Mirai jest tak skuteczny, ponieważ urządzenia IoT zabezpieczone są fabrycznymi hasłami – prostymi i łatwymi do złamania, nawet z użyciem metody brute force. Dodatkowo "rzeczy" są podłączane do internetu bez ograniczeń transferowych, co ułatwia przeprowadzenie ataków DDoS. Po zgrupowaniu mogą zostać połączone w botnety – gotowe do ataku na każdy punkt znajdujący się przestrzeni sieciowej. Dotychczasowym sposobem obrony było przekierowanie działania na inne serwery. Teraz jednak przestaje ono być skutecznie z powodu ruchu, jaki generują botnety.
Największych dostawców internetu mogłaby uchronić implementacja protokołu BCP38. Pozwala on na blokowanie adresów IP, które początkowo nie zostały przypisane do urządzenia przez serwer, z którym się łączą. Rozwiązanie ma być dosyć proste do wdrożenia i – co ważne, skutecznie eliminować zagrożenia "zapchania" łącza przez atak DDoS. Protokół stosuje metodę zerowego zaufania dopiero przy odpowiednim zaakceptowaniu ruchu z konkretnego adresu IP. Urządzenie bądź serwer może łączyć się z innym punktem w sieci.
Stosowanie odpowiednich filtrów antyspoofingowych wiąże się z ograniczeniem kosztów transferu. Ruch z botnetów nie będzie miał gdzie podążać, ponieważ zostanie zablokowany przy każdej próbie połączenia. Dodatkowo koszty ataków DDoS lub następujące po nich włamania hakerskie, np. w celu kradzieży ważnych danych firmowych, wielokrotnie przerosły koszty odzyskania infrastruktury. Samo stosowanie filtrów w ostatnich latach także miało się znacząco zmniejszyć.
Czytaj też: Wielka Brytania ofiarą robaka Mirai. 100 tys. odciętych od usług
Strony internetowe oraz instytucje będą bardzo narażone na ataki DDoS tak długo, jak operatorzy telekomunikacyjni będą tolerować wzrost transferów z powodu działalności botnetów opartych o IoT.