Закон Яровой и ботнеты: почему операторам важно мониторить трафик на предмет DDoS
Операторы должны хранить трафик абонентов в течение определенного времени. Это закон, так что мы не будем вдаваться в рассуждения насчет его целесообразности или экономической составляющей. А поговорим о том, как трафик от зловредов может существенно увеличить расходы операторов на его хранение.
Меня зовут Константин, сегодня я расскажу о нашем мониторинге зловредной активности интернета вещей и иных гаджетов.
Нашей главной задачей было удостовериться, что при соблюдении закона Яровой мы прицепом не храним ещё множество мусорного трафика, который не нужен ни пользователю, ни компетентным органам, ни, собственно, нам самим на наших серверах. Дело в том, что какой-нибудь умный чайник, умная розетка, домашняя IP-видеокамера, в общем, всё «умное», втыкающееся в розетку и висящее на вашем wi-fi-роутере, а также сам роутер имеют возможность стать частью ботнета. А потом радостно не только воду кипятить для кофе, но и безудержно DDoS-ить ресурс, неугодный злоумышленникам.
Читать дальше →
Меня зовут Константин, сегодня я расскажу о нашем мониторинге зловредной активности интернета вещей и иных гаджетов.
Суть мониторинга
Нашей главной задачей было удостовериться, что при соблюдении закона Яровой мы прицепом не храним ещё множество мусорного трафика, который не нужен ни пользователю, ни компетентным органам, ни, собственно, нам самим на наших серверах. Дело в том, что какой-нибудь умный чайник, умная розетка, домашняя IP-видеокамера, в общем, всё «умное», втыкающееся в розетку и висящее на вашем wi-fi-роутере, а также сам роутер имеют возможность стать частью ботнета. А потом радостно не только воду кипятить для кофе, но и безудержно DDoS-ить ресурс, неугодный злоумышленникам.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Пошаговое руководство по внесению ПО и ПАК в Минцифры в 2025 году
- Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp
- НКО научат создавать качественный контент
- Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
- [Перевод] Пишем на C самоизменяющуюся программу x86_64
- Riverstart: Рэд-флаги в аутстаффинге — как не нарваться на «кота в мешке»? Riverstart Подкаст #3
- Zenlink: KPI в SERM: как измерить успех кампании по работе над репутацией бренда
- Креативное бюро Пинк: Брендинг в «Дефиците». Как мы сделали и согласовали концепцию, но решили «забрить» и сделать брендинг бара заново
- Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?
- Red Digital и хлебцы Kruazett: KRRустящий кейс