Gli attacchi ICMP flood, noti anche come ping flood, sono un tipo di attacco DDoS che sovraccarica un bersaglio con pacchetti ICMP Echo Request. Questa guida spiega come funzionano questi attacchi, il loro potenziale impatto sulle prestazioni della rete e le strategie per mitigarli.
Scopri gli strumenti e le tecniche utilizzati dagli aggressori e come proteggere la tua rete da queste minacce dannose. Comprendere gli attacchi ICMP flood è fondamentale per mantenere la sicurezza e la disponibilità della rete.
 Che cos'è un attacco DDoS ICMP Flood (Ping Flood)?
L'ICMP Flood, noto anche come Ping Flood, è un tipo di attacco DDoS che sfrutta il protocollo ICMP (Internet Control Message Protocol) per sovraccaricare un bersaglio con un grande volume di traffico di rete. Gli aggressori utilizzano questo metodo per interrompere i servizi online del bersaglio, rendendoli non disponibili agli utenti legittimi.
- Il protocollo ICMP (Internet Control Message Protocol) – L'ICMP è un protocollo a livello di rete utilizzato dai dispositivi di rete, come router e switch, per comunicare messaggi di errore e informazioni operative. I messaggi ICMP, come "Destinazione irraggiungibile" o "Tempo scaduto", aiutano gli amministratori di rete a identificare e risolvere i problemi di rete.
 - Richiesta eco ICMP e risposta eco – Una richiesta eco ICMP, comunemente nota come "ping", è un messaggio inviato da un dispositivo a un altro per testare la connettività di rete. Il dispositivo ricevente risponde con un messaggio ICMP Echo Reply, confermando la sua presenza sulla rete.
 
Come funziona un attacco DDoS ICMP Flood (Ping Flood)?
In un attacco ICMP Flood, l'autore dell'attacco invia un numero massiccio di messaggi ICMP Echo Request al bersaglio, sovraccaricando le sue risorse di rete e la sua larghezza di banda. Di conseguenza, il bersaglio diventa incapace di elaborare le richieste legittime, causando interruzioni e disservizi.
- Indirizzi IP falsificati – Gli aggressori utilizzano spesso indirizzi IP falsificati per evitare il rilevamento e il tracciamento nei loro attacchi ICMP Flood. Questa tattica rende difficile identificare l'origine dell'attacco e adottare misure correttive.
 - Botnet – Gli aggressori possono anche sfruttare botnet – reti di dispositivi compromessi infettati da malware – per lanciare attacchi ICMP Flood su larga scala. Utilizzando più dispositivi contemporaneamente, l'autore dell'attacco amplifica l'impatto dell'attacco, rendendolo più difficile da mitigare.
 
Tecniche di mitigazione degli attacchi DDoS ICMP Flood (Ping Flood)
Esistono diverse tecniche e strategie per mitigare gli attacchi ICMP Flood e proteggere la vostra infrastruttura cloud dai loro effetti:
- Filtraggio del traffico – L'implementazione di regole di filtraggio del traffico può aiutare a identificare e bloccare il traffico ICMP dannoso, consentendo al contempo il passaggio delle richieste legittime.
 - Limitazione della velocità – La limitazione della velocità può essere utilizzata per controllare il numero di messaggi ICMP Echo Request ricevuti dalla rete, riducendo l'impatto degli attacchi ICMP Flood.
 - Rilevamento delle anomalie – I sistemi di rilevamento delle anomalie monitorano i modelli di traffico di rete e rilevano attività insolite, come picchi improvvisi nel traffico ICMP, che potrebbero indicare un attacco ICMP Flood in corso.
 
Proteggi la tua infrastruttura cloud con SentinelOne Singularity XDR
SentinelOne Singularity XDR è una piattaforma avanzata di sicurezza informatica che può aiutarti a proteggere la tua infrastruttura cloud.
• Rilevamento delle minacce basato sull'intelligenza artificiale – SentinelOne Singularity XDR utilizza l'intelligenza artificiale e l'apprendimento automatico per rilevare e rispondere alle minacce in tempo reale. Questa tecnologia avanzata è in grado di identificare gli attacchi ICMP Flood e altre attività dannose, consentendo una risposta rapida e la mitigazione dei rischi.
• Analisi del traffico di rete – Analizzando continuamente il traffico di rete, SentinelOne Singularity XDR può aiutarti a rilevare modelli insoliti.
• Gestione delle politiche di sicurezza e delle politiche di rete – SentinelOne Singularity XDR utilizza l'intelligenza artificiale e l'apprendimento automatico per rilevare e rispondere alle minacce in tempoblog/deep-visibility-saves-time/" data-sk="tooltip_parent">rete, SentinelOne Singularity XDR può aiutarti a rilevare modelli insoliti e anomalie che potrebbero indicare un attacco ICMP Flood in corso.
• Endpoint integrato e sicurezza cloud – SentinelOne Singularity XDR offre una piattaforma unificata di sicurezza degli endpoint e del cloud, fornendo una protezione completa contro gli attacchi ICMP Flood e altre minacce informatiche che prendono di mira la tua infrastruttura.
• Risposta e risoluzione automatizzate – SentinelOne Singularity XDR è progettato per rispondere automaticamente alle minacce rilevate, mitigando l'impatto degli attacchi ICMP Flood e riducendo al minimo i tempi di inattività della vostra organizzazione.
Piattaforma Singularity
Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.
Richiedi una demoConclusion
Gli attacchi DDoS ICMP Flood (Ping Flood) possono compromettere gravemente le operazioni online e la sicurezza dell'infrastruttura cloud. Comprendendo la natura di questi attacchi e implementando strategie di mitigazione efficaci, è possibile ridurre al minimo il loro impatto sull'organizzazione. È possibile ottenere una protezione avanzata contro gli attacchi ICMP Flood e altre minacce informatiche, garantendo la sicurezza e la disponibilità continue dei sistemi e dei dati critici.
Siate un passo avanti alle minacce informatiche investendo in solide soluzioni di sicurezza informatica. Se avete bisogno di aiuto, contattate SentinelOne oggi stesso.
"Domande frequenti sull'ICMP Flood
Un attacco ICMP Flood invia un numero enorme di pacchetti ping (ICMP Echo Request) a un bersaglio, sovraccaricandone la capacità di risposta. Costringendo la vittima a elaborare e rispondere a ogni ping, l'autore dell'attacco esaurisce la larghezza di banda della rete o le risorse di sistema. Se il flood è sufficientemente grande, il traffico legittimo viene interrotto e i servizi rallentano o si arrestano. È come se qualcuno bussasse rumorosamente a tutte le porte, impedendo a chiunque di aprire normalmente.
Gli aggressori inviano messaggi ICMP Echo Request rapidi e continui all'IP di un bersaglio. Ogni richiesta richiede una risposta Echo Reply, quindi la vittima consuma cicli di CPU e larghezza di banda per rispondere. Quando le richieste superano di gran lunga la capacità dell'host, il suo stack di rete va in sovraccarico. I pacchetti si accumulano, i router abbandonano il nuovo traffico e i tempi di risposta aumentano vertiginosamente. Il flood continua fino a quando l'aggressore non si ferma o non intervengono le difese.
Per aumentare l'impatto, gli aggressori falsificano l'IP della vittima e inviano richieste ICMP a host di terze parti che rispondono all'indirizzo contraffatto. Ogni risposta inonda quindi la vittima. Questo è chiamato attacco di amplificazione ICMP. Alcuni router o server con filtri poco rigorosi rispondono con pacchetti di risposta più grandi, moltiplicando il traffico. Collegando in serie molti riflettori contemporaneamente, l'aggressore amplifica il flood senza alcuno sforzo aggiuntivo sulla propria rete.
Si noteranno picchi improvvisi nel traffico ICMP in entrata, spesso decine di migliaia di pacchetti al secondo. Gli strumenti di monitoraggio della rete potrebbero segnalare un utilizzo elevato sui collegamenti senza flussi in uscita corrispondenti. I server sotto attacco mostrano un aumento dell'utilizzo della CPU nella gestione dei ping, code di pacchetti in crescita e pacchetti persi. Gli utenti noteranno rallentamenti o timeout. Un flood spesso dura ininterrottamente fino a quando non viene filtrato o limitato.
Durante un flood, la larghezza di banda viene occupata da ping dannosi, quindi le richieste legittime faticano a passare. I router e gli switch riempiono i loro buffer, aumentando la latenza. I servizi critici come il web o il VoIP possono andare in timeout o non funzionare. La CPU del bersaglio può andare in tilt a causa della gestione di ogni eco, rallentando i processi delle applicazioni. Se non controllata, la perdita di pacchetti può raggiungere il 100%, mettendo effettivamente offline il sistema.
È possibile limitare le velocità ICMP sui router o sui firewall, limitando il numero di richieste di eco che passano al secondo. Configurare il filtraggio in ingresso e in uscita (BCP 38) per bloccare gli IP di origine spoofati. Utilizzare gli ACL di rete o i servizi di protezione DDoS per eliminare i ping in eccesso prima che raggiungano il core. Negli ambienti cloud, abilitare le difese dagli attacchi volumetrici. Infine, monitorare le tendenze ICMP e impostare avvisi di soglia per poter agire rapidamente.

