Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è un attacco ICMP Flood? Spiegazione dell'attacco DDoS Ping Flood
Cybersecurity 101/Sicurezza informatica/Diluvio ICMP (Ping Flood) Attacco DDoS

Che cos'è un attacco ICMP Flood? Spiegazione dell'attacco DDoS Ping Flood

Gli attacchi ICMP flood possono sovraccaricare le reti. Scopri come funzionano questi attacchi ed esplora le strategie per mitigarne l'impatto.

CS-101_Cybersecurity.svg
Indice dei contenuti

Articoli correlati

  • Analisi forense della sicurezza informatica: tipologie e best practice
  • I 10 principali rischi per la sicurezza informatica
  • Gestione del rischio: strutture, strategie e migliori pratiche
  • Che cos'è il TCO (costo totale di proprietà) della sicurezza informatica?
Aggiornato: July 26, 2025

Gli attacchi ICMP flood, noti anche come ping flood, sono un tipo di attacco DDoS che sovraccarica un bersaglio con pacchetti ICMP Echo Request. Questa guida spiega come funzionano questi attacchi, il loro potenziale impatto sulle prestazioni della rete e le strategie per mitigarli.

Scopri gli strumenti e le tecniche utilizzati dagli aggressori e come proteggere la tua rete da queste minacce dannose. Comprendere gli attacchi ICMP flood è fondamentale per mantenere la sicurezza e la disponibilità della rete.

Che cos'è un attacco DDoS ICMP Flood (Ping Flood)?

L'ICMP Flood, noto anche come Ping Flood, è un tipo di attacco DDoS che sfrutta il protocollo ICMP (Internet Control Message Protocol) per sovraccaricare un bersaglio con un grande volume di traffico di rete. Gli aggressori utilizzano questo metodo per interrompere i servizi online del bersaglio, rendendoli non disponibili agli utenti legittimi.

  • Il protocollo ICMP (Internet Control Message Protocol) – L'ICMP è un protocollo a livello di rete utilizzato dai dispositivi di rete, come router e switch, per comunicare messaggi di errore e informazioni operative. I messaggi ICMP, come "Destinazione irraggiungibile" o "Tempo scaduto", aiutano gli amministratori di rete a identificare e risolvere i problemi di rete.
  • Richiesta eco ICMP e risposta eco – Una richiesta eco ICMP, comunemente nota come "ping", è un messaggio inviato da un dispositivo a un altro per testare la connettività di rete. Il dispositivo ricevente risponde con un messaggio ICMP Echo Reply, confermando la sua presenza sulla rete.

Come funziona un attacco DDoS ICMP Flood (Ping Flood)?

In un attacco ICMP Flood, l'autore dell'attacco invia un numero massiccio di messaggi ICMP Echo Request al bersaglio, sovraccaricando le sue risorse di rete e la sua larghezza di banda. Di conseguenza, il bersaglio diventa incapace di elaborare le richieste legittime, causando interruzioni e disservizi.

  • Indirizzi IP falsificati – Gli aggressori utilizzano spesso indirizzi IP falsificati per evitare il rilevamento e il tracciamento nei loro attacchi ICMP Flood. Questa tattica rende difficile identificare l'origine dell'attacco e adottare misure correttive.
  • Botnet – Gli aggressori possono anche sfruttare botnet – reti di dispositivi compromessi infettati da malware – per lanciare attacchi ICMP Flood su larga scala. Utilizzando più dispositivi contemporaneamente, l'autore dell'attacco amplifica l'impatto dell'attacco, rendendolo più difficile da mitigare.

Tecniche di mitigazione degli attacchi DDoS ICMP Flood (Ping Flood)

Esistono diverse tecniche e strategie per mitigare gli attacchi ICMP Flood e proteggere la vostra infrastruttura cloud dai loro effetti:

  • Filtraggio del traffico – L'implementazione di regole di filtraggio del traffico può aiutare a identificare e bloccare il traffico ICMP dannoso, consentendo al contempo il passaggio delle richieste legittime.
  • Limitazione della velocità – La limitazione della velocità può essere utilizzata per controllare il numero di messaggi ICMP Echo Request ricevuti dalla rete, riducendo l'impatto degli attacchi ICMP Flood.
  • Rilevamento delle anomalie – I sistemi di rilevamento delle anomalie monitorano i modelli di traffico di rete e rilevano attività insolite, come picchi improvvisi nel traffico ICMP, che potrebbero indicare un attacco ICMP Flood in corso.

Proteggi la tua infrastruttura cloud con SentinelOne Singularity XDR

SentinelOne Singularity XDR è una piattaforma avanzata di sicurezza informatica che può aiutarti a proteggere la tua infrastruttura cloud.

• Rilevamento delle minacce basato sull'intelligenza artificiale – SentinelOne Singularity XDR utilizza l'intelligenza artificiale e l'apprendimento automatico per rilevare e rispondere alle minacce in tempo reale. Questa tecnologia avanzata è in grado di identificare gli attacchi ICMP Flood e altre attività dannose, consentendo una risposta rapida e la mitigazione dei rischi.

• Analisi del traffico di rete – Analizzando continuamente il traffico di rete, SentinelOne Singularity XDR può aiutarti a rilevare modelli insoliti.

• Gestione delle politiche di sicurezza e delle politiche di rete – SentinelOne Singularity XDR utilizza l'intelligenza artificiale e l'apprendimento automatico per rilevare e rispondere alle minacce in tempoblog/deep-visibility-saves-time/" data-sk="tooltip_parent">rete, SentinelOne Singularity XDR può aiutarti a rilevare modelli insoliti e anomalie che potrebbero indicare un attacco ICMP Flood in corso.

• Endpoint integrato e sicurezza cloud – SentinelOne Singularity XDR offre una piattaforma unificata di sicurezza degli endpoint e del cloud, fornendo una protezione completa contro gli attacchi ICMP Flood e altre minacce informatiche che prendono di mira la tua infrastruttura.

• Risposta e risoluzione automatizzate – SentinelOne Singularity XDR è progettato per rispondere automaticamente alle minacce rilevate, mitigando l'impatto degli attacchi ICMP Flood e riducendo al minimo i tempi di inattività della vostra organizzazione.

Piattaforma Singularity

Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.

Richiedi una demo

Conclusion

Gli attacchi DDoS ICMP Flood (Ping Flood) possono compromettere gravemente le operazioni online e la sicurezza dell'infrastruttura cloud. Comprendendo la natura di questi attacchi e implementando strategie di mitigazione efficaci, è possibile ridurre al minimo il loro impatto sull'organizzazione. È possibile ottenere una protezione avanzata contro gli attacchi ICMP Flood e altre minacce informatiche, garantendo la sicurezza e la disponibilità continue dei sistemi e dei dati critici.

Siate un passo avanti alle minacce informatiche investendo in solide soluzioni di sicurezza informatica. Se avete bisogno di aiuto, contattate SentinelOne oggi stesso.

"

Domande frequenti sull'ICMP Flood

Un attacco ICMP Flood invia un numero enorme di pacchetti ping (ICMP Echo Request) a un bersaglio, sovraccaricandone la capacità di risposta. Costringendo la vittima a elaborare e rispondere a ogni ping, l'autore dell'attacco esaurisce la larghezza di banda della rete o le risorse di sistema. Se il flood è sufficientemente grande, il traffico legittimo viene interrotto e i servizi rallentano o si arrestano. È come se qualcuno bussasse rumorosamente a tutte le porte, impedendo a chiunque di aprire normalmente.

Gli aggressori inviano messaggi ICMP Echo Request rapidi e continui all'IP di un bersaglio. Ogni richiesta richiede una risposta Echo Reply, quindi la vittima consuma cicli di CPU e larghezza di banda per rispondere. Quando le richieste superano di gran lunga la capacità dell'host, il suo stack di rete va in sovraccarico. I pacchetti si accumulano, i router abbandonano il nuovo traffico e i tempi di risposta aumentano vertiginosamente. Il flood continua fino a quando l'aggressore non si ferma o non intervengono le difese.

Per aumentare l'impatto, gli aggressori falsificano l'IP della vittima e inviano richieste ICMP a host di terze parti che rispondono all'indirizzo contraffatto. Ogni risposta inonda quindi la vittima. Questo è chiamato attacco di amplificazione ICMP. Alcuni router o server con filtri poco rigorosi rispondono con pacchetti di risposta più grandi, moltiplicando il traffico. Collegando in serie molti riflettori contemporaneamente, l'aggressore amplifica il flood senza alcuno sforzo aggiuntivo sulla propria rete.

Si noteranno picchi improvvisi nel traffico ICMP in entrata, spesso decine di migliaia di pacchetti al secondo. Gli strumenti di monitoraggio della rete potrebbero segnalare un utilizzo elevato sui collegamenti senza flussi in uscita corrispondenti. I server sotto attacco mostrano un aumento dell'utilizzo della CPU nella gestione dei ping, code di pacchetti in crescita e pacchetti persi. Gli utenti noteranno rallentamenti o timeout. Un flood spesso dura ininterrottamente fino a quando non viene filtrato o limitato.

Durante un flood, la larghezza di banda viene occupata da ping dannosi, quindi le richieste legittime faticano a passare. I router e gli switch riempiono i loro buffer, aumentando la latenza. I servizi critici come il web o il VoIP possono andare in timeout o non funzionare. La CPU del bersaglio può andare in tilt a causa della gestione di ogni eco, rallentando i processi delle applicazioni. Se non controllata, la perdita di pacchetti può raggiungere il 100%, mettendo effettivamente offline il sistema.

È possibile limitare le velocità ICMP sui router o sui firewall, limitando il numero di richieste di eco che passano al secondo. Configurare il filtraggio in ingresso e in uscita (BCP 38) per bloccare gli IP di origine spoofati. Utilizzare gli ACL di rete o i servizi di protezione DDoS per eliminare i ping in eccesso prima che raggiungano il core. Negli ambienti cloud, abilitare le difese dagli attacchi volumetrici. Infine, monitorare le tendenze ICMP e impostare avvisi di soglia per poter agire rapidamente.

Scopri di più su Sicurezza informatica

26 esempi di ransomware spiegati nel 2025Sicurezza informatica

26 esempi di ransomware spiegati nel 2025

Esplora 26 esempi significativi di ransomware che hanno plasmato la sicurezza informatica, compresi gli ultimi attacchi del 2025. Comprendi come queste minacce influenzano le aziende e come SentinelOne può aiutarti.

Per saperne di più
Che cos'è lo smishing (phishing via SMS)? Esempi e tatticheSicurezza informatica

Che cos'è lo smishing (phishing via SMS)? Esempi e tattiche

Scopri cos'è lo smishing (phishing via SMS) e come i criminali informatici utilizzano messaggi di testo falsi per rubare informazioni personali. Impara a riconoscere i segnali di allarme e come proteggerti da queste truffe.

Per saperne di più
Lista di controllo per la verifica della sicurezza: 10 passaggi per la protezioneSicurezza informatica

Lista di controllo per la verifica della sicurezza: 10 passaggi per la protezione

Scoprite i fondamenti delle checklist di audit di sicurezza, dalla loro importanza e dalle lacune comuni alle best practice e ai passaggi chiave per il successo. Comprendete i tipi di audit e gli esempi e scoprite come migliorare i risultati degli audit della vostra organizzazione.

Per saperne di più
Che cos'è una configurazione di sicurezza errata? Tipi e prevenzioneSicurezza informatica

Che cos'è una configurazione di sicurezza errata? Tipi e prevenzione

Scopri come le configurazioni di sicurezza errate possono influire sulle applicazioni web e sulle aziende. Questa guida offre esempi, incidenti reali e misure pratiche di mitigazione per migliorare la sicurezza informatica.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo