Escolha uma Página

Cada dispositivo conectado a la red de su empresa cuenta con una dirección IP (Protocolo de Internet) única, un código que se utiliza para ordenar el reenvío de paquetes que solicitan comunicarse mediante la red pública.

¿Sabes qué es IP Spoofing?

El protocolo de Internet es un estándar de la industria. Por un lado, permite el direccionamiento del tráfico. Por otra parte, al conocer esta información, un criminal puede engañar una dirección IP y usar cualquier dispositivo como recurso de ataque, pero sin ser rastreado.

Las computadoras portátiles, computadoras de escritorio, impresoras e incluso las cámaras de video cuentan con su propia IP.

¿Qué pasa si un agente malintencionado puede encubrir la dirección, engañando a su sistema para liberar tráfico?

¿Qué es el IP Spoofing?

Esta es la premisa empleada por una técnica malintencionada llamada IP Spoofing, cuyo propósito es transformar la dirección IP correcta de la fuente para que el sistema al que se dirige un paquete no pueda detectar correctamente al remitente.

Esta técnica es factible porque, por diseño, el protocolo TCP / IP permite cambiar la dirección de origen en el encabezado del paquete. Este es un reto constante para garantizar la seguridad del tráfico.

¿Cómo funciona?

Enviar y recibir paquetes IP es el código de comunicación a través de Internet y sigue un procedimiento simple. Cada paquete cuenta con un encabezado que contiene información para el enrutamiento. En un paquete honesto, la dirección de origen que se señala en el encabezado es la dirección del remitente real.

Sin embargo, si un agresor consigue falsificar la dirección IP, la dirección de origen indicada en el encabezado pertenecerá a otro dispositivo.

E4s por eso que la técnica a menudo se aplica en ataques DDoS.  Cuando una IP de origen es falsa y puede modificarse frecuentemente, bloquear nuevas solicitudes de manera asertiva se convierte en un gran problema.  Para el agresor, es una técnica muy efectiva, pues complica cualquier acción de seguimiento.

A través del uso de IP Spoofing, un agente malicioso puede:

  • Ser inadvertido para los sistemas de detección de IP (el origen del ataque no puede ser identificado);
  • Hacer caso omiso de alertas de sistemas basados en firmas de reputación de IP (listas blancas, listas negras).

Disminuya el riesgo configurando correctamente su firewall

Teniendo en cuenta cómo funciona esta técnica, el firewall puede ayudar a aislar el tráfico de suplantación de IP.

Blockbit UTM tiene características que lo ayudarán a aproximarse esta amenaza constante:

  • Prevención de falsificación de IP por protección de zona: Garantiza que el sistema solo admita paquetes con direcciones IP creadas en la Zona de red conocida;
  • Cortafuegos autenticado : Políticas que solicitan que un usuario sea autenticado por el firewall para traficar la red.

En resumen, su mayor problema es filtrar eficientemente el tráfico originado afuera del perímetro. Pero si cuenta con la ayuda de un potente firewall y aplica y revisa correctamente las reglas para detectar los paquetes falsificados, es posible aminorar la suplantación de IP.