¿Qué son los ataques de suplantación de identidad y cómo puede una red defenderse de los ataques?

1. La suplantación de direcciones IP a veces se denomina falsificación de direcciones IP, y como su nombre indica es una técnica comúnmente utilizada por los piratas informáticos para realizar actividades maliciosas, como Man in the Middle (MITM), Denegación de servicio (DoS) y Denegación dedicada de servicio (DDoS) ataques.
Debido a la capacidad inherente de manipular un encabezado de paquetes en la pila de protocolos, es donde la capacidad de realizar ataques maliciosos como MITM y ataques DoS.

Ataque Man in the Middle: cuando un usuario malintencionado intercepta una comunicación legítima entre dos partes.
El host malicioso inyectado controla el flujo de transmisión y puede eliminar o alterar la información dentro del flujo de datos sin el conocimiento del remitente o destinatario original. En este escenario, el atacante engaña a la víctima para que revele información confidencial al “falsificar” la dirección / identidad del remitente original.
DoS / DDoS : dado que algunos usuarios malintencionados solo se preocupan por consumir recursos y ancho de banda, intentan “inundar” la red de la víctima con grandes volúmenes de tráfico para consumir los recursos del sistema. Para mantener la efectividad del ataque, el atacante “falsificará” las direcciones IP de origen para que la detención y el seguimiento del ataque sean lo más difíciles posible. Esto se amplifica cuando varios hosts comprometidos tienen direcciones “falsificadas” y participan en el ataque.

2. La falsificación de ARP puede permitir a un atacante interceptar tramas de datos en una LAN, modificar el tráfico o detener el tráfico por completo. El MAC, es una dirección global única e inmutable que se almacena en la propia tarjeta de red. Cuando una computadora recibe una respuesta ARP, actualizará su caché ARP con la nueva asociación IP / MAC. La suplantación de ARP implica la construcción de paquetes de solicitud y respuesta ARP falsificados. Al enviar respuestas ARP falsificadas, una computadora objetivo podría ser convencida de enviar tramas destinadas a la computadora A para ir a la computadora B.

Para su pregunta, es una combinación de varias técnicas de defensa que se pueden configurar en los enrutadores, firewalls y otras herramientas de seguridad para defenderse adecuadamente de estos ataques.
Además, también debe tener un proceso para buscar constantemente dispositivos no autorizados activos y / o IP / redes en la lista negra en su red.