BelWü bezieht Informationen zu akuten Sicherheitsproblemen im eigenen Netz und in Präfixen der Teilnehmer aus verschiedenen Quellen und leitet diese automatisch weiter. Auch Meldungen zu Network-Abuse werden ernstgenommen und weitergeleitet.
Präfixe der Teilnehmer werden strikt gefiltert und der eingehende Traffic nach BCP38 gegen Source-Address-Spoofing gefiltert. Präfixe auf allen Peerings werden ebenfalls gefiltert, um gegen Prefix-Hijacking geschützt zu sein. Neben traditionellen Sanity-Checks und Filterlisten aus Dokumentation in den IRR-Datenbanken kommt hier auch RPKI Route Origin Validation zum Einsatz. Auch die gute Vernetzung mit vielen direkten und privaten Peerings hilft, um besser gegen großflächige Prefix-Hijacks geschützt zu sein.
Eigene Präfixe sind soweit möglich durch RPKI ROAs gegen Hijacks gesichert. Durch die aktive Teilnahme an Projekten wie RIPE Atlas oder NLNOG RING werden die Verbreitung der eigenen Präfixe und Probleme im Routing überwacht.
Das BelWü-Netz wird durchgehend auf DDoS-Angriffe überwacht. In Forschungsnetzen ist dies eine besondere Herausforderung, da der Teilnehmerkreis und die Anschlussbandbreiten sehr inhomogen und außergewöhnliche Datenverkehre für Forschungsprojekte an der Tagesordnung sind. Zusammen mit dem Forschungsprojekt bwNET wurde spezielle Software zur Auswertung von Verkehrs- und Performance-Daten entwickelt, die bei dieser Aufgabe eingesetzt werden.
BelWü unterstützt Teilnehmer bei der Mitigation von Angriffen nach Rücksprache. Sollten volumetrische Angriffe die BelWü-Infrastruktur betreffen oder andere Kollateralschäden auslösen, kann BelWü direkt eingreifen. Zur Mitigation stehen verschiedene Mittel zur Verfügung, die nach Art und Größenordnung des Angriffs ausgewählt werden.