Vi serve il cloud computing? Iniziate subito

Che cos'è un attacco ICMP flood di tipo DDoS?

Descrizione di un attacco ICMP flood di tipo DDoS

Un attacco ICMP (Internet Control Message Protocol) flood è un tipo di attacco DoS (Denial-of-Service) altamente popolare tra i criminali negli anni scorsi. Anche se ormai non più considerato uno dei principali vettori di attacco, viene spesso utilizzato insieme ad altri metodi per creare attacchi altamente complessi che risultano più difficili da mitigare, anche conosciuti come attacchi multivettore.

Gli attacchi ICMP flood traggono vantaggio dall'ICMP (Internet Control Message Protocol) che utilizza richieste e risposte echo, o ping, per controllare l'integrità e la connettività di un dispositivo. In un attacco ICMP flood, spesso denominato "attacco ping flood", i criminali sovraccaricano la larghezza di banda di un indirizzo IP o un router della rete presa di mira o la capacità di un dispositivo di inoltrare il traffico al downstream dell'hop successivo sovraccaricandolo di pacchetti ICMP appositamente predisposti. Quando il dispositivo tenta di rispondere, tutte le sue risorse (memoria, potenza di elaborazione, velocità dell'interfaccia) si consumano e non riescono più a gestire richieste o utenti legittimi.

Akamai offre una gamma di soluzioni per la protezione dagli attacchi DDoS progettate in modo da bloccare immediatamente gli attacchi ICMP flood e altri tipi di attacchi DDoS nel cloud prima che raggiungano le applicazioni, i data center e l'infrastruttura. Le soluzioni appositamente concepite di Akamai offrono funzioni di mitigazione ad alte performance in grado di proteggere dagli odierni attacchi DDoS più vasti e complessi. Riducendo proattivamente la superficie di attacco e i rischi correlati negli ambienti ibridi per la mitigazione always-on, Akamai ha la capacità di fermarli immediatamente prima che riescano a creare scompiglio tra le risorse dedicate alla produzione o le risorse Internet aziendali.

Come i criminali eseguono un attacco ICMP flood

L'ICMP (Internet Control Message Protocol) è stato progettato originariamente per provare la connettività tra due dispositivi misurando la quantità di tempo che trascorre tra l'invio di una richiesta echo ICMP (o ping) e la ricezione di una risposta echo. Nel corso degli anni, l'ICMP è diventato parte della capacità propria dei provider di servizi o soluzioni cloud di monitorare l'integrità e lo stato delle risorse Internet (di cui i criminali sono a conoscenza). Gli autori degli attacchi riescono a configurare una serie di pacchetti ICMP da reali IP di origine o utilizzano tecniche di spoofing per generare un certo numero di richieste echo o ping, pacchetti ICMP o dati da inoltrare al dispositivo o server preso di mira. Le risposte echo vengono inviate nuovamente all'IP di origine da cui è stata inoltrata la richiesta con lo stesso numero di pacchetti di risposta. Generando grandi volumi di traffico degli attacchi, i criminali non sono consumano tutta la larghezza di banda disponibile sul dispositivo preso di mira, rendendolo inaccessibile al traffico normale e legittimo, ma anche ai dispositivi di rete o ai dispositivi di upstream/downstream dell'hop successivo che sono connessi all'endpoint preso di mira.

È possibile avviare un attacco ICMP flood da un computer come attacco di tipo DoS (Denial-of-Service) o da una botnet come parte di un attacco DDoS (Distributed Denial-of-Service). Mentre gli attacchi ICMP di tipo DDoS non sono così pericolosi o difficili da mitigare come molti altri vettori di attacco, possono essere usati insieme a vari metodi come attacchi UDP, RESET, SYN e PUSH flood, anomalie TCP e altre vulnerabilità per creare attacchi DDoS di vastissima portata e complessità. Se il traffico normale è in parte di tipo ICMP, nel caso di un attacco ICMP flood, la mitigazione diventa leggermente più complessa e richiede controlli più avanzati per garantire caratteristiche di qualità o coerenza a causa dei falsi positivi. L'amplificazione ICMP, nota anche come attacco Smurf, segue le stesse tecniche di un attacco ICMP tradizionale, ma non richiede al criminale di sfruttare le risorse attaccate, riuscendo a violare i resolver aperti o altre infrastrutture vulnerabili allo sfruttamento del DNS.

Protezione dagli attacchi DDoS di Akamai

Le soluzioni per la sicurezza di Akamai adottano un approccio olistico alla protezione dagli attacchi DDoS. Agendo come una prima linea di difesa, Akamai protegge gli ambienti IT con un edge dedicato, un DNS distribuito e strategie di mitigazione sul cloud in grado di prevenire danni collaterali e di evitare single point of failure. Mentre altre architetture di fornitori di soluzioni per la sicurezza nel cloud sono concepite come prodotti "all-in-one", i cloud DDoS appositamente progettati di Akamai offrono un miglior livello di resilienza, una capacità di scrubbing dedicata e una qualità di mitigazione superiore.

La protezione dagli attacchi DDoS di Akamai offre i seguenti vantaggi:

Capacità e scalabilità. Offriamo i cloud di mitigazione degli attacchi DDoS più grandi al mondo per fornire servizi di protezione dagli attacchi DDoS a più clienti, contemporaneamente, diversi attacchi DDoS. Per la protezione di data center, singole applicazioni o DNS autoritativi, le nostre soluzioni forniscono il massimo livello di capacità, i tempi di mitigazione più rapidi e la resilienza maggiore.

Successo comprovato. Siamo riusciti a mitigare alcuni dei più vasti attacchi DDoS mai lanciati. I nostri controlli di mitigazione proattivi offrono una reale mitigazione immediata con uno SLA leader del settore. Le nostre soluzioni sono efficaci per la protezione da un'ampia gamma di attacchi DDoS, tra cui gli attacchi volumetrici come attacchi ICMP di tipo DDoS, attacchi ai protocolli come SYN flood e attacchi a livello di applicazioni come Slowloris.

Sistemi di protezione che si evolvono alla stessa velocità dei vettori di attacco. I vettori di attacco DDoS continuano a cambiare, mentre le dimensioni e la complessità degli attacchi DDoS crescono ogni anno. Akamai continua ad investire, sviluppare e implementare nuovi strumenti e nuove regole per rilevare, simulare e mitigare gli attacchi, restando al passo rispetto alle minacce in costante evoluzione.

Soluzioni in grado di promuovere una strategia per il cloudAkamai Connected Cloud offre sistemi di difesa dagli attacchi DDoS, che aiutano i clienti ad estendere la protezione alle loro attività principali, al cloud e sull'edge, minimizzando i rischi e fornendo, al contempo, flessibilità relativamente all'evoluzione delle future strategie per il cloud.

Una serie di soluzioni in grado di prevenire un attacco ICMP flood

Akamai fornisce sistemi di protezione dagli attacchi ICMP e DoS tramite tre soluzioni appositamente progettate. La soluzione giusta o la combinazione di soluzioni più appropriata per il vostro ambiente IT dipende dai casi d'uso, dai requisiti dell'applicazione e dagli SLA sulle tempistiche di mitigazione desiderati.

Prolexic

Akamai Prolexic blocca gli attacchi UDP flood con uno SLA immediato e la difesa più rapida ed efficace su larga scala. Prolexic fornisce soluzioni di mitigazione distribuite su cloud per tutte le porte e i protocolli al fine di bloccare gli attacchi nel cloud prima che diventino eventi con impatto sul business. Con Prolexic, il traffico di rete viene recapitato ad uno degli oltre 20 scrubbing center ad alta capacità dislocati in tutto il mondo, in cui possiamo fermare gli attacchi in prossimità dell'origine per massimizzare le performance degli utenti e garantire la resilienza della rete attraverso la distribuzione sul cloud. In ogni scrubbing center, il SOCC (Security Operations Command Center) di Akamai utilizza controlli proattivi e/o personalizzati di mitigazione progettati per arrestare immediatamente gli attacchi, restituendo un traffico pulito all'origine del cliente.

App & API Protector

Akamai App & API Protector è un'applicazione web olistica e un'architettura di protezione delle API ed è progettata per difendere intere proprietà web e API TCP con un'attenzione leader del settore su automazione e semplicità. Questa soluzione combina tecnologie di base tra cui sicurezza delle API, Web Application Firewall, mitigazione dei bot e protezione DDoS. App & API Protector difende da un'ampia gamma di minacce, inclusi attacchi DDoS volumetrici come UDP flood e ICMP flood, attacchi injection e basati su API, attacchi a livello di applicazione come Slowloris e minacce basate su protocollo come attacchi TCP out-of-state, SYN flood o ACK flood che richiedono agli utenti legittimi di completare l'handshake a tre vie

Edge DNS

Akamai Edge DNS è una soluzione DNS basata sul cloud che sfrutta Akamai Connected Cloud per fornire l'accesso a migliaia di server DNS in più di 1.000 punti di presenza in tutto il mondo. Con Edge DNS, le organizzazioni non devono più fare affidamento solo su due o tre server DNS, una pratica comune che lascia le organizzazioni vulnerabili alle interruzioni del data center e agli attacchi DDoS. Questa soluzione Akamai è in grado di assorbire i più grandi attacchi DDoS continuando a rispondere alle richieste degli utenti legittime, migliorando la resilienza e la reattività del DNS.

Domande frequenti (FAQ)

Un attacco ICMP (Internet Control Message Protocol) flood è un attacco DDoS (Distributed Denial-of-Service) comune in cui i criminali tentano di sovraccaricare un server o un dispositivo di rete con ping ICMP o pacchetti di richieste echo. Di solito, i ping ICMP vengono utilizzati per stabilire l'integrità di un dispositivo e le relative connessioni. Sovraccaricando un dispositivo preso di mira con attacchi ICMP flood di tipo DDoS, un dispositivo perde la sua capacità di rispondere con un ugual numero di pacchetti di risposta, consumando troppe risorse e rendendo il dispositivo incapace di funzionare in modo legittimo.

Impedendo alle richieste legittime di passare attraverso un dispositivo, un attacco ICMP flood può impedire agli utenti di accedere a servizi e applicazioni essenziali che sono basati sull'ICMP come indicatore di integrità o disponibilità.

Perché i clienti scelgono Akamai

Akamai è l'azienda di cybersecurity e cloud computing che abilita e protegge il business online. Le nostre soluzioni di sicurezza leader del settore, la nostra innovativa intelligence sulle minacce e il nostro team operativo su scala globale forniscono una difesa approfondita in grado di proteggere i dati e le applicazioni aziendali ovunque. Le soluzioni complete di cloud computing offerte da Akamai assicurano performance elevate e notevoli risparmi, grazie alla piattaforma più distribuita al mondo. Le maggiori aziende internazionali si affidano ad Akamai per ottenere la protezione, la scalabilità e le competenze leader del settore di cui hanno bisogno per far crescere la loro attività senza rischi.