Pull to refresh

Comments 7

С каких пор 30K RPS стало серьёзной DDoS-атакой?

С тех же, когда 30К RPS стал "высоконагрузом" PHP сайтика на конференциях по типу Highload++.

Советы все еще актуальны, хоть статья еще декабрем 2016 датирована:

Для SOC-подразделения. Во всех технологических комплексах контролировать протоколы передачи данных открытым текстом и всплески трафика на портах, а также отслеживать все сканирования портов и подозрения на брутфорс-атаки.

Для телекоммуникационных компаний и интернет-провайдеров. Установите обновления на скомпрометированные устройства, использующиеся в вашей организации; внедрите ACL для удаленного доступа к портам управления оборудованием абонентов (разрешите доступ только с IP-адреса вашего администратора), в то же время проверьте безопасность рабочих станций администратора (когда в последний раз проводили пентест или аудит безопасности? Проведите их внепланово). И еще один совет от капитана очевидность: измените на них пароли!

Для любой организации. Проверьте, есть ли в вашей корпоративной сети какие-либо устройства, зараженные Mirai. Отлично, если есть SIEM-система и настроенные правила для обнаружения подозрительных активностей. Поможети и сканнер безопасности по портам вашей сети на предмет использования порта 7547, чтобы найти устройства, уязвимые для эксплоитов. Еще один способ найти скомпрометированные активы – это использовать Shodan engine.

Осведомленность в вопросах безопасности. Сообщите конечным пользователям об угрозе, так как любой пользователь, разбирающийся в безопасности и технологиях, может повысить защиту своих IoT самостоятельно (обновление прошивки, закрытие портов и сервисов).
Что у меня не укладывается в голове, так это кол-во юзерагентов. Их же можно генерировать на лету, зачем хардкодить?
Sign up to leave a comment.