จริงหรือ!
กลุ่มผู้ให้บริการเช่น ISP, IDC, Hosting Provider และ SOC จะมีระบบและขั้นตอนการตรวจสอบสิ่งผิดปติที่อยู่บนระบบตลอดเวลาด้วย Tool หลากหลายเช่น SIEM, Netflow, Cacti, IDS เป็นต้น โดยสิ่งที่พบเห็นได้บ่อยจะเป็นการพยายามเจาะระบบด้วยวิธี Brute Force attack ซึ่งเป็นวิธีการที่เดาสุ่มรหัสผ่านเพื่อเข้าสู่ระบบ โดยทีมงานได้ทำการทดสอบตั้งรหัสผ่านติดอันดับยอดแย่ เพียงแค่ 2 ชั่วโมง เครื่องก็ถูกยึดเรียบร้อย!
ต่อจากนี้ไป จะเป็นเหตุการณ์ที่เกิดขึ้นอีกไม่กี่ชั่วโมงถัดมาหลังจากเครื่องถูกยึด มีการ Flood traffic จำนวนมาก จากเครื่องที่ถูกยึดเพื่อสร้าง “Denial of Service หรือ DoS” แน่นอนวิธีการแก้ไขที่ไวที่สุด ณ ขณะนั้นคือการ Shutdown port switch ที่เชื่อมต่อกับเครื่องนั่นเอง
http://www.networkworld.com/article/2872085/microsoft-subnet/25-most-commonly-used-and-worst-passwords-of-2014.html