Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Akamai Connected Cloud, eine stark verteilte Edge- und Cloudplattform, bringt Anwendungen und Erlebnisse näher an die Nutzer und hält Bedrohungen fern.
Einen ICMP‑Flood‑DDoS‑Angriff verstehen
Eine ICMP‑Flood (Internet Control Message Protocol) ist eine Art Denial‑of‑Service‑Angriff oder DoS‑Angriff, der früher bei Angreifern sehr beliebt war. Obwohl sie als primärer Angriffsvektornicht mehr so beliebt ist, wird sie häufig in Kombination mit anderen Methoden eingesetzt. So entstehen hochkomplexe Angriffe, die schwieriger abzuwehren sind. Diese Art der Angriffe sind auch als Multi‑Vektor‑Angriffe bekannt.
ICMP‑Floods nutzen das Internet Control Message Protocol, das Echo‑Anfragen und Echo‑Antworten, auch bekannt als Pings, verwendet, um den Zustand und die Konnektivität eines Geräts zu überprüfen. Bei einem ICMP‑Flood‑Angriff, der manchmal als „Ping‑Flood‑Angriff“ bezeichnet wird, überlasten Angreifer die Bandbreite des angegriffenen Netzwerkrouters oder der angegriffenen IP‑Adresse oder behindern die Fähigkeit eines Geräts, Traffic an den nächsten nachgelagerten Hop weiterzuleiten, indem sie ihn mit manipulierten ICMP‑Paketen überlasten. Während das Gerät zu reagieren versucht, werden alle seine Ressourcen (Arbeitsspeicher, Rechenleistung, Schnittstellenrate) verbraucht und es kann keine legitimen Anfragen mehr bearbeiten oder legitime Nutzer bedienen.
Akamai bietet eine Reihe von DDoS‑Schutzlösungen, die ICMP‑Floods und andere DDoS‑Angriffe unmittelbar in der Cloud blockieren können, bevor sie Anwendungen, Rechenzentren und Infrastrukturen erreichen. Die speziell entwickelten Lösungen von Akamai bieten eine leistungsstarke Abwehr, die vor den größten und komplexesten DDoS‑Angriffen von heute schützen. Durch die proaktive Reduzierung der Angriffsfläche und des Risikos innerhalb Ihrer hybriden Umgebung kann Akamai diese in null Sekunden abwehren, bevor sie Schäden an den Produktions- oder Internetressourcen Ihres Unternehmens anrichten.
Wie Kriminelle eine ICMP‑Flood ausführen
Das Internet Control Message Protocol, kurz ICMP, wurde ursprünglich entwickelt, um die Konnektivität zwischen zwei Geräten zu testen. Dazu wird die Zeit gemessen, die zwischen dem Senden einer ICMP‑Echo‑Anfrage bzw. einem Ping und dem Empfang einer Echo‑Antwort vergeht. Im Laufe der Jahre ist das ICMP zu einem Teil des Leistungsspektrums von Serviceprovidern oder Cloudanbietern geworden, um den Zustand von Internetressourcen zu überwachen – und Angreifer wissen das. Bedrohungsakteure können aus echten Quell‑IPs eine Reihe von ICMP‑Paketen konfigurieren oder Spoofing-Techniken verwenden, über die eine bestimmte Anzahl von Echo‑Anfrage‑Paketen, Ping‑Anfragen, ICMP‑Paketen oder Datenpaketen an ein bestimmtes Gerät oder einen bestimmten Server gesendet wird. Die Echo‑Antworten werden an die Quell‑IP zurückgesendet, von der die ursprüngliche Anfrage kam. Die Anzahl der Antwortpakete entspricht dabei der Anzahl der Anfrage‑Pakete. Der Angreifer generiert große Mengen an Angriffstraffic und verbraucht nicht nur die gesamte verfügbare Bandbreite des angegriffenen Geräts, wodurch es für normalen und legitimen Traffic nicht mehr nutzbar ist, sondern überlastet auch alle Netzwerkgeräte bzw. alle nach- und vorgelagerten Next‑Hop‑Geräte, die mit dem angegriffenen Endgerät verbunden sind.
Eine ICMP‑Flood kann bei einem Denial‑of‑Service‑Angriff von einem einzelnen Computer aus oder im Rahmen eines DDoS‑Angriffs (Distributed Denial‑of‑Service) von einem Botnet aus initiiert werden. ICMP‑DDoS‑Angriffe sind zwar nicht so gefährlich oder schwierig abzuwehren wie viele andere Angriffsvektoren, können aber in Verbindung mit Methoden wie UDP‑Flood, RESET‑Flood, SYN‑Flood TCP‑Anomalie, PUSH‑Flood und anderen Angriffsschwachstellen eingesetzt werden, um enorm große und komplexe DDoS‑Angriffe zu erstellen. Wenn ICMP ein Teil Ihres normalen Traffics ist und Sie Opfer einer ICMP‑Flood werden, ist die Abwehr etwas komplexer und erfordert aufgrund von False Positives erweiterte Steuerungselemente, um die Abwehrqualität bzw. -konsistenz zu gewährleisten. Bei der ICMP‑Verstärkung, auch bekannt als Smurf‑Angriff, werden die gleichen Techniken wie beim herkömmlichen ICMP genutzt. Sie erfordert jedoch nicht, dass der Angreifer seine eigenen gehackten Ressourcen nutzt. Es können offene Resolver oder andere Infrastrukturen genutzt werden, die anfällig für DNS-Exploits sind.
DDoS-Schutz von Akamai
Die Sicherheitslösungen von Akamai verfolgen einen ganzheitlichen Ansatz für den DDoS‑Schutz. Akamai schützt IT-Umgebungen mit einer dedizierten Edge‑Struktur, verteilten DNS-Services und Cloud‑Sicherheitsstrategien, die Kollateralschäden und Single Points of Failure (Ausfall des gesamten Systems bei Ausfall einzelner Komponenten) verhindern. Während Cloudsicherheitsarchitekturen anderer Anbieter als „Komplettlösung“ konzipiert sind, bieten die speziell entwickelten DDoS‑Clouds von Akamai bessere Ausfallsicherheit, dedizierte Scrubbing‑Kapazität und eine höhere Abwehrqualität.
Der DDoS‑Schutz von Akamai bietet:
Kapazität und Skalierung. Wir bieten die weltweit größten und ausgereiftesten Clouds zur Abwehr von DDoS‑Angriffen. Dadurch können wir Schutzservices gegen DDoS‑Angriffe für mehrere Clients bereitstellen und mehrere DDoS‑Angriffe gleichzeitig zurückschlagen. Ganz gleich, ob Sie ganze Rechenzentren, einzelne Anwendungen oder autoritative DNS‑Services schützen müssen, unsere Lösungen bieten besonders umfassende Kapazitäten, schnelle Prozesse und große Ausfallsicherheit.
Nachweislicher Erfolg. Unsere Lösungen konnten einige der größten jemals gestarteten DDoS‑Angriffe abwehren. Unsere proaktiven Schutzmaßnahmen ermöglichen eine Abwehr, die tatsächlich null Sekunden in Anspruch nimmt. Dadurch können wir ein branchenführendes SLA anbieten. Unsere Lösungen sind effektiv gegen eine Vielzahl von DDoS‑Angriffen, darunter volumetrische Angriffe wie ICMP‑DDoS‑Angriffe, Protokollangriffe wie SYN‑Floods und Angriffe auf Anwendungsebene wie Slowloris.
Schutz, der sich mit den Angriffsvektoren weiterentwickelt. DDoS‑Angriffsvektoren ändern sich ständig, und der Umfang und die Komplexität von DDoS‑Angriffen nehmen von Jahr zu Jahr zu. Akamai investiert kontinuierlich in neue Tools und Regeln, und entwickelt und implementiert diese fortwährend, um Angriffe zu erkennen, zu simulieren und abzuwehren und so neuen Bedrohungen immer einen Schritt voraus zu sein.
Lösungen, die auf eine Cloud‑Strategie abgestimmt sind. Akamai Connected Cloud bietet DDoS-Abwehrmechanismen, anhand derer der Schutz über die Kernsysteme hinaus auf die Cloud und die Edge ausgeweitet werden. So werden Risiken minimiert, ohne dass Sie bei der Entwicklung Ihrer zukünftigen Cloud‑Strategien an Flexibilität einzubüßen.
Eine Reihe von Lösungen, um eine ICMP‑Flood zu verhindern
Akamai bietet ICMP‑Flood- und DoS‑Schutz mithilfe von drei speziell entwickelten Lösungen. Welche Lösung oder Kombination von Lösungen für Ihre IT‑Umgebung die richtige ist, hängt vom Anwendungsfall, den Anwendungsanforderungen und der gewünschten Abwehrzeit bei SLAs ab.
Prolexic-Plattform
Akamai Prolexic stoppt UDP-Flood-Angriffe jeder Größe mit einem Null-Sekunden-SLA sowie schneller und hocheffektiver Abwehr. Prolexic bietet eine cloudbasierte Angriffsabwehr über alle Ports und Protokolle hinweg. So werden Angriffe in der Cloud gestoppt, bevor sie zu geschäftsschädigenden Ereignissen werden. Prolexic leitet Netzwerk-Traffic an eines von 20 globalen Scrubbing-Centern von hoher Kapazität, um Angriffe näher an ihrem Ursprung zu stoppen und so die Performance für Nutzer zu maximieren und die Netzwerkstabilität durch die Bereitstellung über eine Cloud aufrechtzuerhalten. In jedem Scrubbing-Center verwendet das Security Operations Command Center (SOCC) von Akamai proaktive und/oder nutzerdefinierte Kontrollmechanismen zur Abwehr von Angriffen, um Angriffe sofort abzuwehren und bereinigten Traffic an den Kundenursprung zurückzuleiten.
App & API Protector
Der Akamai App & API Protector ist eine ganzheitliche Anwendung für den Schutz von Webanwendungen und APIs und wurde entwickelt, um ganze TCP-Web- und API-Bestände mit einem branchenführenden Fokus auf Automatisierung und Einfachheit zu schützen. Diese Lösung vereint Kerntechnologien wie API-Sicherheit, Web Application Firewall, Bot-Abwehr und DDoS-Schutz. App & API Protector schützt vor einer Vielzahl von Bedrohungen, darunter volumetrische DDoS-Angriffe wie UDP- und ICMP-Floods, Injection- und API-basierte Angriffe, Angriffe auf Anwendungsebene wie Slowloris und protokollbasierte Bedrohungen wie zustandslose TCP-Angriffe, SYN-Floods oder ACK-Floods, bei denen legitime Nutzer einen Drei-Wege-Handshake durchführen müssen.
Edge DNS
Akamai Edge DNS Ist eine cloudbasierte DNS-Lösung, die die Akamai Connected Cloud nutzt, um Zugriff auf Tausende DNS-Server an mehr als 1.000 Standorten weltweit bereitzustellen. Mit Edge DNS müssen sich Unternehmen nicht mehr nur auf zwei oder drei DNS-Server verlassen – eine gängige Praxis, die Unternehmen bisher anfällig für Rechenzentrumsausfälle und DDoS-Angriffe gemacht hat. Diese Akamai-Lösung kann selbst die umfassendsten DDoS-Angriffe abwehren und gleichzeitig auf legitime Nutzeranfragen reagieren, sodass DNS-Ausfallsicherheit und Reaktionsfähigkeit verbessert werden.
Häufig gestellte Fragen (FAQ)
Bei einem ICMP‑Flood‑Angriff (Internet Control Message Protocol) handelt es sich um einen weit verbreiteten DDoS‑Angriff (Distributed Denial of Service), bei dem Cyberkriminelle versuchen, einen Server oder ein Netzwerkgerät mit ICMP‑Pings oder Echo‑Anfrage‑Paketen zu überfordern. In der Regel werden ICMP‑Pings verwendet, um den Zustand eines Geräts und die Konnektivität zu diesem zu ermitteln. Durch die Überlastung des angegriffenen Geräts durch ICMP‑Flood‑DDoS‑Angriffe verliert das Gerät seine Fähigkeit, mit der gleichen Anzahl von Antwortpaketen zu reagieren. Dadurch werden zu viele Ressourcen verbraucht und das Gerät funktioniert nicht mehr ordnungsgemäß.
Dadurch, dass legitime Anfragen nicht mehr bei dem Gerät ankommen, können Nutzer während eines ICMP‑Flood‑Angriffs nicht mehr auf wichtige Anwendungen und Services zugreifen, die ICMP für die Zustandsüberwachung und als Verfügbarkeits‑Beacon nutzen.