Alcuni fuori dalla mia testa e contromisure.
1Torrenti client. se si dispone di un'appliance di sicurezza per riconoscere e bloccare il traffico del protocollo torrent, utilizzarlo. I client Torrent usano spesso porte casuali. L'esecuzione dei client torrent viene automaticamente caricata, che viene rilevata dall'ISP.
2 Uso illegale. Ad esempio, qualcuno potrebbe collegarsi dall'esterno e utilizzare la rete per attività fraudolente. Utilizzare una password, temporanea se possibile. avere un buon monitoraggio del traffico e tenere d'occhio i registri DHCP.
3 hacker. Il router / modem può avere vulnerabilità o password deboli. Se la rete non è separata correttamente, gli ospiti potrebbero avere accesso a dispositivi sensibili. Aggiorna l'infrastruttura regolarmente. Utilizza una linea / porta separata su modem o VLAN strong ed esegui qualcosa come Snort.
4 Negazione del servizio. IPv6 RA flood uccide molti dispositivi. Se la VLANning viene eseguita da un dispositivo, potrebbe essere sovraccaricata da un'altra rete. Ancora una volta, il monitoraggio o IDS aiuterà questo.