Top 15 Live Cyber Attack Maps for Visualizing Digital Threat Incidents

Vor kurzem hat Broimum eine Studie durchgeführt, die zeigt, wie die Einnahmen aus digitaler Kriminalität auf 1.5 Billionen Dollar jährlich an illegalen Gewinnen. GitHub, EA und viele andere populäre Websites werden nun täglich mit größeren, hochtechnischen Angriffen konfrontiert und fallen dem wachsenden Trend der Cyberkriminalität zum Opfer.

Die Internetnutzer stellen sich Fragen wie: Wer steckt hinter den Angriffen?

Woher kommen diese Angriffe? Was ist der Top-Angreifer-Host? Diese Fragen können beantwortet werden, indem man die Logs untersucht und dann alle verfügbaren Informationen nachschlägt.

Was ist eine DDoS-Attacke?

Zunächst müssen wir definieren, was eine DDoS-Attacke bedeutet. DDoS-Attacken sind ein Hauptanliegen im Bereich der Internetsicherheit, und viele Leute missverstehen, was genau sie sind.

Eine Distributed Denial of Service (DDoS)-Attacke ist ein böswilliger Versuch, den typischen Internetverkehr eines anvisierten Servers zu stören, indem er mit Datenverkehr aus mehreren Quellen überwältigt wird. DDoS-Angriffe zielen auf eine Vielzahl wichtiger Ressourcen ab, von Banken bis hin zu Nachrichten-Websites, und stellen eine große Herausforderung dar, um sicherzustellen, dass Internetnutzer wichtige Informationen veröffentlichen und abrufen können. Ein DDoS-Angriff ist vergleichbar mit einem Stau auf einer Autobahn, der den typischen Verkehrsfluss verhindert.

Wie funktioniert ein DDoS-Angriff?

Bei einem DDoS-Angriff muss der Angreifer die Kontrolle über ein Netzwerk von Online-Rechnern erlangen. Die Computer werden mit Malware infiziert, wodurch sie zu einem Bot werden. Dann hat der Angreifer die Kontrolle über die Gruppe von Bots, die nun als Botnetz bezeichnet wird.

Wenn ein Botnetz aufgebaut ist, sendet der Angreifer von einer Fernsteuerung aus Anweisungen an jeden Bot. Sobald die IP-Adresse anvisiert wird, reagiert jeder Bot, indem er Anfragen an das Ziel sendet, wodurch der Server überlastet wird, was zu einer DDoS-Attacke führt.

Wie können Sie DDoS-Attacken bekämpfen?

Wenn Sie mit einer isolierten Distributed-Denial-of-Service-Attacke (DDoS) geringer bis mittlerer Größe konfrontiert sind, können Sie die Protokolle untersuchen und die Informationen finden, die Sie benötigen, um sich vor diesen Attacken zu schützen. Bei größeren Angriffen ist das manuelle Nachschlagen jedoch zeitaufwändig und ineffektiv. Deshalb müssen andere Pläne zur Bekämpfung von Cyber-Attacken vorhanden sein.

Wenn Sie jedoch keine DDoS-Attacke erleben und einfach nur Informationen über die wichtigsten digitalen Angriffe aus Cybersecurity-Vorfällen auf der ganzen Welt erfahren möchten, wo würden Sie dann suchen? Sie können die Statistiken von Internet Service Providern (ISP) oder Anti-DDOS-Anbietern ausprobieren, oder Sie können sehen, was gerade passiert, indem Sie sich digitale Angriffskarten ansehen.

Um zu sehen, wie Cybersecurity global funktioniert, können Sie Cyber-Angriffe beobachten und wie bösartige Pakete zwischen Ländern interagieren. Wir teilen mit Ihnen die Top-Cyber-Angriffskarten, die Sie beobachten können, um digitale Bedrohungsvorfälle zu visualisieren.

Globale Cyber-Angriffe heute

Heute können Cyber-Angriffe jeden treffen, aber einige von ihnen sind darauf ausgelegt, globalen Schaden zu hinterlassen. Ein Cyber-Angriff ist jede Art von Internet-Attacke, die von Einzelpersonen oder ganzen Organisationen entworfen wird und auf Computer-Informationssysteme, Netzwerke oder Infrastrukturen abzielt. Wenn sie auftreten, kommen sie von einer scheinbar anonymen Quelle, die versucht, ihr Opfer zu zerstören, indem sie sich in sein System hackt.

Es hat viele, viele weltweite Cyber-Angriffe gegeben, und einige finden gerade jetzt statt. Die neuesten Statistiken besagen, dass Sicherheitsverletzungen seit 2018 um 11 % und seit 2014 um 67 % zugenommen haben. Tatsächlich greifen Hacker alle 39 Sekunden an, also im Durchschnitt 2.244 Mal pro Tag.

Was ist ein Cyber-Angriffsplan?

Cyber-Attack-Maps sind wertvolle Werkzeuge, die Informationen darüber geben, wie man Angriffen voraus sein kann. Eine Cyber-Attack-Map zeigt auf grafische Weise, wie das Internet funktioniert und kann nützlich sein, um das große Ganze zu sehen. Auch wenn es um enorme Schadenssummen geht, die Cyberkriminelle verursachen, können die Karten selbst faszinierend anzusehen sein.

Alle 39 Sekunden findet ein Cyberangriff statt. Während einige dieser Angriffe manuell ausgeführt werden, handelt es sich bei den meisten um Botnetze, die darauf aus sind, Infrastrukturen lahmzulegen und Computer und Systeme großer Organisationen zu zerstören.

Eine DDoS-Angriffskarte ist eine Art von Cyber-Angriffskarte, die nur DDoS-Angriffe detailliert darstellt.

Die meisten aktuellen digitalen Angriffskarten weisen diese Besonderheiten auf:

  • Sie werden fälschlicherweise als „Live-Karten“ beworben – die meisten zeigen keine Live-Angriffsdaten, sondern Aufzeichnungen vergangener Angriffe.
  • Sie zeigen nur Distributed Denial of Service (DDoS)-Angriffe, nicht aber andere Arten von Cyberkriminalität.
  • Sie zeigen nur anonyme Verkehrsdaten.

Da die meisten Karten von Cyberangriffen nicht in Echtzeit dargestellt werden, kann es schwierig sein, sie zu verstehen. Dennoch gibt es auch positive Aspekte dieser Karten.

Ist es sinnvoll, Cyber-Attack-Maps zu verstehen?

Es ist noch umstritten, ob es tatsächlich nützlich ist, Cyber-Attack-Maps zu verstehen und wie sie funktionieren.

Einige Experten aus der Informationssicherheitsbranche behaupten, dass diese Maps überhaupt nicht nützlich sind, dass sie einfach als Verkaufsinstrument von Anbietern von Cybersicherheitslösungen verwendet werden.

Andere Experten sind jedoch der Meinung, dass diese Bedrohungskarten zwar keinen praktischen Nutzen für die Abschwächung von Angriffen haben, aber Bedrohungskarten können verwendet werden, um vergangene Angriffsstile zu studieren, die Rohdaten hinter DDoS-Angriffen zu erkennen oder sogar Ausfälle zu bestimmten Daten und Zeiten an ihren Kundenstamm zu melden.

Ein weiterer wichtiger Punkt, den es bei der Quelle der Angriffe zu beachten gilt: Auch wenn diese Karten bestimmte Länder anzeigen, die Angriffe gegen andere Länder starten, bedeutet das nicht, dass die tatsächliche Quelle des Angriffs mit dem Standort des Angreifers übereinstimmt.

In Wirklichkeit ist die Quelle eines Angriffs oft gefälscht, was bedeutet, dass es so aussieht, als ob er von einem bestimmten Land aus initiiert wurde, aber er kommt gar nicht aus diesem Land. Wenn die Karte den korrekten Standort anzeigt, steckt oft nicht der tatsächliche Angreifer hinter der Cyber-Attacke, sondern ein infizierter Computer, der für ein Botnetz arbeitet.

Eine weitere bemerkenswerte Tatsache ist, dass die größten Angriffe in der Regel von Nationen mit hoher Bandbreite ausgehen, die perfekt geeignet sind, um riesige Angriffe von Tausenden infizierter Geräte aus zu starten, die von isolierteren Standorten aus geführt werden.

Ein weiterer wichtiger Punkt ist, dass diese Karten zwar wertvolle Informationen über Cyber-Attacken liefern, es aber unmöglich ist, alle digitalen Angriffe online vollständig zu kartieren, da sie sich ständig ändern. Diese Karten werden regelmäßig aktualisiert (in der Regel stündlich, aber einige sind in Echtzeit), aber sie können nicht alles zeigen.

Die beliebtesten Karten für Cyberangriffe

1. Arbor Networks DDoS Attack Map

Arbor Networks ist eine der beliebtesten Angriffskarten. Diese Karte widmet sich dem Aufspüren von Angriffsepisoden im Zusammenhang mit DDoS-Attacken auf der ganzen Welt.

Arbor Networks ATLAS® global threat intelligence system hat die Daten gesammelt und präsentiert, die aus einer weltweiten Analyse von 300+ ISPs mit über 130 Tbps Live-Traffic stammen. Die Statistiken dieser Karte werden stündlich aktualisiert, aber die digitale Karte erlaubt es auch, historische Datensätze zu erforschen.

Zu den Funktionen gehören:

  • Statistiken für jedes Land
  • Die Angriffsquelle und das Ziel
  • Verschiedene Angriffsarten (groß, selten, kombiniert, etc)
  • Farbcodierte Angriffe nach Typ, Quellport, Dauer und Zielport
  • Die Größe des DDoS-Angriffs in Gbps
  • Der Embed-Code, damit Sie die Karte in Ihre eigene Website einbinden können
  • Sortierung nach TCP-Verbindung, volumetrisch, Fragmentierung und Anwendung

Kaspersky Cyber Malware and DDoS Real-Time Map

Die Kaspersky Cyber Threat Map ist eine der umfangreichsten Karten, die es gibt, und sie ist auch die beste, was die grafische Oberfläche angeht. Sie sieht auch erstaunlich elegant aus, obwohl sie natürlich Internet-Verwüstung bedeutet.

Wenn Sie die Karte öffnen, erkennt sie Ihren aktuellen Standort und zeigt Statistiken für Ihr Land an, darunter auch die lokalen Top-Angriffe und Infektionen der letzten Woche.

Hier sind die Aktivitäten, die von der Cybermap Kaspersky erkannt wurden:

  • On-Access Scan
  • On-Demand Scan
  • Mail Anti-Virus
  • Web Anti-Virus
  • Intrusion Detection Scan
  • Vulnerability Scan
  • Kaspersky Anti-Spam
  • Botnet Activity Detection

Hier sind einige weitere Funktionen, die diese Karte bietet:

  • Zur Globusansicht umschalten
  • Kartenfarbe umschalten
  • Vergrößern/Verkleinern
  • Demomodus aktivieren/deaktivieren
  • Karte über iframe einbinden
  • Buzz-Tap, der hilfreiche Artikel

ThreatCoud Live Cyber Attack Threat map

CheckPoint hat die ThreatCloud-Karte entwickelt, eine weitere Karte für Cyberangriffe, die eine Hightech-Methode zur Erkennung von DDoS-Angriffen aus aller Welt bietet. Es ist nicht die fortschrittlichste Karte in unserer Liste, aber es gelingt ihr, Live-Statistiken für die jüngsten Angriffe anzuzeigen.

ThreatCloud zeigt Live-Statistiken an, die neue Angriffe, die Quelle der Angriffe und ihre verschiedenen Ziele beinhalten. Ein weiteres interessantes Feature ist die Funktion „Top-Ziele nach Land“, die Bedrohungsstatistiken für die vergangene Woche und den vergangenen Monat sowie die durchschnittliche Infektionsrate und den Prozentsatz der häufigsten Angriffsquellen für einige Länder anzeigt.

Zum Zeitpunkt dieses Artikels waren die Philippinen das am häufigsten angegriffene Land, an zweiter Stelle standen die Vereinigten Staaten.

Fortinet Threat Map

Die Fortinet Threat Map zeigt bösartige Netzwerkaktivitäten innerhalb verschiedener geografischer Regionen. Darüber hinaus zeigt diese Angriffskarte verschiedene internationale Angriffsquellen und deren Ziele an. Sie ist vielleicht nicht so visuell aufregend wie einige andere, aber sie ist leicht zu verstehen.

Allgemeine Live-Angriffsaktivität wird in der Reihenfolge von Angriffstyp, Schweregrad und geografischer Lage angezeigt. Sie können auch eine Tag/Nacht-Karte unter der Angriffskarte sehen, die interessant ist.

Wenn Sie auf einen Ländernamen klicken, sehen Sie Statistiken für eingehende und ausgehende Angriffe sowie die Gesamtaktivität in dem Land. Die verschiedenen Farben auf der Karte repräsentieren z.B. die Art des Angriffs:

  • Ausführung (Remote-Ausführungsangriffe)
  • Speicher (speicherbezogene Angriffe)
  • Link (Angriff von einem entfernten Standort)
  • DoS (Denial-of-Service-Angriffe)
  • Generische Angriffe

Ein weiteres Merkmal der Fortinet Threat Map sind die laufenden Statistiken in der linken unteren Ecke der Seite. Zum Beispiel die Anzahl der Botnet C&C-Versuche pro Minute und die Anzahl der genutzten Malware-Programme pro Minute.

Akamai Real-Time Web Attack Monitor

Eine weitere großartige Angriffsvisualisierungskarte ist Akamai Real-Time Web Attack Monitor.

Dieses Unternehmen kontrolliert einen großen Teil des heutigen globalen Internetverkehrs. Mit den riesigen Datenmengen, die es sammelt, bietet es Echtzeit-Statistiken, die die Quellen der meisten der größten Angriffe überall auf der Welt aufzeigen.

Es nennt auch die Top-Angriffsorte der letzten 24 Stunden und lässt Sie zwischen verschiedenen Regionen der Welt wählen.

Diese Karte wird in verschiedenen Sprachen angezeigt. Sie können die Sprache ändern, indem Sie auf den Sprachreiter oben rechts auf der Seite klicken. Diese Karte enthält auch hilfreiche Lernressourcen wie ein Glossar und eine Bibliothek.

6. LookingGlass Phishing/Malicious URL Map

Die LookingGlass Echtzeit-Karte zeigt aktuelle Daten aus den Looking Glass Threat Intelligence Feeds, darunter:

  • Cyveillance Infection Records Data Feed
  • Cyveillance Malicious URL Data Feed
  • Cyveillance Phishing URL Data Feed

Das Ziel dieser Karte ist es, Live-Aktivitäten für infizierte bösartige und Phishing-Domain-URLs zu erkennen und anzuzeigen. Wenn Sie die Karte laden, werden die Ergebnisse in vier Spalten angezeigt, die Infektionen pro Sekunde, Live-Angriffe, beteiligte Botnets und die Gesamtzahl der betroffenen Länder enthalten.

Wenn Sie auf einen beliebigen Ort auf der Karte klicken, sehen Sie zusätzliche Details zu dem bösartigen Vorfall, wie Zeit, ASN, Organisation und Ländercode.

Sie können die Anzeigeoptionen auch über den „Filter“-Reiter in der oberen rechten Ecke der Webseite filtern.

Threat Butt Hacking Attack Map

Threat Butt bietet eine der am coolsten aussehenden digitalen Angriffskarten überhaupt, nicht wegen des großen Funktionsumfangs, sondern wegen des Retro-Designs.
Permalink: https://norse-corp.com/map/
Top Live Cyber Attack Maps for Visualizing Digital Threat Incidents

Die Karte ist in einem einfachen schwarz-grünen Design gehalten, mit roten Linien, die sich auf die Länder erstrecken, in denen Angriffe festgestellt werden. In der Fußzeile sehen Sie beschreibende Informationen zu jedem Angriff, einschließlich Herkunftsland, IP-Adresse, Zielort und sogar einige humorvolle Bildunterschriften.

Diese Karte ist eine, die zum Erkunden einlädt. Wir wissen, dass Cyberkriminalität nicht zum Lachen ist, aber die Macher von Threat Butt haben sicherlich einen Sinn für Humor.

Talos Spam and Malware Map

Eine weitere Firma, die eine kostenlose digitale Angriffskarte anbietet, ist Talos. Die Bedrohungen, die auf dieser Karte angezeigt werden, werden von den Talos-Angriffssensoren erkannt, aber auch aus Feeds von Drittanbietern zusammengestellt. Die angezeigten Informationen sind vollständig darauf ausgerichtet, die weltweiten Top-Spam- und Malware-Versender aufzudecken.

Die Spam- und Malware-Karte von Talos zeigt die Top-10-Listen der Absender von Cyber-Attacken nach Ländern sowie nach Top-Malware-Versendern an.

Um weitere Informationen zu diesen Absendern zu erhalten, wie z.B. die genaue IP-Adresse des Servers, der den Spam/die Malware versendet hat, den Hostnamen, den letzten Tag der Erkennung und den Reputationsstatus, können Sie auf den Namen klicken.

Außerdem erhalten Sie beim Klicken auf den Hostnamen Informationen über den Netzwerkbesitzer sowie Reputationsdetails, das durchschnittliche E-Mail-Volumen und die Volumenänderung.

9. Sophos Threat Tracking Map

Die Sophos Karte ist keine Echtzeitkarte, sondern eine statische Threat Tracking Map. Ihre Daten stammen aus der Überwachung und Malware-Forschung in den SophosLabs.

Bedrohungen werden durch drei zentrale Grafiken visualisiert:

  • Heutige schädliche Web-Anfragen
  • Heute blockierte Malware
  • Heutige Web-Bedrohungen

Unten auf der Seite sehen Sie eine Karte zur Bedrohungsgeografie, auf der Sie jeden betroffenen Standort anklicken können, um weitere Details zu Spam-Problemen zu erfahren. Beispiele sind:

  • Infizierte Websites (einschließlich des Namens der Malware/des Virus).
  • Spam-Quelle (einschließlich Betreff, Quell-IP und genauer Standort)
  • Quelle der E-Mail-Malware (einschließlich Betreff, Quell-IP und genauer Standort)

FireEye Cyber Threat Map

Die FireEye Cyber Threat Map ist immer noch informativ, enthält aber nicht viele der Funktionen, die die anderen Karten bieten. Sie zeigt jedoch den Ursprung, das Ziel, die Gesamtzahl der Angriffe sowie einige andere Statistiken über die letzten 30 Tage, wie z.B. die Länder mit den meisten Angreifern und die Branchen mit den meisten Angriffen.

Es gibt einen informativen Blog, der regelmäßig aktualisiert wird, so dass Benutzer mehr über die Bedrohungsforschung, Lösungen und Dienstleistungen und sogar über die Perspektiven von Führungskräften erfahren können.

Deteque Botnet Threat Map

Eine Abteilung von Spamhaus, die Deteque Bonet Threat Map ist eine Karte der Botnet-Angriffe, die viele nützliche Informationen bietet. Die Karte identifiziert Gebiete mit hoher Botnet-Aktivität und potenziellen Botnet-Kontrollservern. Standorte mit roten Kreisen weisen die stärkste Bot-Aktivität auf. Blaue Kreise zeigen Command-and-Control-Botnet-Server an. Je größer der Kreis auf der Karte ist, desto mehr aktive Bots gibt es an diesem Ort.

Benutzer können jeden Ort vergrößern, um Details zu Botnet-Angriffen in diesem Gebiet zu sehen. Am unteren Rand der Karte befinden sich zwei Diagramme.

Bitdefender Live Cyber Threat Map

Die Bitdefender Live Cyber Threat Map von Bitdefender mit Hauptsitz in Rumänien ist eine interaktive Karte, die Infektionen, Angriffe und Spam weltweit anzeigt.

Diese Cyber-Bedrohungskarte zeigt einen „Live-Angriffsbericht“ in Echtzeit, komplett mit Uhrzeit, Art des Angriffs, Ort, Angriffsland und Zielland.

SonicWall Live Cyber Attacks Map

Die SonicWall Live Cyber Attacks Map bietet eine grafische Darstellung der weltweiten Angriffe der letzten 24 Stunden. Sie zeigt, welche Länder angegriffen werden und woher der Angriff kommt. Diese interaktive Karte zeigt nicht nur Malware-Angriffe, sondern auch Ransomware, verschlüsselten Datenverkehr, Einbruchsversuche und Spam/Phishing-Angriffe. Ebenfalls enthalten sind die Statistiken der Angriffsseiten der letzten 24 Stunden.

Die SonicWall Live Cyber Attack Map zeigt auch die Security News, in denen das Capture Labs Team Untersuchungen zu den neuesten Sicherheitsbedrohungen und Angriffen veröffentlicht.

Digital Attack Map

In Zusammenarbeit mit Arbor Networks und Google Ideas wurde die Digital Attack Map entwickelt, die eine Live-Datenvisualisierung der täglichen Top-DDoS-Angriffe weltweit zeigt. Sie können sich auch historische Angriffsdaten ansehen, einschließlich der bemerkenswertesten Angriffe der letzten Zeit.

Diese Daten werden anonym gesammelt und enthalten daher keine Informationen über die Angriffe oder Opfer, die an einem bestimmten Angriff beteiligt waren. Die Karte erlaubt eine Filterung nach Größe und Typ, so dass Sie sich die Informationen im Detail ansehen können.

NETSCOUT Cyber Threat Horizon

Gestützt auf ATLAS-NETSCOUNTs Advanced Threat Level Analysis System ist die NETSCOUT Cyber Threat Map viel mehr als nur eine Karte der Cyberangriffe. Sie bietet hochgradig kontextualisierte Informationen über Bedrohungen auf der ganzen Welt.

Sie zeigt global beobachtete DDoS-Angriffe in Echtzeit. Sie zeigt viele Charakteristika der Angriffe, wie Größe, Typ, Quellen, Ziele und mehr.

Sie liefert auch Berichte über DDoS-Angriffe und hebt Ereignisse wie die wichtigsten Angriffe nach Region, Branchen und Zeitspanne hervor.

Was können Hosting-Provider, ISP und große Organisationen tun, um ihre Netzwerke zu schützen?

Hosting-Provider, Internet-Service-Provider und große Organisationen können ihre Netzwerke vor Cyber-Attacken schützen, indem sie sich zunächst über die Schwere eines potenziellen Angriffs informieren und bewusst werden. Das Betrachten von visuellen Bedrohungskarten ist natürlich ein guter Anfang.

Es gibt auch Unternehmen wie Arbor Networks, die nicht nur Cyber-Daten für diese Visualisierung zur Verfügung stellen, sondern auch eine Reihe von DDoS-Mitigation-Services anbieten. Um mehr darüber zu erfahren, klicken Sie hier.

Was können einzelne Websites tun, um sich vor DDoS-Attacken zu schützen?

Um Ihre individuelle Website zu schützen, müssen Sie in der Lage sein, bösartigen Traffic zu blockieren. Webmaster können mit ihrem Hosting-Provider über den Schutz vor DDoS-Angriffen sprechen. Sie können den eingehenden Datenverkehr auch über einen seriösen Drittanbieterdienst leiten, der verteiltes Caching anbietet, um bösartigen Datenverkehr herauszufiltern – was die Belastung der vorhandenen Webserver reduziert. Die meisten dieser Dienste erfordern ein kostenpflichtiges Abonnement, kosten aber natürlich weniger, als wenn Sie Ihre eigenen Serverkapazitäten aufstocken, um einen DDoS-Angriff zu bewältigen.

Google Ideas hat eine neue Initiative, Project Shield, gestartet, um die Infrastruktur von Google zu nutzen, um die freie Meinungsäußerung im Internet zu unterstützen, indem unabhängigen Websites geholfen wird, den DDoS-Angriffsverkehr zu entschärfen.

Was ist das Fazit?

Cyber-Attacken, zusammen mit Spam und Malware-Infektionen, nehmen täglich an Häufigkeit zu. Auch wenn die von uns untersuchten Cyber-Angriffskarten nicht dazu beitragen werden, diese Angriffe zu verringern, ist es wichtig, sich der Bedrohungen bewusst zu sein, woher sie kommen, wohin sie gehen und

Wir wissen, dass niemand jemals zu 100 % vor Cyber-Angriffen sicher war. Das ist zwar besorgniserregend, aber es gibt Schritte, die Sie oder Ihr Unternehmen unternehmen können, um Ihre Netzwerke bestmöglich zu schützen. Damit stellt sich nun die Frage, was Sie tun, um Cyberkriminalität in Ihrem Online-Unternehmen zu verhindern?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.