<p dir="ltr">Because as pointed out most exploits ingress over email and layer 7. Which is the responsibility of the end users not ISPs. Unless you're doing a managed service it's not the concern of the network operators.</p>
<p dir="ltr">This idea that ISPs are responsible for end user security is the same argument that movies use to try and corner ISPs into being responsible for users downloading torrents.</p>
<p dir="ltr">Anyone above layer 4 is not an issue for network operators.</p>
<p dir="ltr">Put your energy into bullying hardware vendors for better and simpler security on the cpe and then allow users to make they're on choices.<br>
    </p>
<div class="gmail_quote">On May 28, 2016 13:43, "Mark Smith" <<a href="mailto:markzzzsmith@gmail.com">markzzzsmith@gmail.com</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On 28 May 2016 at 12:51, Peter Tiggerdine <<a href="mailto:ptiggerdine@gmail.com">ptiggerdine@gmail.com</a>> wrote:<br>
> All the hyperventilating on a Saturday morning over one problem that could<br>
> be solve with a half decent cpe.<br>
<br>
So where is the list of half decent CPE?<br>
<br>
<br>
> Block traffic on the forwarding table<br>
> inbound  to the rest of the internal network. Allow established session<br>
> only.<br>
><br>
> Problem solved.<br>
><br>
<br>
So IPv4 NAT inherently works this way. Why do we still have botnets?<br>
<br>
<br>
> Simple tick box (on by default).<br>
><br>
> Most ISPs provide some sort of software for free  for endpoint protection<br>
> with built in firewall.<br>
><br>
> Let people make their own choices.<br>
><br>
><br>
> On May 28, 2016 12:29, "Karl Auer" <<a href="mailto:kauer@biplane.com.au">kauer@biplane.com.au</a>> wrote:<br>
>><br>
>> On Sat, 2016-05-28 at 12:01 +1000, Mark Andrews wrote:<br>
>> > Being behind a NAT doesn't protect devices. All it takes is a single<br>
>> > compromised machine.  The same applies to firewalls.  Each and every<br>
>> > device needs to protect itself.<br>
>><br>
>> +1<br>
>><br>
>> The vast majority of threats swan straight through ANY firewall on the<br>
>> back of an email or a download, or are transferred in on portable<br>
>> media. Trojans all, invited in.<br>
>><br>
>> Regards, K.<br>
>><br>
>> --<br>
>> ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~<br>
>> Karl Auer (<a href="mailto:kauer@biplane.com.au">kauer@biplane.com.au</a>)<br>
>> <a href="http://www.biplane.com.au/kauer" rel="noreferrer" target="_blank">http://www.biplane.com.au/kauer</a><br>
>> <a href="http://twitter.com/kauer389" rel="noreferrer" target="_blank">http://twitter.com/kauer389</a><br>
>><br>
>> GPG fingerprint: E00D 64ED 9C6A 8605 21E0 0ED0 EE64 2BEE CBCB C38B<br>
>> Old fingerprint: 3C41 82BE A9E7 99A1 B931 5AE7 7638 0147 2C3C 2AC4<br>
>><br>
>><br>
>><br>
>> _______________________________________________<br>
>> AusNOG mailing list<br>
>> <a href="mailto:AusNOG@lists.ausnog.net">AusNOG@lists.ausnog.net</a><br>
>> <a href="http://lists.ausnog.net/mailman/listinfo/ausnog" rel="noreferrer" target="_blank">http://lists.ausnog.net/mailman/listinfo/ausnog</a><br>
><br>
><br>
> _______________________________________________<br>
> AusNOG mailing list<br>
> <a href="mailto:AusNOG@lists.ausnog.net">AusNOG@lists.ausnog.net</a><br>
> <a href="http://lists.ausnog.net/mailman/listinfo/ausnog" rel="noreferrer" target="_blank">http://lists.ausnog.net/mailman/listinfo/ausnog</a><br>
><br>
</blockquote></div>