Während die Technologie über den Globus fegt und Menschen und Organisationen auf einer noch nie dagewesenen Ebene verbindet, haben die Cyberkriminellen immer mehr potenzielle Opfer unter ihrem räuberischen Blick. In diesem Artikel werden wir uns mit ‚IP-Spoofing“, eine der Methoden, die diese schlechten Schauspieler anwenden, und wie man ihr entgegenwirken kann.
IP-Spoofing ist ein Trick von Cyberkriminelle zum Erstellen und Senden von Internet Protocol (IP)-Paketen (zur Kommunikation mit anderen Computersystemen), um entweder ihre Identität zu verbergen oder den Ursprung des Systems zu verwirren, um eine Website oder Organisation mit einem Cyberangriff anzugreifen. IP-Spoofing wird im Allgemeinen zur Orchestrierung verwendet DDoS Cyberangriffe, die wir bereits in einem unserer Artikel erläutert haben. Beim IP-Spoofing erhalten die IP-Pakete, die Routing-Informationen enthalten, einschließlich der Quelladresse, eine andere Herkunfts- oder Quelladresse, um das reale System zu maskieren, daher die Terminologie.
Stellen Sie sich das so vor, als würden Sie zu Hause unerwünschte Anrufe mit einer neuen, unbekannten Nummer erhalten. Wenn Sie keine Anrufe mehr erhalten möchten, wie machen Sie das? Sie blockieren diese Nummer. Da die Nummer jedoch (hypothetisch) gefälscht ist, erhalten Sie einen weiteren Anruf von einer anderen Nummer, die ebenfalls gefälscht ist. Blockieren Sie das, kommt ein neuer Anruf mit einer dritten unbekannten Nummer, während Sie die ursprüngliche Nummer, von der aus die Anrufe getätigt werden, nicht entschlüsseln können. Laienhaft ausgedrückt ist dies das Prinzip des IP-Spoofing. Um solche Anrufe zu erhalten, sollte es eine Vorkehrung geben, einen Filter, der in der Lage ist, nach solchen Anrufen zu suchen und sie automatisch zu blockieren. Wir werden später in diesem Artikel darüber sprechen.
Bei einer falschen Quell-IP-Adresse, die sich ständig ändert, reicht das Blockieren der böswilligen Anfragen nicht aus. IP-Spoofing wird auch verwendet, um die wahre Identität des Absenders zu verschleiern und sich als jemand anderes auszugeben, um Zugriff auf ein anderes Gerät zu erhalten.
Wie gehen Cybersicherheitsexperten mit einer solchen Bedrohung um? Durch die Verwendung einer Technik namens Eingangsfilterung, was eine Art Paketfilterung ist. Es wird auf einem Netzwerk-Edge-Gerät implementiert, das eingehende IP-Pakete überwacht und die Quell-Header aller Pakete überprüft, sobald sie eintreffen. Die Quellkopfzeilen, die nicht mit den tatsächlichen Quellkopfzeilen übereinstimmen oder verdächtig aussehen, werden zurückgewiesen.
Eine andere Art, wie Ingress Filtering eingesetzt wird, besteht darin, die Quell-Header zu überprüfen, während die IP-Pakete das Netzwerk verlassen. Dies geschieht normalerweise, um zu verhindern, dass jemand innerhalb des Netzwerks einen auf IP-Spoofing basierenden Cyberangriff startet.