Los 15 mejores mapas de ciberataques en vivo para visualizar los incidentes de amenazas digitales

Recientemente, Broimum ha realizado un estudio que muestra cómo los ingresos por delitos digitales han crecido hasta 1.5 billones de dólares anuales en beneficios ilícitos. GitHub, EA , y muchos otros sitios web populares se enfrentan ahora a ataques de mayor envergadura y alta tecnología cada día, todo ello mientras son víctimas de la creciente tendencia de la ciberdelincuencia.

Los usuarios de Internet se preguntan cosas como ¿Quién está detrás de los ataques?

¿De dónde vienen estos ataques? Cuál es el principal anfitrión de los atacantes? Estas preguntas pueden responderse explorando los registros, y luego realizando búsquedas de toda la información disponible.

¿Qué es un ataque DDoS?

Primero, debemos definir el significado de un ataque DDoS. Los ataques DDoS son una de las principales preocupaciones en la seguridad de Internet, y muchas personas no entienden lo que son exactamente.

Un ataque de denegación de servicio distribuido (DDoS) es un intento malicioso de alterar el tráfico de Internet típico de un servidor objetivo abrumándolo con tráfico de múltiples fuentes. Los ataques DDoS se dirigen a una gran cantidad de recursos importantes, desde bancos hasta sitios web de noticias, y suponen un gran reto para garantizar que los usuarios de Internet puedan publicar y acceder a información importante. Un ataque DDoS es similar a un atasco en una autopista, impidiendo el flujo de tráfico típico.

¿Cómo funciona un ataque DDoS?

Un ataque DDoS requiere que el atacante obtenga el control de una red de máquinas en línea. Los ordenadores se infectan con malware, convirtiéndolos en un bot. Entonces, el atacante tiene el control sobre el grupo de bots, ahora llamado botnet.

Una vez establecida la botnet, el atacante enviará instrucciones a cada bot desde un control remoto. Una vez que la dirección IP es el objetivo, cada bot responderá enviando peticiones al objetivo, haciendo que el servidor se desborde, lo que dará lugar a un ataque DDoS.

¿Cómo puede combatir los ataques DDoS?

Si se enfrenta a un ataque aislado de denegación de servicio distribuido (DDoS) de tamaño bajo o medio, puede explorar estos registros y encontrar la información que necesita para protegerse de estos ataques. Sin embargo, en el caso de ataques de mayor envergadura, las búsquedas manuales consumen mucho tiempo y son ineficaces. Por ello, es necesario contar con otros planes para luchar contra los ciberataques.

Sin embargo, si no está experimentando un ataque DDoS, y sólo quiere conocer la información de los principales ataques digitales de los incidentes de ciberseguridad en todo el mundo, ¿dónde podría buscar? Puedes probar con las estadísticas de los proveedores de servicios de Internet (ISP) o consultar a los proveedores de anti-DDOS, o puedes ver lo que está ocurriendo en este momento mirando los mapas de ataques digitales.

Para ver cómo funciona la ciberseguridad a nivel mundial, puedes observar los ciberataques y cómo interactúan los paquetes maliciosos entre los países. Vamos a compartir contigo los principales mapas de ciberataques que puedes observar para visualizar los incidentes de amenazas digitales.

Ciberataques globales en la actualidad

Hoy en día, los ciberataques pueden afectar a cualquiera, pero algunos de ellos están diseñados para dejar daños globales. Un ciberataque es cualquier tipo de ataque en Internet diseñado por individuos u organizaciones enteras que tiene como objetivo sistemas de información informática, redes o infraestructuras. Cuando aparecen, provienen de una fuente aparentemente anónima que intentará destruir a su víctima a través del hackeo de su sistema.

Ha habido muchos, muchos ciberataques a nivel mundial, y algunos están ocurriendo ahora mismo. Las últimas estadísticas dicen que las brechas de seguridad han aumentado un 11% desde 2018 y un 67% desde 2014. De hecho, los hackers atacan cada 39 segundos, por lo que en promedio, 2.244 veces al día.

¿Qué es un mapa de ciberataques?

Los mapas de ciberataques son herramientas valiosas que dan información sobre cómo adelantarse a los ataques. Un mapa de ciberataques muestra el funcionamiento de Internet de forma gráfica y puede ser útil para ver el panorama general. Aunque estemos hablando de enormes cantidades de daño que causan los ciberdelincuentes, los mapas en sí mismos pueden ser fascinantes de ver.

Cada 39 segundos se produce un ciberataque. Mientras que algunos de ellos son ciberataques dirigidos manualmente, la mayoría son redes de bots que se empeñan en apagar infraestructuras y destruir ordenadores y sistemas de grandes organizaciones.

Un mapa de ataques DDoS es un tipo de mapa de ciberataques que detalla únicamente los ataques DDoS.

La mayoría de los mapas de ataques digitales actuales comparten estas especificidades:

  • Se anuncian incorrectamente como «mapas en vivo»-la mayoría no muestran datos de ataques en vivo, sino registros de ataques pasados.
  • Sólo muestran ataques de denegación de servicio distribuidos (DDoS), no otros tipos de ciberdelitos.
  • Sólo muestran datos de tráfico anónimos.
  • Debido a que la mayoría de los mapas de ciberataques no son en tiempo real, puede ser difícil entenderlos. Sin embargo, estos mapas siguen teniendo aspectos positivos.

    ¿Es útil entender los mapas de ciberataques?

    El jurado aún no ha decidido si es realmente beneficioso entender los mapas de ciberataques y cómo funcionan.

    Algunos expertos de la industria de la Seguridad de la Información afirman que estos mapas no son útiles en absoluto, que simplemente son utilizados como una herramienta de venta por los proveedores de soluciones de ciberseguridad.

    Sin embargo, otros expertos creen que aunque estos mapas de amenazas no tienen un uso práctico para mitigar los ataques, los mapas de amenazas se pueden utilizar para estudiar estilos de ataques pasados, para reconocer los datos en bruto que hay detrás de los ataques DDoS, o incluso para informar de los cortes en determinadas fechas y horas a su base de clientes.

    Otro punto esencial a tener en cuenta sobre el origen de los ataques: aunque estos mapas señalan países concretos que lanzan ataques contra otros, eso no significa que el origen real del ataque sea el mismo que la ubicación del atacante.

    En realidad, el origen de un ataque suele ser falsificado, lo que significa que parece que se inició desde un determinado país, pero no es de ese país en absoluto. Cuando el mapa muestra la ubicación correcta, a menudo no es el verdadero atacante el que está detrás del ciberataque, sino un ordenador infectado que trabaja para una red de bots.

    Otro hecho destacable es que los mayores ataques suelen proceder de naciones con un gran ancho de banda, que se adaptan perfectamente a lanzar enormes ataques desde miles de dispositivos infectados dirigidos desde ubicaciones más aisladas.

    Un punto más importante a tener en cuenta es que, aunque estos mapas proporcionan valiosa información sobre los ciberataques, es imposible mapear completamente todos los ataques digitales en línea porque cambian constantemente. Estos mapas se actualizan regularmente (normalmente cada hora, pero algunos son en tiempo real), pero no pueden mostrarlo todo.

    Los mapas de ciberataques más populares

    1. Mapa de ataques DDoS de Arbor Networks

    Arbor Networks es uno de los mapas de ataques más populares. Este mapa se dedica a rastrear los episodios de ataque relacionados con los ataques DDoS en todo el mundo.

    El sistema global de inteligencia de amenazas ATLAS® de Arbor Networks ha reunido y presentado los datos, que provienen de un análisis mundial de más de 300 ISP con más de 130 Tbps de tráfico en vivo. Las estadísticas de este mapa se actualizan cada hora, pero el mapa digital también permite explorar conjuntos de datos históricos.

    Sus características incluyen:

    • Estadísticas de cada país
      • El origen y el destino de los ataques
      • Varios tipos de ataques (grandes, poco comunes, combinados, etc)
      • Códigos de colores de los ataques por tipo, puerto de origen, duración y puerto de destino
      • El tamaño del ataque DDoS en Gbps
      • El código embed para que puedas adjuntar el mapa en tu propia web
      • Clasificación por conexión TCP volumétrico, fragmentación y aplicación

      Mapa en tiempo real del cibermalware y DDoS de Kaspersky

      El mapa de amenazas cibernéticas de Kaspersky es uno de los más completos que existen, y también sirve como el mejor cuando se trata de la interfaz gráfica. También tiene un aspecto increíblemente elegante, aunque por supuesto, lo que significa es la devastación de Internet.

      Cuando abres el mapa, detecta tu ubicación actual y muestra las estadísticas de tu país, incluyendo también los principales ataques e infecciones locales de la última semana.

      Aquí están las actividades detectadas por el cibermapa Kaspersky:

      • Escaneo en acceso
      • Escaneo bajo demanda
      • Antivirus de correo
      • Antivirus web
      • Escaneo de detección de intrusiones
      • Escaneo de vulnerabilidad
      • Kaspersky Anti-Spam
      • Detección de actividad de botnet
      • Aquí hay otras características que ofrece este mapa:

        • Cambiar a la vista de globo terráqueo
        • Cambiar el color del mapa
        • Ampliar/alejar
        • Activar/desactivar el modo de demostración
        • Incorporar el mapa mediante iframe
        • Tocar el timbre que incluye artículos útiles

        Mapa de amenazas de ciberataques en vivo de ThreatCoud

        CheckPoint ha diseñado el mapa de ThreatCloud, que es otro mapa de ciberataques que ofrece una forma de alta tecnología para detectar ataques DDoS de todo el mundo. No es el mapa más avanzado de nuestra lista, pero consigue mostrar estadísticas en directo de los ataques recientes.

        ThreatCloud muestra estadísticas en directo, que incluyen los nuevos ataques, el origen de los mismos y sus distintos destinos. Otra función interesante es la de «Objetivos principales por país», que ofrece estadísticas de amenazas de la última semana y del último mes, así como la tasa de infección media y el porcentaje de las fuentes de ataque más frecuentes para algunos países.

        En el momento de escribir este artículo, Filipinas era el país más atacado, con Estados Unidos en segundo lugar.

        Mapa de Amenazas de Fortinet

        El Mapa de Amenazas de Fortinet presenta la actividad de redes maliciosas dentro de varias regiones geográficas.. Además, este mapa de ataques mostrará varias fuentes internacionales de ataque y sus destinos. Puede que no sea tan emocionante visualmente como otros, pero es fácil de entender.

        La actividad general de ataques en vivo se mostrará en orden de tipo de ataque, gravedad y ubicación geográfica. También puede ver un mapa de día/noche debajo del mapa de ataques, lo cual es interesante.

        Si hace clic en el nombre de un país, verá las estadísticas de los ataques entrantes y salientes, así como la actividad general en el país. Los diferentes colores en el mapa representan el tipo de ataque, por ejemplo:

        • Ejecución (ataques de ejecución remota)
        • Memoria (ataques relacionados con la memoria)
        • Enlace (ataque desde una ubicación remota)
        • DoS (ataques de denegación de servicio)
        • Ataques genéricos
        • Otra característica del Mapa de Amenazas de Fortinet son las estadísticas en curso en la esquina inferior izquierda de la página. Por ejemplo, número de intentos de Botnet C&C por minuto y número de programas de malware utilizados por minuto.

          Monitor de Ataques Web en Tiempo Real de Akamai

          Otro gran mapa de visualización de ataques es el Monitor de Ataques Web en Tiempo Real de Akamai.

          Esta empresa controla una gran parte del tráfico global de Internet actual. Con la gran cantidad de datos que recopila, ofrece estadísticas en tiempo real que señalan las fuentes de la mayoría de los mayores ataques en cualquier parte del mundo.

          También cita las principales ubicaciones de los ataques de las últimas 24 horas, permitiéndote elegir entre diferentes regiones del mundo.

          Este mapa se muestra en varios idiomas. Puede cambiar el idioma haciendo clic en la pestaña de idioma en la esquina superior derecha de la página. Este mapa también incluye útiles recursos de aprendizaje como un glosario y una biblioteca.

          6. Mapa de phishing/ URLs maliciosas de LookingGlass

          El mapa en tiempo real de LookingGlass muestra datos reales de las fuentes de inteligencia de amenazas de Looking Glass, incluyendo:

          • Alimentación de datos de registros de infección de Cyveillance
          • Alimentación de datos de URLs maliciosas de Cyveillance
          • Alimentación de datos de URLs de phishing de Cyveillance
          • El objetivo de este mapa es detectar y mostrar la actividad en directo de las URLs de dominios maliciosos y de phishing infectados. Cuando cargue el mapa, los resultados se mostrarán en cuatro columnas que incluyen las infecciones por segundo, los ataques en directo, las redes de bots implicadas y el número total de países afectados.

            Cuando haga clic en cualquier ubicación del mapa, verá detalles adicionales sobre el incidente malicioso, como la hora, el ASN, la organización y el código de país.

            También puedes filtrar las opciones de visualización utilizando la pestaña «filtro» en la esquina superior derecha de la página web.

            Mapa de ataques de hacking de Threat Butt

            Threat Butt cuenta con uno de los mapas de ataques digitales más atractivos que existen, no por una amplia gama de características, sino por su diseño retro.
            Permalink: https://norse-corp.com/map/
            Los mejores mapas de ciberataques en vivo para visualizar los incidentes de amenazas digitales

            El mapa se muestra con un diseño básico en negro y verde, con líneas rojas que se extienden a los países donde se detectan los ataques. En el pie de página verás información descriptiva sobre cada ataque, incluyendo el país de origen, la dirección IP, el destino e incluso algunos subtítulos humorísticos.

            Este mapa es uno de los que resulta atractivo de explorar. Sabemos que el cibercrimen no es cosa de risa, pero los creadores de Threat Butt tienen ciertamente sentido del humor.

            Mapa de Spam y Malware de Talos

            Otra empresa que ofrece un mapa de ataques digitales gratuito es Talos. Las amenazas que se muestran en este mapa son detectadas por los sensores de ataque de Talos, así como extraídas de fuentes de terceros. La información que se muestra está completamente dedicada a revelar los principales remitentes de spam y malware del mundo.

            El mapa de spam y malware de Talos muestra las listas de los 10 principales remitentes de ciberataques por país, así como por los principales remitentes de malware.

            Para ver más información sobre estos remitentes, como la dirección IP exacta del servidor que envió el spam/malware, el nombre del host, el último día de la detección y el estado de la reputación, puede hacer clic en sus nombres.

            También, al hacer clic en el nombre del host, verá información sobre el propietario de la red, así como los detalles de la reputación, la media del volumen de correos electrónicos y el cambio de volumen.

            9. Mapa de seguimiento de amenazas de Sophos

            El mapa de Sophos no es un mapa en tiempo real, sino un mapa de seguimiento de amenazas estático. Sus datos provienen de las actividades de monitorización e investigación de malware de SophosLabs.

            Las amenazas se visualizan mediante tres gráficos centrales:

            • Solicitudes web maliciosas de hoy
            • Malware bloqueado de hoy
            • Amenazas web de hoy

            En la parte inferior de la página, verá un mapa de geografía de amenazas que le permite hacer clic en cualquier ubicación afectada para conocer más detalles sobre los problemas de spam. Los ejemplos incluyen:

            • Sitios web infectados (incluyendo el nombre del malware/virus).
            • Fuente de spam (incluyendo el asunto, la IP de origen y la ubicación exacta)
            • Fuente de malware de correo electrónico (incluyendo el asunto, IP de origen y ubicación exacta)

            Mapa de Ciberamenazas de FireEye

            El Mapa de Ciberamenazas de FireEye sigue siendo informativo, pero no contiene muchas de las características que tienen los otros. Sin embargo, muestra el origen, el destino, el número total de ataques, así como algunas otras estadísticas sobre los 30 días anteriores, como los países más atacantes y las industrias más atacadas.

            Cuenta con un blog informativo que se actualiza con regularidad, para que los usuarios puedan aprender y entender más sobre la investigación de amenazas, soluciones y servicios, e incluso perspectivas ejecutivas.

            Mapa de amenazas de botnets de Deteque

            Una división de Spamhaus, el Mapa de amenazas de Deteque Bonet es un mapa de ataques de botnets que proporciona mucha información útil. El mapa identifica áreas con alta actividad de botnets y potenciales servidores de control de botnets. Las ubicaciones que muestran círculos rojos tienen la actividad botnet más intensa. Los círculos azules muestran servidores de botnet de mando y control. Si el círculo es más grande en el mapa, hay más bots activos en esa ubicación determinada.

            Los usuarios pueden ampliar cualquier ubicación para ver los detalles de los ataques de las redes de bots en esa zona. En la parte inferior del mapa hay dos gráficos. Uno es el de los «10 peores países en materia de botnets» y el otro el de los «10 peores ISPS en materia de botnets».

            Mapa de ciberamenazas en vivo de Bitdefender

            De Bitdefender, que tiene su sede en Rumanía, es el Mapa de ciberamenazas en vivo de Bitdefender, un mapa interactivo que muestra las infecciones, los ataques y el spam que se producen a nivel mundial.

            Este mapa de ciberamenazas muestra un informe de «ataques en vivo» en tiempo real, con la hora, el tipo de ataque, la ubicación, el país de ataque y el país objetivo.

            Mapa de ciberataques en vivo de SonicWall

            El Mapa de ciberataques en vivo de SonicWall ofrece una visión gráfica de los ataques en todo el mundo durante las últimas 24 horas. Muestra qué países están siendo atacados y dónde se origina el ataque. Este mapa interactivo muestra no sólo los ataques de malware, sino también el ransomware, el tráfico cifrado, los intentos de intrusión y los ataques de spam/phishing. También se incluyen las estadísticas de los sitios de ataque de las últimas 24 horas.

            El mapa de ciberataques en vivo de SonicWall también muestra Security News, donde el equipo de Capture Labs publica investigaciones sobre las últimas amenazas y ataques a la seguridad.

            Mapa de Ataques Digitales

            Construido en colaboración con Arbor Networks y Google Ideas es el Mapa de Ataques Digitales, que muestra una visualización de datos en vivo de los principales ataques DDoS diarios en todo el mundo. También se puede consultar la fecha histórica de los ataques, incluyendo los ataques recientes más notables.

            Estos datos se recogen de forma anónima, por lo que no incluyen información sobre los ataques o las víctimas implicadas en un ataque concreto. Este mapa permite filtrar por tamaño y tipo para poder ver la información en detalle.

            Horizonte de Ciberamenazas de NETSCOUT

            Potenciado por el Sistema de Análisis Avanzado de Niveles de Amenaza de ATLAS-NETSCOUNT, el Mapa de Ciberamenazas de NETSCOUT es mucho más que un mapa de ciberataques. Proporciona información altamente contextualizada sobre las amenazas en todo el mundo.

            Muestra los ataques DDoS observados globalmente en tiempo real. Muestra muchas características de los ataques, como el tamaño, el tipo, las fuentes, los destinos y mucho más.

            También proporciona informes sobre ataques DDoS y destaca eventos como los ataques más significativos por región, sectores de la industria y lapso de tiempo.

            ¿Qué pueden hacer los proveedores de hosting, ISP y grandes organizaciones para proteger sus redes?

            Los proveedores de alojamiento, los proveedores de servicios de Internet y las grandes organizaciones pueden proteger sus redes contra los ciberataques, primero educándose y siendo conscientes de la gravedad del posible ataque. Revisar los mapas de amenazas visuales es obviamente un buen comienzo.

            También hay empresas, como Arbor Networks, que no sólo proporcionan datos cibernéticos para esta visualización, también ofrecen una serie de servicios de mitigación de DDoS. Para saber más haz clic aquí.

            ¿Qué pueden hacer los sitios individuales para prevenirse de los ataques DDoS?

            Para proteger su sitio web individual, debe ser capaz de bloquear el tráfico malicioso. Los administradores de sitios web pueden hablar con su proveedor de alojamiento sobre la protección contra ataques DDoS. También pueden enrutar el tráfico entrante a través de un servicio de terceros de buena reputación que proporcione almacenamiento en caché distribuido para ayudar a filtrar el tráfico malicioso, lo que reduce la tensión en los servidores web existentes. La mayoría de estos servicios requieren una suscripción de pago, pero, por supuesto, costarán menos que aumentar la capacidad de su propio servidor para hacer frente a un ataque DDoS.

            Google Ideas ha lanzado una nueva iniciativa, Project Shield, para utilizar la infraestructura de Google para apoyar la libre expresión en línea ayudando a los sitios independientes a mitigar el tráfico de ataques DDoS.

            ¿Cuál es el resultado final?

            Los ciberataques, junto con el spam y las infecciones de malware, aumentan su frecuencia a diario. Aunque los mapas de ciberataques que hemos explorado no ayudarán a disminuir estos ataques, es esencial ser consciente de las amenazas, de dónde vienen, a dónde van y

            Sabemos que nadie ha estado nunca 100% a salvo de los ciberataques. Aunque esto es preocupante, hay medidas que usted o su empresa pueden tomar para proteger sus redes de la mejor manera posible. Dicho esto, la pregunta es ahora, ¿qué estás haciendo para prevenir la ciberdelincuencia en tu empresa online?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *