Sto implementando un servizio Web e ho un processo daemon che rileva ripetuti tentativi di accesso non riusciti da una determinata fonte. Se ne verificano troppi, l'indirizzo IP viene bloccato per un determinato periodo di tempo.
Questo è simile al pacchetto fail2ban o (ora deprecato) di denyhosts.
La mia preoccupazione è che se l'attore cattivo si trova dietro un gateway NAT per una grande organizzazione (un'università o Fortune 1000 ad esempio), il divieto riguarderà tutti coloro che si trovano dietro quel gateway, non solo l'unica stazione che esegue attacchi di dizionario.
Esiste un metodo valido per evitare questo effetto collaterale?
AGGIORNAMENTO: Ho cambiato il titolo come suggerito e mi viene in mente che questo problema si applica a quasi ogni tipo di attacco, non solo l'attacco dizionario che ho delineato.