O ICMP é muito mais do que "traceroute" e "ping". Ele é usado para feedback quando você executa um servidor DNS (porta inacessível) que, em um servidor DNS moderno, pode realmente ajudar a selecionar uma máquina diferente para consulta mais rápida.
O ICMP também é, como foi mencionado acima, usado para a descoberta do caminho MTU. As chances são de seus conjuntos de SO "DF" (não fragmentar) nos pacotes TCP que ele envia. Ele espera obter um pacote ICMP "fragmentation required" de volta se algo ao longo do caminho falhar em lidar com esse tamanho de pacote. Se você bloquear todo o ICMP, sua máquina terá que usar outros mecanismos de fallback, que basicamente usam um timeout para detectar um "buraco negro" de PMTU e nunca otimizarão corretamente.
Além disso, você deve se perguntar por que deseja bloquear o ICMP. O que especificamente você está tentando evitar aqui? Está bem claro que você não entende o que o ICMP é usado, o que é bastante comum. Eu seria extremamente cauteloso em bloquear algo que você não entende completamente.
Para tornar ainda mais difícil aprender sobre isso, muitos livros de firewall comuns dizem "bloco ICMP" - está claro que seus autores nunca leram uma RFC ou tiveram que resolver questões relacionadas a esse tipo de conselho. É um mau conselho bloquear todo o ICMP.
Agora, limitar a taxa também pode prejudicar. Se a sua máquina estiver ocupada, ou mesmo se não estiver, você pode obter uma boa quantidade de tráfego ICMP. Meu servidor web provavelmente recebe cerca de 10-100 pacotes ICMP por minuto, a maioria dos quais é descoberta PMTU. Mesmo que alguém tenha optado por atacar meu servidor com pacotes ICMP de algum tipo, isso não é muito grande coisa. Se a sua máquina aceita até mesmo uma conexão TCP (ssh, http, mail, etc), as chances são de que seja um vetor de ataque maior do que o ICMP incompreensível será.