Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Qu'est-ce qu'une attaque de type ping flood ?

Une attaque ping flood, aussi appelée ping de la mort, est une attaque par déni de service (DoS) avec laquelle un acteur malveillant tente de rendre le terminal ou le service d'un réseau indisponible pour le trafic légitime en le surchargeant de paquets de données ICMP. Il peut s'agir d'une attaque DoS orchestrée par un seul terminal ou par un botnet avec une attaque par déni de service distribué (DDoS).

À quoi sert une attaque de type ping ICMP flood ?

En inondant un serveur, un routeur ou un réseau d'un flot de requêtes, une attaque DDoS ping ICMP flood peut ralentir ou mettre totalement à l'arrêt les performances d'un terminal, entraînant un déni de service pour les utilisateurs et le trafic légitimes. Lorsqu'une attaque ping flood cible les systèmes stratégiques d'une entreprise, les interruptions qui en résultent peuvent entraîner des pertes de productivité, de revenus, de clients et une atteinte à la réputation. Les attaques ping flood peuvent également permettre aux attaquants d'identifier des systèmes vulnérables au sein d'un réseau, et recueillir ainsi des informations qu'ils pourront exploiter pour lancer des attaques plus ciblées.

Comment se déroule une attaque ping flood ?

Une requête ping est un outil de diagnostic utilisé avec le protocole ICMP pour tester la connectivité entre deux machines. Un terminal envoie un paquet de requête-écho ping à un autre, qui répond par l'envoi d'une réponse-écho. Le délai aller-retour (RTT, Round-Trip Time) de cet échange indique la vitesse de la connexion réseau entre les terminaux.

Dans le cas d'une attaque ping ICMP flood, les pirates cherchent à surcharger un système ciblé en lui envoyant plusieurs paquets de requête-écho ping. Chaque requête ICMP nécessite une réponse qui consomme de la bande passante ainsi que certaines des ressources du serveur ciblé. À mesure que le nombre de requête-écho ping augmente, le terminal ciblé s'épuise et ralentit ou tombe en panne, l'empêchant de répondre au trafic normal et aux requêtes légitimes. D'autres méthodes permettent aux attaquants d'exploiter le protocole ICMP pour détourner ou faire un usage abusif des systèmes, mais la réponse-écho est la plus courante.

Quels sont les différents types d'attaques ping flood ?

  • Terminal local ciblé identifié. Cette attaque ping flood cible un ordinateur spécifique sur un réseau local, en utilisant l'adresse IP du terminal de destination.
  • Routeur identifié. Ce type d'attaque cible les routeurs pour perturber les communications entre les ordinateurs d'un réseau. Les attaquants doivent disposer de l'adresse IP interne du routeur ou du commutateur local.
  • Ping à l'aveugle. Cette attaque utilise un programme externe pour découvrir l'adresse IP d'un routeur d'ordinateur cible avant de lancer l'attaque.

Activités commerciales perturbées par les attaques ping flood

Les attaques ping flood peuvent sévèrement perturber les activités du réseau en ligne d'une organisation, compromettant la sécurité du cloud ou de l'infrastructure locale et rendant les services inaccessibles aux utilisateurs légitimes. Les interruptions de service qui en résultent peuvent avoir des effets préjudiciables sur les entreprises, notamment celles qui dépendent fortement des services en ligne. Les attaquants utilisent souvent des adresses IP et des botnets usurpés afin d'amplifier l'impact de l'attaque, la rendant plus difficile à atténuer.

Les organisations peuvent protéger leurs activités en recourant à plusieurs techniques d'atténuation, telles que le filtrage du trafic, la limitation du débit et les systèmes de détection des anomalies. Les systèmes de détection des menaces humains et/ou pilotés par l'IA peuvent détecter les menaces et y répondre en temps réel, tandis que les plateformes intégrées de sécurité des terminaux et du cloud offrent une protection complète contre les attaques ICMP flood et autres cybermenaces.

Secteurs les plus exposés

Certains secteurs sont plus susceptibles d'être la cible d'attaques DDoS, y compris des attaques ping flood. Exemples :

  • Banque, services financiers et assurances : Les secteurs financiers sont souvent ciblés en raison de la nature sensible des données qu'ils traitent et de leur forte dépendance aux services en ligne. Une attaque réussie pourrait perturber des opérations financières critiques et compromettre les données sensibles des clients. Le secteur de la banque, des services financiers et des assurances est le plus ciblé par les attaques ping flood.
  • Éducation : Ce secteur est victime d'un nombre élevé d'attaques, notamment au moment de la rentrée scolaire. La dépendance croissante des établissements scolaires à l'égard des plateformes en ligne pour l'apprentissage et l'administration en font une cible de choix.
  • Télécommunications : Le secteur des télécommunications est souvent ciblé en raison de son rôle crucial dans la fourniture de services internet. Les interruptions peuvent avoir des effets considérables, touchant de nombreuses entreprises et particuliers qui comptent sur leurs services.
  • Secteur des loisirs et FAI/hébergement : Ces secteurs sont également confrontés à des risques importants en raison de leur grande visibilité et de leur base de clients. Une attaque réussie pourrait perturber les services d'un grand nombre d'utilisateurs et avoir un impact considérable sur les entreprises.

Comment atténuer une attaque ping flood ?

Les équipes de cybersécurité peuvent prendre plusieurs mesures pour atténuer une attaque ping ICMP flood.

  • Désactivation de la fonctionnalité ICMP. Les administrateurs réseau peuvent désactiver la fonctionnalité ICMP d'un terminal ciblé en configurant un pare-feu pour bloquer la capacité du terminal à envoyer et recevoir des requêtes à l'aide du protocole ICMP. Malheureusement, cette action rendra également le terminal insensible aux autres requêtes ping légitimes, requêtes traceroute et activités réseau, limitant la capacité des administrateurs à diagnostiquer les problèmes de service.
  • Limitation du débit. Les équipes de sécurité peuvent également atténuer les attaques ping flood en définissant des limites de débit pour le traitement des messages ICMP entrants ou en limitant la taille autorisée des requêtes ping.
  • Détection des intrusions. Les systèmes de détection d'intrusion (IDS) peuvent surveiller le trafic réseau et détecter des attaques potentielles en temps réel.
  • Surveillance du trafic réseau. La surveillance et l'analyse continues du trafic réseau permettent aux équipes de sécurité d'identifier les schémas de trafic normaux ainsi que les anomalies susceptibles de signaler des attaques, de type ping flood notamment.
  • Déploiement d'une protection contre les attaques DDoS. Un service de protection complète contre les attaques DDoS peut vous aider à vous défendre contre les attaques ping flood et autres attaques DDoS ou cyberattaques en filtrant le trafic malveillant avant qu'il n'atteigne un réseau.

Foire aux questions (FAQ)

Les ralentissements du réseau, les services qui ne répondent pas et l'utilisation élevée du processeur ou de la bande passante sont les signes courants d'une attaque ping flood.

Oui, les attaques ping flood sont illégales et considérées comme un cybercrime dans la plupart des juridictions.

Les pare-feux peuvent aider en filtrant le trafic malveillant, mais ils ne suffisent pas toujours à empêcher toutes les attaques ping flood.

Oui, il existe des outils de piratage éthique qui peuvent simuler des attaques ping flood, ce qui permet de tester les défenses du réseau.

Pourquoi les clients choisissent-ils Akamai ?

Akamai est l'entreprise de cybersécurité et de Cloud Computing qui soutient et protège la vie en ligne. Nos solutions de sécurité leaders du marché, nos renseignements avancés sur les menaces et notre équipe opérationnelle internationale assurent une défense en profondeur pour protéger les données et les applications des entreprises partout dans le monde. Les solutions de Cloud Computing complètes d'Akamai offrent des performances à moindre coût sur la plateforme la plus distribuée au monde. Des grandes entreprises du monde entier font confiance à Akamai pour bénéficier de la fiabilité, de l'évolutivité et de l'expertise de pointe dont elles ont besoin pour développer leur activité en toute confiance.

Découvrez toutes les solutions de sécurité d'Akamai