A recomendação descrita na BCP 38 (RFC 287 [2]) publicada pela IETF em 2000 é que os pacotes na interface de entrada da rede do provedor sejam filtrados, de forma a permitir somente aqueles cujo endereço de origem seja parte da rede conectada àquela interface.
A recomendação menciona também filtros nos servidores de acesso remoto ou agregadores, pois, em geral, nessas conexões, haverá somente um dispositivo conectado, não uma rede, sendo, portanto, possível ao servidor filtrar qualquer pacote cujo endereço origem não seja aquele atribuído ao dispositivo pelo servidor de acesso ou agregador.
É comum que a autenticação de clientes e a designação de endereços seja feita por agregadores que estão conectados ao centro/core da rede. Esses agregadores poderiam ter listas de acesso nas interfaces de conexão ao centro/core da rede de forma a permitir saída somente de pacotes cujo endereço de origem pertença ao segmento de rede destinado a atender aqueles usuários.
A recomendação proposta demanda uma gerência de listas de controle e acesso em todos os equipamentos que dão acesso aos usuários/clientes, o que acaba sendo factível somente redes pequenas ou de baixa complexidade.
Embora seja de maior complexidade é uma solução efetiva para o problema.
Fonte: https://bcp.nic.br/antispoofing
I - DOS ou DDOS
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando usada de forma coordenada e distribuída, ou seja, quando um conjunto de equipamentos é utilizado no ataque, recebe o nome de Ataque Distribuído de Negação de Serviço (DDoS - Distributed Denial of Service).
Um ataque DDoS não tem o objetivo direto de invadir e nem de coletar informações, mas sim de exaurir recursos e causar indisponibilidade ao alvo. Os usuários desses recursos são diretamente afetados e ficam impossibilitados de acessar ou realizar as operações desejadas, já que o alvo do ataque não consegue diferenciar os acessos legítimos dos maliciosos e fica sobrecarregado ao tentar tratar todas as requisições recebidas.
https://www.cert.br/docs/whitepapers/ddos/#1
____________________________________________________________________
II - BOTNET
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.
https://cartilha.cert.br/malware/
_____________________________________________________________________
III - FORMA DOS ATAQUES
Devido à grande quantidade de ferramentas disponíveis na Internet, muitas delas gratuitas ou a preços cada vez mais acessíveis, é possível praticamente a qualquer um realizar um ataque DDoS. De forma geral os ataques ocorrem das seguintes formas:
[...]
- pela exploração de características em serviços de Internet, como DNS, NTP, SSDP e CHARGEN, que permitem altas taxas de amplificação de pacotes. O atacante forja o endereço IP da vítima fazendo com que ela receba diversas respostas grandes, as quais consomem uma quantidade considerável de banda da rede. Diversos equipamentos, como CPEs, costumam vir com esses serviços habilitados e podem ser abusados;
https://www.cert.br/docs/whitepapers/ddos/#5.1
______________________________________________________________________
IV - Ataques de exaustão de recursos de hardware
Os ataques de exaustão de recursos de hardware tentam consumir a capacidade de equipamentos e exaurir seus recursos. Por exemplo:
- em roteadores: tentar consumir recursos, como CPU e memória, e a capacidade de encaminhamento de pacotes por segundo (pps);
- em firewalls e IPSs: tentam consumir a capacidade da tabela de estado de conexões, impedindo que novas conexões sejam estabelecidas.
Exemplos: fragmentação e TCP Syn Flood.
https://www.cert.br/docs/whitepapers/ddos/#5.1
________________________________________________________________________
V - ANTISPOOFING
Acredito que cabe recurso, uma vez que o filtro ajuda a proteger, mas não impede totalmente.