Tievolu Logo Tievolu

The Internet Carrier

Attaque DDoS ICMP Flood (Ping Flood)

Dans cet article, nous vous expliquons ce qu'est une attaque DDoS ICMP Flood (souvent appelée Ping Flood), comment elle fonctionne et comment vous pouvez protéger votre réseau contre elle. Nous expliquons également comment Tievolu vous protège spécifiquement des attaques ICMP Flood.

Qu'est-ce qu'une attaque DDoS ICMP Flood ?

Un ICMP Flood ou Ping Flood est un type d'attaque par déni de service (DoS) ou par déni de service distribué (DDoS) dans lequel un attaquant envoie un grand nombre de paquets ICMP Echo Request (également connus sous le nom de paquets « ping ») à un système cible. L'objectif est de surcharger la bande passante ou les ressources du système cible afin qu'il ne puisse plus traiter les requêtes légitimes. Cela peut immédiatement entraîner des pannes ou des dégradations significatives des performances sur les systèmes non protégés.

Comment fonctionne une attaque DDoS ICMP Flood ?

ICMP (Internet Control Message Protocol) sert en réalité à informer les équipements réseau des problèmes de connexion, erreurs ou informations de contrôle – par ex. via la commande « ping » bien connue. Dans un ICMP Flood, l'attaquant exploite ce protocole en envoyant massivement des messages ICMP Echo Request à une cible. Le système cible se sent obligé de répondre à chaque requête individuelle avec une Echo Reply. Cela sature la bande passante réseau, le CPU et les autres ressources du système cible et souvent aussi de son infrastructure réseau.

  • L'attaquant envoie de nombreux ICMP Echo Requests (pings) au système cible.
  • Le système cible répond conformément au protocole avec des ICMP Echo Replies.
  • Avec suffisamment de requêtes, le système cible ne peut plus servir les requêtes légitimes ou est complètement paralysé.

Particulièrement critique : les équipements réseau comme les routeurs et les pare-feux peuvent également être surchargés par un très grand nombre de paquets ICMP. Ces dispositifs reçoivent et traitent chaque paquet, créant d'autres goulots d'étranglement et permettant à l'attaque de toucher également les segments réseau derrière la cible réelle.

Variantes des attaques ICMP Flood

  • DDoS (Distributed Denial of Service)

    Dans cette variante, l'attaque est menée à l'aide d'un botnet composé de nombreux appareils compromis. Cela génère un volume extrêmement important de requêtes ICMP provenant de diverses sources, rendant difficile l'identification et le blocage des attaquants individuels. La charge est répartie sur de nombreux systèmes sur internet.

  • Attaque directe

    Ici, un seul attaquant envoie un déluge de paquets ICMP au système cible. Ces attaques sont moins courantes car elles sont plus faciles à bloquer (par ex. en bloquant l'IP source). Généralement effectuée depuis une seule source, mais reste dangereuse avec suffisamment de bande passante.

  • Attaque avec usurpation d'IP

    Pour rendre la défense plus difficile, l'attaquant peut falsifier l'adresse IP source des paquets ICMP (usurpation d'IP). Cela rend plus difficile la création de règles de filtrage ou le traçage de l'origine de l'attaque. Cette méthode est souvent combinée avec des botnets DDoS.

Le ICMP Flooding peut perturber massivement les réseaux avec relativement peu d'effort technique. Contrairement aux attaques plus complexes, l'ICMP Flood cible spécifiquement la surcharge de la bande passante ou du CPU – à la fois du système cible et des équipements réseau directement en amont. Même les petites connexions réseau (« dernier kilomètre ») peuvent être saturées par de grands volumes de trafic ICMP.

Comment se protéger contre une attaque DDoS ICMP Flood ?

Pour se protéger contre les attaques DDoS ICMP Flood, plusieurs options sont disponibles :

  • Filtrer le trafic ICMP

    La mesure de protection la plus courante consiste à filtrer spécifiquement ou à bloquer complètement le trafic ICMP sur les routeurs ou les pare-feux – au moins depuis internet et aux interfaces critiques. L'ICMP n'est pas strictement nécessaire pour de nombreux services, mais un blocage complet doit être soigneusement réfléchi pour éviter de restreindre inutilement les applications légitimes (comme les outils de diagnostic).

  • Limitation de débit pour ICMP

    Les pare-feux et de nombreux commutateurs offrent la possibilité de limiter le nombre de requêtes ICMP autorisées par seconde par IP source. Cela permet d'atténuer considérablement les attaques DDoS en rejetant automatiquement le trafic excessif. Les systèmes modernes détectent les fluctuations inhabituelles et répondent par un blocage temporaire ou un ralentissement.

  • Validation et journalisation

    La surveillance et la journalisation du trafic ICMP aident à détecter les attaques tôt. Les systèmes modernes de surveillance réseau peuvent identifier les ICMP Floods en fonction de leurs modèles inhabituels et déclencher automatiquement des contre-mesures.

  • Protection DDoS Cloud et Upstream

    Les fournisseurs de protection DDoS externes ou les FAI offrent des mécanismes de protection au niveau réseau qui filtrent spécifiquement les ICMP Floods ou initient des contre-mesures comme le blackholing avant que le trafic n'atteigne votre propre réseau.

Comment Tievolu protège votre réseau contre les attaques DDoS ICMP Flood

Tievolu PYRUS DDoS Protection

Tievolu protège spécifiquement contre les attaques ICMP Flood avec la puissante solution de protection DDoS « Tievolu PYRUS ». Le trafic ICMP entrant est continuellement analysé, et les modèles inhabituels sont identifiés tôt par des algorithmes assistés par IA. En cas d'attaque, les règles de filtrage et de limitation de débit sont activées automatiquement pour permettre au trafic réseau légitime de continuer et bloquer le trafic malveillant. La défense s'effectue aussi bien au niveau réseau qu'applicatif.

Tievolu Cloud Firewall

De plus, le Tievolu Cloud Firewall offre la possibilité de définir des règles de filtrage ICMP individuellement personnalisables. Via cela, les clients peuvent par exemple bloquer les ICMP Echo Requests provenant d'internet, définir des seuils pour ICMP et effectuer des blocages géographiques ou ASN ciblés. En combinaison avec d'autres mesures de défense DDoS, vous bénéficiez ainsi d'une protection optimale et multicouche contre les attaques volumétriques comme l'ICMP Flood.

Tievolu Collin Schneeweiß

Protégez votre réseau dès maintenant

Contactez dès aujourd'hui notre expert Collin Schneeweiß pour une stratégie de protection DDoS personnalisée et une offre sans engagement.

Contact LinkedIn