Закон Яровой и ботнеты: почему операторам важно мониторить трафик на предмет DDoS
Операторы должны хранить трафик абонентов в течение определенного времени. Это закон, так что мы не будем вдаваться в рассуждения насчет его целесообразности или экономической составляющей. А поговорим о том, как трафик от зловредов может существенно увеличить расходы операторов на его хранение.
Меня зовут Константин, сегодня я расскажу о нашем мониторинге зловредной активности интернета вещей и иных гаджетов.
Нашей главной задачей было удостовериться, что при соблюдении закона Яровой мы прицепом не храним ещё множество мусорного трафика, который не нужен ни пользователю, ни компетентным органам, ни, собственно, нам самим на наших серверах. Дело в том, что какой-нибудь умный чайник, умная розетка, домашняя IP-видеокамера, в общем, всё «умное», втыкающееся в розетку и висящее на вашем wi-fi-роутере, а также сам роутер имеют возможность стать частью ботнета. А потом радостно не только воду кипятить для кофе, но и безудержно DDoS-ить ресурс, неугодный злоумышленникам.
Читать дальше →
Меня зовут Константин, сегодня я расскажу о нашем мониторинге зловредной активности интернета вещей и иных гаджетов.
Суть мониторинга
Нашей главной задачей было удостовериться, что при соблюдении закона Яровой мы прицепом не храним ещё множество мусорного трафика, который не нужен ни пользователю, ни компетентным органам, ни, собственно, нам самим на наших серверах. Дело в том, что какой-нибудь умный чайник, умная розетка, домашняя IP-видеокамера, в общем, всё «умное», втыкающееся в розетку и висящее на вашем wi-fi-роутере, а также сам роутер имеют возможность стать частью ботнета. А потом радостно не только воду кипятить для кофе, но и безудержно DDoS-ить ресурс, неугодный злоумышленникам.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp
- НКО научат создавать качественный контент
- Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
- [Перевод] Пишем на C самоизменяющуюся программу x86_64
- Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?
- Red Digital и хлебцы Kruazett: KRRустящий кейс
- Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
- [Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как