request-Nachrichten an das Ziel, wodurch dessen Netzwerkressourcen und Bandbreite überlastet werden. Infolgedessen kann das Ziel keine legitimen Anfragen mehr verarbeiten, was zu Dienstunterbrechungen und Ausfällen führt.

  • Gefälschte IP-Adressen – Angreifer verwenden häufig gefälschte IP-Adressen, um bei ihren ICMP-Flood-Angriffen nicht entdeckt und zurückverfolgt zu werden. Diese Taktik macht es schwierig, den Ursprung des Angriffs zu identifizieren und Korrekturmaßnahmen zu ergreifen.
  • Botnets – Angreifer können auch Botnets – Netzwerke von kompromittierten Geräten, die mit Malware infiziert sind – nutzen, um groß angelegte ICMP-Flood-Angriffe zu starten. Durch die gleichzeitige Nutzung mehrerer Geräte verstärkt der Angreifer die Wirkung des Angriffs und erschwert dessen Abwehr.

Techniken zur Abwehr von ICMP-Flood- (Ping-Flood-) DDoS-Angriffen

Es gibt verschiedene Techniken und Strategien, um ICMP-Flood-Angriffe abzuwehren und Ihre Cloud-Infrastruktur vor deren Auswirkungen zu schützen:

  • Traffic-Filterung – Durch die Implementierung von Regeln zur Datenverkehrsfilterung können böswillige ICMP-Datenströme identifiziert und blockiert werden, während legitime Anfragen durchgelassen werden.
  • Ratenbegrenzung – Mit einer Ratenbegrenzung kann die Anzahl der von Ihrem Netzwerk empfangenen ICMP-Echoanforderungsnachrichten gesteuert werden, wodurch die Auswirkungen von ICMP-Flood-Angriffen verringert werden.
  • Anomalieerkennung – Anomalieerkennungssysteme überwachen Netzwerkverkehrsmuster und erkennen ungewöhnliche Aktivitäten, wie z. B. plötzliche Spitzen im ICMP-Verkehr, die auf einen laufenden ICMP-Flood-Angriff hindeuten können.

Schützen Sie Ihre Cloud-Infrastruktur mit SentinelOne Singularity XDR

SentinelOne Singularity XDR ist eine fortschrittliche Cybersicherheitsplattform, mit der Sie Ihre Cloud-Infrastruktur schützen können.

• KI-gestützte Erkennung von Bedrohungen – SentinelOne Singularity XDR nutzt künstliche Intelligenz und maschinelles Lernen, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. Diese fortschrittliche Technologie kann ICMP-Flood-Angriffe und andere böswillige Aktivitäten identifizieren und ermöglicht so eine schnelle Reaktion und Schadensbegrenzung.

• Analyse des Netzwerkverkehrs – Durch die kontinuierliche Analyse des Netzwerk Datenverkehr kann SentinelOne Singularity XDR Ihnen dabei helfen, ungewöhnliche Muster und Anomalien zu erkennen, die auf einen laufenden ICMP-Flood-Angriff hindeuten können.

• Integrierte Endpunkt- und Cloud-Sicherheit – SentinelOne Singularity XDR bietet eine einheitliche Endpunkt- und Cloud-Sicherheitsplattform, die umfassenden Schutz vor ICMP-Flood-Angriffen und anderen Cyber-Bedrohungen für Ihre Infrastruktur bietet.

• Automatisierte Reaktion und Behebung – SentinelOne Singularity XDR wurde entwickelt, um automatisch auf erkannte Bedrohungen zu reagieren, die Auswirkungen von ICMP-Flood-Angriffen zu mindern und Ausfallzeiten für Ihr Unternehmen zu minimieren.

Singularity™-Plattform

Verbessern Sie Ihre Sicherheitslage mit Echtzeit-Erkennung, maschineller Reaktion und vollständiger Transparenz Ihrer gesamten digitalen Umgebung.

Demo anfordern

Conclusion

ICMP-Flood- (Ping-Flood-) DDoS-Angriffe können Ihren Online-Betrieb erheblich stören und die Sicherheit Ihrer Cloud-Infrastruktur gefährden. Wenn Sie die Natur dieser Angriffe verstehen und wirksame Abwehrstrategien implementieren, können Sie deren Auswirkungen auf Ihr Unternehmen minimieren. Sie können sich einen erweiterten Schutz vor ICMP-Flood-Angriffen und anderen Cyber-Bedrohungen sichern und so die Sicherheit und Verfügbarkeit Ihrer kritischen Systeme und Daten gewährleisten.

Seien Sie Cyber-Bedrohungen immer einen Schritt voraus, indem Sie in robuste Cybersicherheitslösungen investieren. Wenn Sie Hilfe benötigen, wenden Sie sich noch heute an SentinelOne.

"

ICMP-Flood-FAQs

Bei einem ICMP-Flood-Angriff wird eine große Anzahl von Ping-Paketen (ICMP Echo Request) an ein Ziel gesendet, wodurch dessen Antwortfähigkeit überlastet wird. Indem das Opfer gezwungen wird, jedes Ping-Paket zu verarbeiten und zu beantworten, erschöpft der Angreifer die Netzwerkbandbreite oder die Systemressourcen. Wenn der Flood groß genug ist, wird legitimer Datenverkehr unterbrochen und Dienste werden verlangsamt oder gestoppt. Man kann sich das wie lautes Klopfen an jeder Tür vorstellen, sodass keine normal geöffnet werden kann.

Angreifer senden schnelle, kontinuierliche ICMP-Echo-Anfragen an die IP-Adresse eines Ziels. Jede Anfrage erfordert eine Echo-Antwort, sodass das Opfer CPU-Zyklen und Bandbreite für die Beantwortung aufwenden muss. Wenn die Anfragen die Kapazität des Hosts bei weitem überschreiten, wird sein Netzwerkstack überlastet. Pakete stauen sich, Router verwerfen neuen Datenverkehr und die Antwortzeiten steigen sprunghaft an. Die Flut hält so lange an, bis der Angreifer aufhört oder die Abwehrmaßnahmen greifen.

Um die Wirkung zu verstärken, fälschen Angreifer die IP-Adresse des Opfers und senden ICMP-Anfragen an Hosts von Drittanbietern, die an die gefälschte Adresse antworten. Jede Antwort überflutet dann das Opfer. Dies wird als ICMP-Verstärkungsangriff bezeichnet. Einige Router oder Server mit laxer Filterung antworten mit größeren Antwortpaketen, wodurch sich der Datenverkehr vervielfacht. Durch die Verkettung vieler Reflektoren auf einmal verstärkt der Angreifer die Flut ohne zusätzlichen Aufwand in seinem eigenen Netzwerk.

Sie werden plötzliche Spitzen im eingehenden ICMP-Datenverkehr feststellen – oft Zehntausende von Paketen pro Sekunde. Netzwerküberwachungstools melden möglicherweise eine hohe Auslastung auf Verbindungen ohne entsprechende ausgehende Datenströme. Angegriffene Server zeigen eine steigende CPU-Auslastung bei der Verarbeitung von Pings, wachsende Paketwarteschlangen und verlorene Pakete. Benutzer bemerken Verzögerungen oder Zeitüberschreitungen. Eine Flut dauert oft so lange an, bis sie gefiltert oder gedrosselt wird.

Während einer Flut wird die Bandbreite durch böswillige Pings belegt, sodass legitime Anfragen nur schwer durchkommen. Router und Switches füllen ihre Puffer, was die Latenz erhöht. Kritische Dienste wie Web oder VoIP können zeitlich auslaufen oder ausfallen. Die CPU des Ziels kann durch die Verarbeitung jedes Echos einen Spitzenwert erreichen, wodurch Anwendungsprozesse verlangsamt werden. Wenn dies nicht überprüft wird, kann der Paketverlust 100 % erreichen, wodurch das System effektiv offline geht.

Sie können die ICMP-Raten auf Routern oder Firewalls begrenzen und so die Anzahl der Echo-Anfragen pro Sekunde begrenzen. Konfigurieren Sie Eingangs- und Ausgangsfilterung (BCP 38), um gefälschte Quell-IPs zu blockieren. Verwenden Sie Netzwerk-ACLs oder DDoS-Schutzdienste, um überschüssige Pings zu verwerfen, bevor sie Ihren Kern erreichen. Aktivieren Sie in Cloud-Umgebungen Abwehrmaßnahmen gegen volumetrische Angriffe. Überwachen Sie schließlich ICMP-Trends und richten Sie Schwellenwertwarnungen ein, damit Sie schnell reagieren können.

Erfahren Sie mehr über Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025

Entdecken Sie 26 bedeutende Ransomware-Beispiele, die die Cybersicherheit geprägt haben, darunter die neuesten Angriffe aus dem Jahr 2025. Erfahren Sie, wie sich diese Bedrohungen auf Unternehmen auswirken und wie SentinelOne helfen kann.

Mehr lesen
Was ist Smishing (SMS-Phishing)? Beispiele und TaktikenCybersecurity

Was ist Smishing (SMS-Phishing)? Beispiele und Taktiken

Mehr lesen
Checkliste für Sicherheitsaudits: 10 Schritte zum SchutzCybersecurity

Checkliste für Sicherheitsaudits: 10 Schritte zum Schutz

Entdecken Sie die Grundlagen von Sicherheitsaudit-Checklisten, von ihrer Bedeutung und häufigen Lücken bis hin zu Best Practices und wichtigen Schritten für den Erfolg. Verstehen Sie Audit-Arten und Beispiele und erfahren Sie, wie Sie die Auditergebnisse Ihres Unternehmens verbessern können.

Mehr lesen
Was ist eine Sicherheitsfehlkonfiguration? Arten und PräventionCybersecurity

Was ist eine Sicherheitsfehlkonfiguration? Arten und Prävention

Erfahren Sie, wie sich Sicherheitsfehlkonfigurationen auf Webanwendungen und Unternehmen auswirken können. Dieser Leitfaden enthält Beispiele, reale Vorfälle und praktische Maßnahmen zur Verbesserung der Cybersicherheit.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen