Os firewalls podem ajudar filtrando o tráfego mal-intencionado, mas nem sempre são suficientes para evitar todos os ataques de inundação de ping.
Um ataque de inundação de ping, também conhecido como ping da morte, é um ataque de negação de serviço (DoS) em que um agente mal-intencionado tenta tornar um dispositivo de rede ou serviço indisponível para tráfego legítimo sobrecarregando-o com pacotes de dados ICMP. Os ataques de inundação de ping podem ser um ataque de DoS montado por um único dispositivo ou por uma botnet em um ataque de negação de serviço distribuída (DDoS).
O que um ataque de inundação de ping ICMP foi projetado para fazer?
Ao inundar um servidor, roteador ou rede com uma enxurrada de solicitações, um ataque de DDoS de inundação de ping ICMP pode fazer com que o desempenho de um dispositivo fique lento ou pare completamente, resultando em uma negação de serviço para usuários e tráfego legítimos. Quando um ataque desse tipo é direcionado a sistemas críticos para os negócios, o tempo de inatividade resultante pode levar a perdas de produtividade, receita, clientes e reputação. As inundações de ping também podem permitir que os invasores identifiquem sistemas vulneráveis dentro de uma rede, coletando informações que podem ser usadas para iniciar ataques mais direcionados.
Como funciona um ataque de inundação de ping?
Uma solicitação de ping é uma ferramenta de diagnóstico usada com o ICMP (Internet Control Message Protocol) para testar a conectividade entre duas máquinas. Um dispositivo envia um pacote de solicitação de eco de ping para outro, que responde com uma mensagem de resposta de eco. O tempo de ida e volta (RTT) dessa troca revela a velocidade da conexão de rede entre os dispositivos.
Em um ataque de inundação de ping ICMP, os hackers procuram sobrecarregar um sistema direcionado enviando vários pacotes de solicitação de eco de ping para um sistema. Cada solicitação ICMP requer uma resposta que consuma largura de banda, bem como alguns dos recursos do servidor de destino. À medida que o número de solicitações aumenta, o dispositivo de destino fica esgotado e fica mais lento ou falha, tornando-o indisponível para tráfego normal e solicitações legítimas. Existem outros métodos nos quais os invasores usam o protocolo ICMP para utilização indevida ou abusiva de sistemas, mas a resposta ao eco é a mais comum.
Quais são os diferentes tipos de ataques de inundação de ping?
- Divulgação de local visado. Esse ataque de inundação de ping é direcionado a um computador específico em uma rede local, usando o endereço IP específico do dispositivo de destino.
- Divulgação de roteador. Esse tipo de ataque tem como objetivo fazer com que os roteadores interrompam as comunicações entre computadores em uma rede. Os invasores precisam ter o endereço IP interno do roteador ou switch local.
- Blind ping. Esse ataque usa um programa externo para descobrir o endereço IP do roteador de um computador visado antes de iniciar o ataque.
Operações de negócios impactadas por ataques de inundação de ping
Os ataques de inundação de ping podem interromper gravemente as operações de rede online de uma organização, comprometendo a segurança da nuvem ou da infraestrutura local e tornando os serviços indisponíveis para usuários legítimos. As interrupções e interrupções resultantes do serviço podem afetar significativamente as empresas, especialmente aquelas que dependem muito dos serviços online. Os invasores também usam endereços IP falsificados e botnets para ampliar o impacto do ataque, dificultando a mitigação.
As organizações podem proteger suas operações usando várias técnicas de mitigação, como filtragem de tráfego, limitação de taxa e sistemas de detecção de anomalias. Os sistemas humanos e/ou orientados por IA contra ameaças podem detectar e responder a ameaças em tempo real, e as plataformas integradas de segurança de pontos de extremidade e nuvem oferecem proteção abrangente contra ataques de inundação ICMP e outras ameaças virtuais.
Setores mais visados
Certos setores enfrentam um risco maior de serem alvo de ataques de DDoS, incluindo ataques de inundação de ping. Aqui estão alguns outros exemplos:
- Bancos, serviços financeiros e setores financeiros de seguros (BFSI): eles são visados com frequência devido à natureza confidencial dos dados que gerenciam e à alta dependência de serviços online. Um ataque bem-sucedido pode interromper operações financeiras críticas e comprometer dados confidenciais dos clientes. O setor BFSI é o alvo mais visado por ataques de inundação de ping.
- Setor educacional: esse setor enfrenta um grande número de ataques, especialmente no início de novos períodos escolares. A crescente dependência de plataformas online pelas instituições de ensino para a aprendizagem e a administração as torna um grande alvo.
- Telecomunicações: o setor de telecomunicações é frequentemente visado devido à sua função crítica no fornecimento de serviços de internet. As interrupções nesse setor podem ter efeitos generalizados, afetando várias empresas e indivíduos que dependem de seus serviços.
- Setor recreativo e ISP/hospedagem: esses setores também enfrentam riscos significativos devido à sua alta visibilidade e à sua base de clientes. Um ataque bem-sucedido pode interromper os serviços de um grande número de usuários e ter um impacto substancial para as empresas.
Como um ataque de inundação de ping pode ser mitigado?
As equipes de segurança virtual podem tomar várias medidas para mitigar um ataque de inundação ICMP de ping.
- Desativação da funcionalidade ICMP. Os administradores de rede podem desativar a funcionalidade ICMP de um dispositivo visado configurando um firewall para bloquear a capacidade do dispositivo de enviar e receber quaisquer solicitações usando ICMP. Infelizmente, essa ação também fará com que o dispositivo não responda a outras solicitações legítimas de ping, solicitações de traceroute e atividades de rede, limitando a capacidade dos administradores de diagnosticar problemas de serviço.
- Limitação de taxa. As equipes de segurança também podem mitigar ataques de inundação de ping definindo limites de taxa para o processamento de mensagens ICMP recebidas ou limitando o tamanho permitido das solicitações de ping.
- Detecção de invasões. Os sistemas de detecção de intrusão (IDS) podem monitorar o tráfego de rede e identificar possíveis ataques em tempo real.
- Monitoramento do tráfego de rede. O monitoramento e a análise contínuos do tráfego de rede permitem que as equipes de segurança identifiquem padrões normais de tráfego, bem como anomalias que podem indicar ataques como inundações de ping.
- Implantação de mitigação de DDoS. Um serviço abrangente de proteção contra DDoS pode ajudar na defesa contra ataques de inundação de ping e outros ataques de DDoS ou ataques virtuais filtrando o tráfego mal-intencionado antes que ele chegue a uma rede.
Perguntas frequentes (FAQ)
Rede lenta, serviços que não respondem e alta utilização da CPU ou da largura de banda são sinais comuns de um ataque de inundação de ping.
Sim, os ataques de inundação de ping são ilegais e considerados um crime cibernético na maioria das jurisdições.
Sim, existem ferramentas de invasão éticas disponíveis que podem simular ataques de inundação de ping para testar as defesas da rede.
Por que os clientes escolhem a Akamai
A Akamai potencializa e protege a vida online. As principais empresas do mundo escolhem a Akamai para criar, proporcionar e proteger suas experiências digitais, ajudando bilhões de pessoas a viver, trabalhar e se divertir todos os dias. A Akamai Connected Cloud, uma plataforma de nuvem e edge massivamente distribuída, aproxima os apps e as experiências dos usuários e afasta as ameaças.