Akamai est l'entreprise de cybersécurité et de Cloud Computing qui soutient et protège la vie en ligne. Nos solutions de sécurité leaders du marché, nos renseignements avancés sur les menaces et notre équipe opérationnelle internationale assurent une défense en profondeur pour protéger les données et les applications des entreprises partout dans le monde. Les solutions de Cloud Computing complètes d'Akamai offrent des performances à moindre coût sur la plateforme la plus distribuée au monde. Des grandes entreprises du monde entier font confiance à Akamai pour bénéficier de la fiabilité, de l'évolutivité et de l'expertise de pointe dont elles ont besoin pour développer leur activité en toute confiance.
Comprendre les attaques DDoS ICMP flood
Une attaque ICMP (Internet Control Message Protocol) flood est un type d'attaque par déni de service, ou attaque DoS, qui était très populaire parmi les pirates au cours des années passées. Bien qu'elle soit tombée en désuétude en tant que vecteur d'attaque, elle est souvent utilisée avec d'autres méthodes pour créer des attaques très complexes et plus difficiles à atténuer, également connues sous le nom d'attaques multivectorielles.
Les attaques ICMP flood tirent parti de l'Internet Control Message Protocol qui utilise des demandes-écho et des réponses-écho, ou pings, pour vérifier la santé et la connectivité d'un terminal. Dans une attaque ICMP flood, parfois appelée « attaque ping flood », les pirates saturent la bande passante d'un routeur réseau ou d'une adresse IP ciblée, ou surchargent la capacité d'un terminal à transmettre le trafic au prochain tronçon en aval en le submergeant de paquets ICMP élaborés. Lorsque le terminal tente de répondre, toutes ses ressources (mémoire, puissance de traitement, débit d'interface) sont consommées et il ne peut plus servir les demandes ou les utilisateurs légitimes.
Akamai propose une suite de solutions de protection DDoS qui peuvent bloquer instantanément les attaques ICMP flood et autres attaques DDoS dans le cloud, avant qu'elles n'atteignent les applications, les centres de données et l'infrastructure. Les solutions spécialement conçues par Akamai assurent une atténuation haute performance pour se défendre contre les attaques DDoS les plus importantes et les plus complexes d'aujourd'hui. Akamai peut arrêter les attaques en zéro seconde, avant qu'elles ne causent des ravages sur vos ressources Internet de production ou d'entreprise, en réduisant la surface d'attaque et le risque dans votre environnement hybride de manière proactive pour une atténuation permanente.
Comment les cybercriminels exécutent-ils une attaque ICMP flood ?
L'Internet Control Message Protocol, ou ICMP, a été conçu à l'origine pour tester la connectivité entre deux terminaux en mesurant le temps qui s'écoule entre l'envoi d'une demande-écho ICMP ou d'un ping et la réception d'une réponse-écho. Au fil des ans, l'ICMP est entré dans les habitudes des fournisseurs de services ou des fournisseurs de cloud pour surveiller la santé et l'état des ressources Internet, et ce détail n'a pas échappé aux pirates. Les acteurs malveillants peuvent configurer un certain nombre de paquets ICMP à partir d'IP sources réelles ou utiliser des techniques d'usurpation qui généreront un certain nombre de paquets de réponses-écho, de demandes ping, de paquets ICMP ou de paquets de données à destination d'un terminal ou d'un serveur ciblé. Les réponses-écho sont renvoyées à l'IP source d'origine de la demande avec le même nombre de paquets de réponses. Le pirate génère d'importants volumes de trafic d'attaque et consomme non seulement toute la bande passante disponible sur le terminal ciblé, le rendant inaccessible au trafic normal et légitime, mais aussi tous les terminaux du réseau ou les terminaux en amont/aval du tronçon suivant connectés à terminal ciblé.
Une attaque de type ICMP flood peut être lancée à partir d'une seule machine dans le cadre d'une attaque DoS, ou à partir d'un botnet , dans le cadre d'une attaque par déni de service distribué (DDoS). Bien que les attaques DDoS ICMP ne soient pas aussi dangereuses ou aussi difficiles à atténuer que de nombreux autres vecteurs d'attaque, elles peuvent être utilisées conjointement avec des méthodes telles que les attaques UDP flood, RESET flood, SYN flood, TCP anomaly, PUSH flood et d'autres failles d'attaque pour créer des attaques DDoS extrêmement importantes et complexes. Si une partie de votre trafic normal est ICMP et que vous subissez une attaque ICMP flood, l'atténuation devient un peu plus complexe et nécessite des contrôles plus avancés pour garantir la qualité ou la cohérence de l'atténuation en raison des faux positifs. L'amplification ICMP, également connue sous le nom d'attaque Smurf, suit les mêmes techniques que l'ICMP traditionnel, cependant le pirate n'a pas besoin d'utiliser ses propres ressources piratées et peut exploiter des résolveurs ouverts ou d'autres infrastructures vulnérables à l'exploitation DNS.
Protection contre les attaques DDoS Akamai
Les solutions de sécurité d'Akamai adoptent une approche holistique de la protection DDoS. Akamai protège les environnements informatiques en tant que première ligne de défense grâce à des stratégies d'atténuation dédiées en périphérie, par DNS distribué et dans le cloud. Ces stratégies préviennent les dégâts collatéraux et évitent les points de défaillance uniques. Là où les autres architectures de fournisseurs de sécurité dans le cloud sont conçues comme des solutions « tout-en-un », les clouds d'Akamai spécialement conçus pour la protection DDoS offrent une résilience accrue, une capacité de nettoyage dédiée et une meilleure qualité d'atténuation.
Avantages de la protection contre les attaques DDoS d'Akamai :
Capacité et évolutivité. Nous disposons des clouds d'atténuation DDoS mondiaux matures les plus importants au monde. Ainsi, nous pouvons fournir des services de protection contre les attaques DDoS à plusieurs clients tout en luttant simultanément contre plusieurs attaques DDoS. Que vous protégiez des centres de données entiers, des applications individuelles ou des DNS faisant autorité, nos solutions présentent la plus grande capacité, l'atténuation la plus rapide et la plus grande résilience.
Une efficacité avérée. Nous avons atténué certaines des plus grandes attaques DDoS jamais lancées. Nos contrôles d'atténuation proactifs permettent une véritable atténuation en zéro seconde, ce qui nous permet d'offrir un accord de niveau de service (SLA) à la pointe du secteur. Nos solutions sont efficaces contre un large éventail d'attaques DDoS, y compris les attaques volumétriques comme les attaques DDoS ICMP, les attaques de protocole comme les SYN flood et les attaques de la couche application comme Slowloris.
Des protections qui évoluent aussi vite que les vecteurs d'attaque. Les vecteurs d'attaque DDoS ne cessent de changer, tandis que la taille et la complexité des attaques DDoS augmentent chaque année. Akamai investit, développe et déploie en permanence de nouveaux outils et règles pour détecter, simuler et atténuer les attaques, afin de garder une longueur d'avance sur l'évolution des menaces.
Des solutions qui renforcent une stratégie dans le cloud. Akamai Connected Cloud fournit des défenses contre les attaques DDoS afin d'étendre les protections au cœur du système, dans le cloud et en bordure de l'Internet, minimisant ainsi les risques tout en offrant une certaine flexibilité pour l'évolution des futures stratégies dans le cloud.
Une suite de solutions pour prévenir une attaque ICMP flood
Akamai fournit une protection contre les attaques ICMP flood et DoS grâce à trois solutions spécialement conçues à cet effet. La solution ou la combinaison de solutions adaptée à votre environnement informatique dépend du cas d'utilisation, des exigences de l'application et des accords de niveau de service (SLA) souhaités en matière de délai d'atténuation.
Prolexic
Prolexic d'Akamai arrête les attaques UDP flood avec un accord de niveau de service (SLA) de zéro seconde et la défense la plus rapide et la plus efficace à l'échelle. Prolexic propose des mesures d'atténuation dans le cloud sur l'ensemble des ports et des protocoles afin de stopper les attaques dans le cloud avant qu'elles n'affectent les activités. Avec Prolexic, le trafic réseau est acheminé vers un centre de nettoyage mondial à haute capacité parmi plus d'une vingtaine. Il est en mesure de bloquer les attaques au plus près de la source afin d'optimiser les performances des utilisateurs et de préserver la résilience du réseau via la distribution dans le cloud. Dans chaque centre de nettoyage, le centre de commande des opérations de sécurité d'Akamai (SOCC) utilise des contrôles d'atténuation proactifs et/ou personnalisés pour stopper instantanément les attaques, renvoyant un trafic propre à l'origine du client.
App & API Protector
App & API Protector d'Akamai est une architecture holistique de protection des applications Web et des API. Elle est conçue pour défendre des domaines entiers d'applications Web et d'API TCP en mettant l'accent sur l'automatisation et la simplicité. Cette solution rassemble des technologies de base, notamment la sécurité des API, le Web application firewall, la réduction des bots et la protection DDoS. App & API Protector vous protège contre un large éventail de menaces, y compris les attaques DDoS volumétriques comme les attaques UDP et ICMP flood, les attaques par injection et basées sur des API, les attaques au niveau de la couche applicative comme Slowloris, ou encore les menaces basées sur le protocole comme les attaques TCP hors état et les attaques SYN flood ou ACK flood qui obligent les utilisateurs légitimes à effectuer une liaison à trois voies.
Edge DNS
Edge DNS d'Akamai est une solution DNS basée dans le cloud qui tire parti d' Akamai Connected Cloud pour fournir un accès à des milliers de serveurs DNS dans plus de 1 000 points de présence à travers le monde. Avec Edge DNS, les entreprises ne doivent plus se contenter de deux ou trois serveurs DNS, une pratique courante qui rend les entreprises vulnérables aux pannes de centre de données et aux attaques DDoS. Cette solution d'Akamai est capable d'absorber les plus grandes attaques DDoS tout en continuant à répondre aux demandes légitimes des utilisateurs, améliorant ainsi la résilience et la réactivité du DNS.
Foire aux questions (FAQ)
Une attaque ICMP (Internet Control Message Protocol) flood est une attaque courante de déni de service distribué (DDoS) au cours de laquelle des acteurs malveillants tentent de submerger un serveur ou un terminal réseau avec des pings ICMP ou des paquets de demandes-écho. En général, les pings ICMP sont utilisés pour déterminer l'état de santé d'un terminal et la connexion à celui-ci. En submergeant un terminal ciblé avec des attaques DDoS ICMP flood, celui-ci perd sa capacité à répondre avec un nombre égal de paquets de réponses, consommant trop de ressources et le rendant incapable de fonctionner légitimement.
En empêchant les demandes légitimes de parvenir à un terminal, une attaque ICMP flood peut priver les utilisateurs de l'accès aux applications et services essentiels qui s'appuient sur l'ICMP comme moniteur de santé ou balise de disponibilité.