Ein ICMP Flood oder Ping Flood ist eine Art von Denial-of-Service-(DoS)- bzw. Distributed-Denial-of-Service-(DDoS)-Angriff, bei dem ein Angreifer eine große Anzahl von ICMP Echo Request Paketen (auch bekannt als „Ping"-Pakete) an ein Zielsystem sendet. Ziel ist, die Bandbreite oder die Ressourcen des Zielsystems zu überlasten, sodass dieses keine legitimen Anfragen mehr verarbeiten kann. Dies kann bei ungeschützten Systemen unmittelbar zu Ausfällen oder erheblichen Performanceeinbußen führen.
ICMP (Internet Control Message Protocol) dient eigentlich dazu, Netzwerkgeräte über Verbindungsprobleme, Fehler oder Kontrollinformationen zu informieren – z.B. durch den bekannten „Ping"-Befehl. Bei einem ICMP Flood nutzt der Angreifer dieses Protokoll aus, indem er massenhaft ICMP Echo Request-Nachrichten an ein Ziel sendet. Das Zielsystem fühlt sich verpflichtet, jede einzelne Anfrage mit einer Echo Reply zu beantworten. Dadurch werden Netzwerkbandbreite, CPU und weitere Ressourcen des Zielsystems und häufig auch seiner Netzwerk-Infrastruktur ausgelastet.
Besonders kritisch: Auch Netzwerkgeräte wie Router und Firewalls können durch sehr viele ICMP-Pakete überlastet werden. Diese Geräte nehmen jedes Paket entgegen und bearbeiten es, woraus weitere Engpässe entstehen und der Angriff auch Netzwerksegmente hinter dem eigentlichen Ziel treffen kann.
Bei dieser Variante wird der Angriff mit Hilfe eines Botnetzes durchgeführt, das aus vielen kompromittierten Geräten besteht. Dadurch wird eine extrem große Menge an ICMP-Anfragen aus verschiedenen Quellen erzeugt, was die Identifizierung und Blockierung einzelner Angreifer erschwert. Die Last verteilt sich auf viele Systeme im Internet.
Hierbei sendet ein einzelner Angreifer eine Flut von ICMP-Paketen an das Zielsystem. Diese Angriffe kommen seltener vor, da sie leichter zu blockieren sind (z.B. durch das Blockieren der Quell-IP). Meist wird dies von nur einer Quelle aus durchgeführt, ist aber mit genügend Bandbreite trotzdem gefährlich.
Um Abwehrmaßnahmen zu erschweren, kann der Angreifer die Quell-IP-Adresse der ICMP-Pakete fälschen (IP-Spoofing). Das macht es schwieriger, Filterregeln zu erstellen oder den Ursprung des Angriffs zurückzuverfolgen. Diese Methode wird häufig mit DDoS-Botnets kombiniert.
ICMP-Flooding kann Netzwerke mit vergleichsweise geringem technischen Aufwand massiv stören. Im Gegensatz zu komplexeren Angriffen zielt der ICMP Flood ganz gezielt auf die Überlastung der Bandbreite oder CPU – sowohl des Zielsystems als auch der unmittelbar vorgeschalteten Netzwerkgeräte. Auch kleine Netzwerkverbindungen („Last-Mile") können durch große ICMP-Mengen saturiert werden.
Um sich gegen ICMP Flood DDoS-Angriffe zu schützen, stehen mehrere Möglichkeiten zur Verfügung:
Die gängigste Schutzmaßnahme ist es, ICMP-Verkehr auf Routern oder Firewalls gezielt zu filtern oder ganz zu blockieren – zumindest aus dem Internet und an kritischen Schnittstellen. Für viele Services ist ICMP nicht zwingend erforderlich, ein vollständiger Block sollte jedoch wohlüberlegt erfolgen, um legitime Anwendungen (wie Diagnose-Tools) nicht unnötig einzuschränken.
Firewalls und viele Switches bieten die Möglichkeit, die Anzahl der pro Sekunde erlaubten ICMP-Anfragen pro Quell-IP zu limitieren. So lassen sich DDoS-Angriffe erheblich abschwächen, indem übermäßiger Traffic automatisch verworfen wird. Moderne Systeme erkennen ungewöhnliche Schwankungen und reagieren mit tempörärem Block oder Drosselung.
Das Überwachen und Protokollieren von ICMP-Traffic hilft, Angriffe frühzeitig zu erkennen. Moderne Netzwerk-Monitoring-Systeme können ICMP-Floods anhand ihrer ungewöhnlichen Muster identifizieren und automatisiert Gegenmaßnahmen auslösen.
Externe DDoS-Protection-Anbieter oder ISPs bieten Schutzmechanismen auf Netzwerkebene, die gezielt ICMP-Floods filtern oder Gegenmaßnahmen wie Blackholing initiieren, bevor der Traffic das eigene Netzwerk erreicht.
Tievolu schützt gezielt auch gegen ICMP Flood Attacken mit der leistungsfähigen DDoS-Schutzlösung „Tievolu PYRUS". Dabei wird eingehender ICMP-Traffic kontinuierlich analysiert, auffällige Muster werden durch KI-gestützte Algorithmen frühzeitig identifiziert. Im Angriffsfall werden Filter und Rate Limiting-Regeln automatisiert aktiviert, um legitimen Netzwerkverkehr weiterhin zu ermöglichen und Schadtraffic zu blockieren. Die Abwehr erfolgt sowohl auf Netzwerk- als auch auf Applikationsebene.
Zusätzlich bietet die Tievolu Cloud Firewall die Möglichkeit, individuell anpassbare ICMP-Filterregeln zu definieren. Hierüber können Kunden zum Beispiel ICMP Echo Requests aus dem Internet blockieren, Schwellenwerte für ICMP festlegen und gezielte Geo- oder ASN-Blockierungen vornehmen. In Kombination mit anderen DDoS-Abwehrmaßnahmen erhalten Sie so einen optimalen, mehrstufigen Schutz auch gegen volumetrische Angriffe wie den ICMP Flood.