Top 15 Live Cyber Attack Maps for Visualizing Digital Threat Incidents
Récemment, Broimum a mené une étude qui montre comment les revenus de la criminalité numérique ont atteint 1.5 trillions de dollars par an de profits illicites. GitHub, EA , et de nombreux autres sites Web populaires sont désormais confrontés à des attaques plus importantes et de haute technologie chaque jour, tout en étant victimes de la tendance croissante de la cybercriminalité.
Les internautes frénétiques se posent des questions telles que : Qui est derrière les attaques ?
D’où viennent ces attaques ? Quel est le principal hôte des attaquants ? Il est possible de répondre à ces questions en explorant les journaux, puis en effectuant des recherches de toutes les informations disponibles.
Qu’est-ce qu’une attaque DDoS ?
D’abord, nous devons définir la signification d’une attaque DDoS. Les attaques DDoS sont une préoccupation majeure en matière de sécurité Internet, et de nombreuses personnes comprennent mal ce qu’elles sont exactement.
Une attaque par déni de service distribué (DDoS) est une tentative malveillante de perturber le trafic Internet typique d’un serveur ciblé en le submergeant de trafic provenant de sources multiples. Les attaques DDoS visent une pléthore de ressources importantes, des banques aux sites d’information, et représentent un défi majeur pour s’assurer que les internautes puissent publier et accéder aux informations importantes. Une attaque DDoS est similaire à un embouteillage sur une autoroute, empêchant la circulation typique.
Comment fonctionne une attaque DDoS ?
Une attaque DDoS nécessite que l’attaquant prenne le contrôle d’un réseau de machines en ligne. Les ordinateurs sont infectés par un logiciel malveillant, ce qui les transforme en bot. Ensuite, l’attaquant a le contrôle du groupe de bots, désormais appelé botnet.
Une fois qu’un botnet est établi, l’attaquant va envoyer des instructions à chaque bot à partir d’une commande à distance. Une fois l’adresse IP ciblée, chaque bot répondra en envoyant des requêtes à la cible, provoquant un débordement du serveur, ce qui entraînera une attaque DDoS.
Comment lutter contre les attaques DDoS ?
Si vous êtes confronté à une attaque par déni de service distribué (DDoS) isolée de faible à moyenne envergure, vous pouvez explorer ces journaux et trouver les informations dont vous avez besoin pour vous protéger de ces attaques. Cependant, dans le cas d’attaques plus importantes, les recherches manuelles prennent du temps et sont inefficaces. C’est pourquoi il faut mettre en place d’autres plans pour lutter contre les cyberattaques.
Cependant, si vous ne subissez pas d’attaque DDoS et que vous souhaitez simplement connaître les informations sur les attaques numériques de premier plan provenant d’incidents de cybersécurité dans le monde, où chercheriez-vous ? Vous pouvez essayer les statistiques des fournisseurs d’accès à Internet (FAI) ou vérifier les fournisseurs d’anti-DDOS, ou encore voir ce qui se passe en ce moment en consultant les cartes des attaques numériques.
Pour voir comment la cybersécurité fonctionne à l’échelle mondiale, vous pouvez observer les cyberattaques et la façon dont les paquets malveillants interagissent entre les pays. Nous allons partager avec vous les principales cartes de cyber-attaques que vous pouvez regarder afin de visualiser les incidents liés aux menaces numériques.
Cyber-attaques mondiales aujourd’hui
Aujourd’hui, les cyber-attaques peuvent toucher n’importe qui, mais certaines d’entre elles sont conçues pour laisser des dégâts mondiaux. Une cyber-attaque est tout type d’attaque sur Internet conçue par des individus ou des organisations entières, qui vise les systèmes d’information, les réseaux ou les infrastructures informatiques. Lorsqu’elles apparaissent, elles proviennent d’une source apparemment anonyme qui va tenter de détruire sa victime en piratant son système.
Il y a eu de très nombreuses cyber-attaques mondiales, et certaines se produisent en ce moment même. Selon les dernières statistiques, les failles de sécurité ont augmenté de 11 % depuis 2018 et de 67 % depuis 2014. En fait, les pirates informatiques attaquent toutes les 39 secondes, donc en moyenne 2 244 fois par jour.
Qu’est-ce qu’une carte de cyberattaque ?
Les cartes des cyberattaques sont des outils précieux qui donnent des informations sur la manière de devancer les attaques. Une carte des cyberattaques montre le fonctionnement d’Internet de manière graphique et peut être utile pour avoir une vue d’ensemble. Même si nous parlons d’énormes quantités de dommages causés par les cybercriminels, les cartes elles-mêmes peuvent être fascinantes à regarder.
Toutes les 39 secondes, une cyber-attaque se produit. Si certaines d’entre elles sont des cyberattaques ciblées manuellement, la plupart sont des botnets résolus à mettre hors service des infrastructures et à détruire les ordinateurs et les systèmes de grandes organisations.
Une carte des attaques DDoS est un type de carte des cyberattaques qui détaille uniquement les attaques DDoS.
La plupart des cartes d’attaques numériques actuelles partagent ces spécificités :
- Elles sont annoncées à tort comme des » cartes en direct » – la plupart ne montrent pas de données d’attaques en direct, mais des enregistrements d’attaques passées.
- Elles ne montrent que les attaques par déni de service distribué (DDoS), pas les autres types de cybercriminalité.
- Elles n’affichent que des données de trafic anonyme.
Parce que la plupart des cartes de cyberattaques ne sont pas en temps réel, il peut être difficile de les comprendre. Cependant, ces cartes présentent tout de même des points positifs.
Est-il utile de comprendre les cartes de cyberattaques ?
Le jury ne sait pas encore s’il est réellement utile de comprendre les cartes de cyberattaques et leur fonctionnement.
Certains experts du secteur de la sécurité de l’information affirment que ces cartes ne sont pas du tout utiles, qu’elles sont simplement utilisées comme outil de vente par les fournisseurs de solutions de cybersécurité.
Par contre, d’autres experts estiment que si ces cartes de menaces n’ont aucun usage pratique pour atténuer les attaques, elles peuvent être utilisées pour étudier les styles d’attaques passées, pour reconnaître les données brutes derrière les attaques DDoS, ou même pour signaler les pannes à certaines dates et heures à leur clientèle.
Autre point essentiel à garder à l’esprit concernant la source des attaques : même si ces cartes localisent des pays particuliers lançant des attaques contre d’autres, cela ne signifie pas que la source réelle de l’attaque est la même que l’emplacement de l’attaquant.
En réalité, la source d’une attaque est souvent falsifiée, ce qui signifie qu’elle semble avoir été initiée depuis un certain pays, mais qu’elle ne provient pas du tout de ce pays. Lorsque la carte indique le bon emplacement, ce n’est souvent pas le véritable attaquant derrière la cyber-attaque, mais plutôt un ordinateur infecté travaillant pour un botnet.
Un autre fait notable est que les plus grandes attaques proviennent généralement de nations à large bande passante, qui sont parfaitement adaptées pour lancer des attaques énormes à partir de milliers d’appareils infectés dirigés depuis des endroits plus isolés.
Un autre point important à noter est que, bien que ces cartes fournissent des informations précieuses sur les cyber-attaques, il est impossible de cartographier entièrement toutes les attaques numériques en ligne, car elles changent constamment. Ces cartes se mettent à jour régulièrement (généralement toutes les heures, mais certaines sont en temps réel), mais elles ne peuvent pas tout montrer.
Les cartes de cyberattaques les plus populaires
1. Carte des attaques DDoS d’Arbor Networks
Arbor Networks est l’une des cartes d’attaques les plus populaires. Cette carte est consacrée au repérage des épisodes d’attaque liés aux attaques DDoS dans le monde.
Le système mondial de renseignement sur les menaces ATLAS® d’Arbor Networks a rassemblé et présenté les données, qui proviennent d’une analyse mondiale de plus de 300 FAI avec plus de 130 Tbps de trafic en direct. Les statistiques de cette carte sont mises à jour toutes les heures, mais la carte numérique permet également d’explorer des ensembles de données historiques.
Ses caractéristiques comprennent :
- Stats pour chaque pays
- La source et la destination de l’attaque
- Divers types d’attaques (grandes, peu communes, combinées, etc)
- Code couleur des attaques par type, port source, durée et port de destination
- La taille de l’attaque DDoS en Gbps
- Le code embed pour que vous puissiez attacher la carte dans votre propre site web
- Tri par connexion TCP, volumétrique, fragmentation et application
Carte des cyber-menaces et DDoS en temps réel de Kaspersky
La carte des cyber-menaces de Kaspersky est l’une des cartes les plus complètes disponibles, et elle fait également office de la meilleure en matière d’interface graphique. Elle a également l’air étonnamment élégante, même si, bien sûr, ce qu’elle signifie, c’est la dévastation d’Internet.
Lorsque vous ouvrez la carte, elle détecte votre emplacement actuel et affiche les statistiques de votre pays, comprenant également les principales attaques et infections locales de la semaine passée.
Voici les activités détectées par la cybercarte Kaspersky :
- Analyse à l’accès
- Analyse à la demande
- Anti-Virus de messagerie
- Anti-Virus Web
- Analyse de détection d’intrusion
- Analyse de vulnérabilité
- Kaspersky Anti-.Spam
- Détection d’activité de botnet
Voici quelques autres fonctionnalités offertes par cette carte :
- Commutation de la vue du globe
- Traitement de la couleur de la carte
- Zoom avant/arrière
- Activation/désactivation du mode démo
- Embauche de la carte à l’aide d’une iframe
- Buzz tap qui comprend. articles utiles
Carte des cyberattaques en direct de ThreatCoud
CheckPoint a conçu la carte ThreatCloud, qui est une autre carte de cyber-attaques offrant un moyen hi-tech de détecter les attaques DDoS du monde entier. Ce n’est pas la carte la plus avancée de notre liste, mais elle réussit à afficher des statistiques en direct pour les attaques récentes.
ThreatCloud affiche des statistiques en direct, qui incluent les nouvelles attaques, la source des attaques et leurs différentes destinations. Une autre fonction intéressante est la fonction « Top targets by country », qui offre des statistiques sur les menaces pour la semaine et le mois derniers, ainsi que le taux d’infection moyen et le pourcentage des sources d’attaque les plus fréquentes pour certains pays.
Au moment de la rédaction de cet article, les Philippines étaient le premier pays attaqué, les États-Unis étant en deuxième position.
Fortinet Threat Map
La Fortinet Threat Map présente l’activité réseau malveillante au sein de diverses régions géographiques. En outre, cette carte des attaques affichera diverses sources internationales d’attaque et leurs destinations. Elle n’est peut-être pas aussi excitante visuellement que certaines autres, mais elle est facile à comprendre.
L’activité générale d’attaque en direct sera affichée par ordre de type d’attaque, de gravité et de localisation géographique. Vous pouvez également voir une carte jour/nuit sous la carte des attaques, ce qui est intéressant.
Si vous cliquez sur le nom d’un pays, vous verrez les statistiques des attaques entrantes et sortantes, ainsi que l’activité globale dans le pays. Les différentes couleurs sur la carte représentent le type d’attaque, par exemple :
- Exécution (attaques d’exécution à distance)
- Mémoire (attaques liées à la mémoire)
- Lien (attaque à partir d’un emplacement distant)
- DoS (attaques par déni de service)
- Attaque générique
Une autre caractéristique de la carte des menaces Fortinet est les statistiques en cours dans le coin inférieur gauche de la page. Par exemple, le nombre de tentatives de Botnet C&C par minute et le nombre de programmes malveillants utilisés par minute.
Akamai Real-Time Web Attack Monitor
Une autre excellente carte de visualisation des attaques est Akamai Real-Time Web Attack Monitor.
Cette société contrôle une grande partie du trafic Internet mondial actuel. Grâce aux vastes quantités de données qu’elle recueille, elle offre des statistiques en temps réel localisant les sources de la plupart des plus grandes attaques partout dans le monde.
Elle cite également les principaux lieux d’attaque des dernières 24 heures, vous permettant de choisir entre différentes régions du monde.
Cette carte est affichée en plusieurs langues. Vous pouvez changer de langue en cliquant sur l’onglet langue dans le coin supérieur droit de la page. Cette carte comprend également des ressources d’apprentissage utiles, comme un glossaire et une bibliothèque.
6. LookingGlass Phishing/Malicious URL Map
La carte LookingGlass en temps réel montre des données réelles provenant des flux de renseignements sur les menaces Looking Glass, notamment :
- Flux de données d’enregistrements d’infections de Cyveillance
- Flux de données d’URL malveillantes de Cyveillance
- Flux de données d’URL de phishing de Cyveillance
L’objectif de cette carte est de détecter et de montrer l’activité en direct pour les URL de domaines malveillants et de phishing infectés. Lorsque vous chargez la carte, les résultats s’affichent dans quatre colonnes qui comprennent les infections par seconde, les attaques en direct, les botnets impliqués et le nombre total de pays touchés.
Lorsque vous cliquez sur n’importe quel emplacement de la carte, vous verrez des détails supplémentaires sur l’incident malveillant, comme l’heure, l’ASN, l’organisation et le code pays.
Vous pouvez également filtrer les options d’affichage à l’aide de l’onglet » filtre » situé dans le coin supérieur droit de la page Web.
Carte d’attaques de piratage de Threat Butt
Threat Butt présente l’une des cartes d’attaques numériques les plus cool du moment, non pas en raison d’un large éventail de fonctionnalités, mais en raison de son design rétro.
Permalink : https://norse-corp.com/map/
Top Live Cyber Attack Maps for Visualizing Digital Threat Incidents
La carte s’affiche dans un design basique noir et vert, avec des lignes rouges qui s’étendent aux pays où les attaques sont détectées. Dans le pied de page, vous verrez des informations descriptives sur chaque attaque, notamment le pays d’origine, l’adresse IP, la destination, et même quelques légendes humoristiques.
Cette carte est de celles qui donnent envie d’explorer. Nous savons que la cybercriminalité n’a rien de drôle, mais les créateurs de Threat Butt ont certainement le sens de l’humour.
Carte des spams et des malwares de Talos
Une autre entreprise proposant une carte des attaques numériques gratuite est Talos. Les menaces affichées sur cette carte sont détectées par les capteurs d’attaques de Talos, ainsi que par des flux tiers. Les informations affichées sont entièrement dédiées à la révélation des principaux expéditeurs de spam et de logiciels malveillants dans le monde.
La carte des spams et des logiciels malveillants de Talos affiche les listes des 10 principaux expéditeurs de cyberattaques par pays, ainsi que des principaux expéditeurs de logiciels malveillants.
Pour voir plus d’informations sur ces expéditeurs, comme l’adresse IP exacte du serveur qui a envoyé le spam/malware, le nom d’hôte, le dernier jour de la détection et le statut de réputation, vous pouvez cliquer sur leurs noms.
En outre, lorsque vous cliquez sur le nom d’hôte, vous verrez des informations sur le propriétaire du réseau, ainsi que des détails sur la réputation, la moyenne du volume d’e-mails et la variation du volume.
9. Carte de suivi des menaces Sophos
La carte Sophos n’est pas une carte en temps réel, mais une carte statique de suivi des menaces. Ses données proviennent des activités de surveillance et de recherche sur les malwares des SophosLabs.
Les menaces sont visualisées par trois graphiques centraux :
- Les requêtes Web malveillantes du jour
- Les malwares bloqués du jour
- Les menaces Web du jour
En bas de la page, vous verrez une carte de géographie des menaces qui vous permet de cliquer sur n’importe quel lieu affecté pour obtenir plus de détails sur les problèmes de spam. Voici quelques exemples :
- Sites web infectés (y compris le nom du malware/virus).
- Source du spam (y compris le sujet, l’IP source et l’emplacement exact)
- Source du logiciel malveillant du courrier électronique (y compris le sujet, IP source et localisation exacte)
FireEye Cyber Threat Map
La FireEye Cyber Threat Map est toujours informative, mais elle ne contient pas beaucoup de fonctionnalités que les autres. Elle indique cependant l’origine, la destination, le nombre total d’attaques, ainsi que quelques autres statistiques sur les 30 jours précédents, comme les pays les plus attaquants et les industries les plus attaquées.
Il comporte un blog informatif mis à jour régulièrement, afin que les utilisateurs puissent en apprendre et comprendre davantage sur la recherche sur les menaces, les solutions et les services, et même les perspectives des dirigeants.
Deteque Botnet Threat Map
Une division de Spamhaus, la Deteque Bonet Threat Map est une carte des attaques de botnet qui fournit de nombreuses informations utiles. La carte identifie les zones à forte activité de botnet et les serveurs potentiels de contrôle de botnet. Les zones affichant des cercles rouges présentent l’activité la plus intense des botnets. Les cercles bleus indiquent les serveurs de commande et de contrôle des botnets. Si le cercle est plus grand sur la carte, il y a plus de bots actifs à cet endroit donné.
Les utilisateurs peuvent zoomer sur n’importe quel endroit pour voir les détails des attaques de botnet dans cette zone. Au bas de la carte se trouvent deux graphiques. L’un est le » Top 10 des pires pays en matière de botnet « , et l’autre est le » Top 10 des pires ISPS en matière de botnet « .
Bitdefender Live Cyber Threat Map
Fournie par Bitdefender, dont le siège social est en Roumanie, se trouve la Bitdefender Live Cyber Threat Map, une carte interactive qui montre les infections, les attaques et le spam qui se produisent à l’échelle mondiale.
Cette carte des cybermenaces montre un rapport en temps réel des « attaques en direct », avec l’heure, le type d’attaque, le lieu, le pays de l’attaque et le pays cible.
Carte des cyberattaques en direct de SonicWall
La carte des cyberattaques en direct de SonicWall fournit une vue graphique des attaques mondiales des dernières 24 heures. Elle montre quels pays sont attaqués et d’où provient l’attaque. Cette carte interactive montre non seulement les attaques de logiciels malveillants, mais aussi les ransomwares, le trafic crypté, les tentatives d’intrusion et les attaques de spam/phishing. Sont également incluses les statistiques des sites d’attaque pour les dernières 24 heures.
La carte des cyberattaques en direct de SonicWall montre également Security News, où l’équipe de Capture Labs publie des recherches sur les dernières menaces et attaques de sécurité.
Carte des attaques numériques
Construite en collaboration avec Arbor Networks et Google Ideas est la carte des attaques numériques, qui montre une visualisation de données en direct des principales attaques DDoS quotidiennes dans le monde. Vous pouvez également consulter la date historique des attaques, y compris les attaques récentes les plus notables.
Ces données sont collectées de manière anonyme, elles ne comprennent donc pas d’informations sur les attaques ou les victimes impliquées dans une attaque particulière. Cette carte permet de filtrer par taille et par type afin que vous puissiez examiner les informations en détail.
NETSCOUT Cyber Threat Horizon
Propulsée par le système avancé d’analyse du niveau de menace d’ATLAS-NETSCOUNT, la carte des cybermenaces de NETSCOUT est bien plus qu’une carte des cyberattaques. Elle fournit des informations hautement contextualisées sur les menaces dans le monde entier.
Elle montre les attaques DDoS observées au niveau mondial en temps réel. Il montre de nombreuses caractéristiques des attaques, telles que la taille, le type, les sources, les destinations, et plus encore.
Il fournit également des rapports sur les attaques DDoS et met en évidence des événements tels que les attaques les plus importantes par région, secteurs industriels et période de temps.
Que peuvent faire les fournisseurs d’hébergement, les FAI et les grandes organisations pour protéger leurs réseaux ?
Les fournisseurs d’hébergement, les fournisseurs de services Internet et les grandes organisations peuvent protéger leurs réseaux contre les cyberattaques en étant d’abord éduqués et conscients de la gravité de l’attaque potentielle. L’examen des cartes de menaces visuelles est évidemment un bon début.
Il existe également des entreprises, comme Arbor Networks, qui non seulement fournissent des cyberdonnées pour cette visualisation, mais offrent également un certain nombre de services d’atténuation des DDoS. Pour en savoir plus, cliquez ici.
Que peuvent faire les sites individuels pour se prémunir des attaques DDoS ?
Pour protéger votre site individuel, vous devez être en mesure de bloquer le trafic malveillant. Les webmasters peuvent parler à leur fournisseur d’hébergement de la protection contre les attaques DDoS. Ils peuvent également acheminer le trafic entrant par un service tiers réputé qui fournit une mise en cache distribuée pour aider à filtrer le trafic malveillant – ce qui réduit la pression sur les serveurs Web existants. La plupart de ces services nécessitent un abonnement payant, mais coûteront bien sûr moins cher que de mettre à l’échelle votre propre capacité de serveur pour faire face à une attaque DDoS.
Google Ideas a lancé une nouvelle initiative, Project Shield, pour utiliser l’infrastructure de Google afin de soutenir la libre expression en ligne en aidant les sites indépendants à atténuer le trafic des attaques DDoS.
Quel est le résultat final ?
Les cyberattaques, ainsi que les spams et les infections par logiciels malveillants, augmentent quotidiennement en fréquence. Si les cartes de cyberattaques que nous avons explorées ne contribueront pas à diminuer ces attaques, il est essentiel d’être conscient des menaces, d’où elles viennent, où elles vont, et
Nous savons que personne n’a jamais été à 100% à l’abri des cyberattaques. Bien que cela soit préoccupant, il existe des mesures que vous ou votre entreprise pouvez prendre pour protéger vos réseaux de la meilleure façon possible. Ceci étant dit, la question est maintenant de savoir ce que vous faites pour prévenir la cybercriminalité dans votre entreprise en ligne ?
.