Top 15 Live Cyber Attack Maps for Visualizing Digital Threat Incidents
Recentemente, Broimum ha condotto uno studio che mostra come le entrate del crimine digitale siano cresciute fino a 1.5 trilioni di dollari all’anno in profitti illeciti. GitHub, EA , e molti altri popolari siti web ora affrontano attacchi più grandi e hi-tech ogni giorno, il tutto cadendo vittima della crescente tendenza del crimine informatico.
Gli utenti di internet si stanno facendo domande come, Chi c’è dietro gli attacchi?
Da dove vengono questi attacchi? Qual è l’host principale dell’attaccante? A queste domande si può rispondere esplorando i log, quindi eseguendo ricerche per tutte le informazioni disponibili.
Che cos’è un attacco DDoS?
Prima di tutto, dobbiamo definire il significato di un attacco DDoS. Gli attacchi DDoS sono una delle principali preoccupazioni nella sicurezza di Internet, e molte persone fraintendono cosa siano esattamente.
Un attacco Distributed Denial of Service (DDoS) è un tentativo maligno di sconvolgere il tipico traffico Internet di un server mirato, sommergendolo con traffico da più fonti. Gli attacchi DDoS prendono di mira una pletora di risorse importanti, dalle banche ai siti web di notizie, e rappresentano una grande sfida per assicurarsi che gli utenti di Internet possano pubblicare e accedere a informazioni importanti. Un attacco DDoS è simile a un ingorgo su un’autostrada, impedendo il tipico flusso di traffico.
Come funziona un attacco DDoS?
Un attacco DDoS richiede che l’attaccante ottenga il controllo di una rete di macchine online. I computer vengono infettati con malware, trasformandoli in un bot. Poi, l’attaccante ha il controllo sul gruppo di bot, ora chiamato botnet.
Una volta che un botnet è stabilito, l’attaccante invierà istruzioni a ciascun bot da un controllo remoto. Una volta che l’indirizzo IP viene preso di mira, ogni bot risponderà inviando richieste all’obiettivo, causando l’overflow del server, che si tradurrà in un attacco DDoS.
Come puoi combattere gli attacchi DDoS?
Se stai affrontando un attacco Distributed Denial of Service (DDoS) isolato di bassa o media entità, puoi esplorare questi log e trovare le informazioni necessarie per proteggerti da questi attacchi. Tuttavia, con attacchi più grandi, la ricerca manuale richiede tempo ed è inefficace. Ecco perché ci devono essere altri piani per combattere i cyber-attacchi.
Tuttavia, se non stai vivendo un attacco DDoS, e vuoi solo conoscere le informazioni sugli attacchi digitali più importanti dagli incidenti di cybersecurity in tutto il mondo, dove potresti guardare? Puoi provare le statistiche dell’internet service provider (ISP) o controllare i provider anti-DDOS, o puoi vedere cosa sta succedendo proprio ora guardando le mappe degli attacchi digitali.
Per vedere come funziona la cybersicurezza a livello globale, puoi osservare i cyber-attacchi e come i pacchetti malevoli interagiscono tra i paesi. Stiamo per condividere con voi le migliori mappe di attacchi informatici che potete guardare per visualizzare gli incidenti delle minacce digitali.
Attacchi informatici globali oggi
Oggi i cyber-attacchi possono colpire chiunque, ma alcuni di essi sono progettati per lasciare danni globali. Un attacco informatico è qualsiasi tipo di attacco su internet progettato da individui o intere organizzazioni che prende di mira sistemi informatici, reti o infrastrutture. Quando appaiono, provengono da una fonte apparentemente anonima che tenterà di distruggere la sua vittima attraverso l’hacking nel suo sistema.
Ci sono stati molti, molti attacchi informatici a livello mondiale, e alcuni stanno accadendo proprio ora. Le ultime statistiche dicono che le violazioni della sicurezza sono aumentate dell’11% dal 2018 e del 67% dal 2014. Infatti, gli hacker attaccano ogni 39 secondi, quindi in media, 2.244 volte al giorno.
Che cos’è una mappa di attacco informatico?
Le mappe di attacchi informatici sono strumenti preziosi che danno informazioni su come stare davanti agli attacchi. Una mappa di attacco informatico mostra come funziona Internet in modo grafico e può essere utile per vedere il quadro generale. Anche se stiamo parlando di enormi quantità di danni che i criminali informatici causano, le mappe stesse possono essere affascinanti da guardare.
Ogni 39 secondi, si verifica un attacco informatico. Mentre alcuni di questi sono cyber-attacchi mirati manualmente, la maggior parte di essi sono botnet ferme a spegnere le infrastrutture e distruggere computer e sistemi di grandi organizzazioni.
Una mappa di attacco DDoS è un tipo di mappa di attacco informatico che dettaglia solo gli attacchi DDoS.
La maggior parte delle attuali mappe di attacchi digitali condividono queste specifiche:
- Sono erroneamente pubblicizzate come “mappe live” – la maggior parte non mostra dati di attacchi live, ma registrazioni di attacchi passati.
- Mostrano solo gli attacchi Distributed Denial of Service (DDoS), non altri tipi di crimini informatici.
- Visualizzano solo dati di traffico anonimi.
Perché la maggior parte delle mappe degli attacchi informatici non sono in tempo reale, può essere difficile capirle. Tuttavia, ci sono ancora dei lati positivi in queste mappe.
È utile capire le mappe degli attacchi informatici?
La giuria non ha ancora deciso se sia effettivamente utile capire le mappe di attacco informatico e come funzionano.
Alcuni esperti del settore della sicurezza informatica sostengono che queste mappe non sono affatto utili, che sono semplicemente usate come strumento di vendita dai fornitori di soluzioni di cybersecurity.
Tuttavia, altri esperti ritengono che mentre queste mappe delle minacce non hanno un uso pratico per mitigare gli attacchi, le mappe delle minacce possono essere utilizzate per studiare gli stili di attacco passati, per riconoscere i dati grezzi dietro gli attacchi DDoS, o anche per segnalare le interruzioni in determinate date e orari alla loro base di clienti.
Un altro punto essenziale da tenere a mente circa la fonte degli attacchi: anche se queste mappe individuano particolari paesi che lanciano attacchi contro altri, ciò non significa che la fonte effettiva dell’attacco sia la stessa della posizione dell’attaccante.
In realtà, la fonte di un attacco è spesso falsificata, il che significa che sembra che sia stato avviato da un certo paese, ma non è affatto da quel paese. Quando la mappa mostra la posizione corretta, spesso non è il vero aggressore dietro il cyber-attacco, ma piuttosto un computer infetto che lavora per una botnet.
Un altro fatto degno di nota è che i più grandi attacchi di solito provengono da nazioni ad alta larghezza di banda, che sono perfettamente adatti a lanciare attacchi enormi da migliaia di dispositivi infetti condotti da luoghi più isolati.
Un altro punto importante da notare è che mentre queste mappe forniscono preziose informazioni sugli attacchi informatici, è impossibile mappare completamente tutti gli attacchi digitali online perché sono in costante evoluzione. Queste mappe si aggiornano regolarmente (di solito ogni ora, ma alcune sono in tempo reale), ma non possono mostrare tutto.
Le più popolari mappe di attacchi informatici
1. Arbor Networks DDoS Attack Map
Arbor Networks è una delle mappe di attacco più popolari. Questa mappa è dedicata a rintracciare gli episodi di attacco relativi agli attacchi DDoS in tutto il mondo.
Arbor Networks ATLAS® global threat intelligence system ha raccolto e presentato i dati, che provengono da un’analisi mondiale di oltre 300 ISP con oltre 130 Tbps di traffico live. Le statistiche di questa mappa sono aggiornate ogni ora, ma la mappa digitale permette anche di esplorare serie di dati storici.
Le sue caratteristiche includono:
- Statistiche per ogni paese
- La fonte e la destinazione dell’attacco
- Vari tipi di attacchi (grandi, non comuni, combinati, ecc)
- Codici colore degli attacchi per tipo, porta di origine, durata e porta di destinazione
- La dimensione dell’attacco DDoS in Gbps
- Il codice embed per poter allegare la mappa nel proprio sito web
- Ordina per connessione TCP, volumetrico, frammentazione e applicazione
Kaspersky Cyber Malware e DDoS Real-Time Map
La mappa delle minacce informatiche di Kaspersky è una delle mappe più complete disponibili, ed è anche la migliore per quanto riguarda l’interfaccia grafica. Sembra anche incredibilmente elegante, anche se, naturalmente, ciò che significa è la devastazione di Internet.
Quando si apre la mappa, rileva la tua posizione attuale e visualizza le statistiche per il tuo paese, includendo anche i principali attacchi locali e le infezioni della scorsa settimana.
Queste sono le attività rilevate dalla cybermap Kaspersky:
- Scansione all’accesso
- Scansione su richiesta
- Mail Anti-Virus
- Web Anti-Virus
- Scansione rilevamento intrusioni
- Scansione vulnerabilità
- Kaspersky Anti-Spam
- Rilevamento attività botnet
Queste sono alcune altre caratteristiche che questa mappa offre:
- Passa alla vista globo
- Modifica il colore della mappa
- Zoom in/out
- Abilita/disabilita la modalità demo
- Embed map usando iframe
- Buzz tap che include articoli utili
ThreatCoud Live Cyber Attack Threat map
CheckPoint ha progettato la mappa ThreatCloud, che è un’altra mappa di attacchi informatici che offre un modo hi-tech per rilevare gli attacchi DDoS da tutto il mondo. Non è la mappa più avanzata della nostra lista, ma riesce a mostrare statistiche dal vivo per gli attacchi recenti.
ThreatCloud mostra statistiche dal vivo, che includono nuovi attacchi, la fonte degli attacchi e le loro varie destinazioni. Un’altra caratteristica interessante è la funzione “Top targets by country”, che offre statistiche sulle minacce per la settimana e il mese scorsi, così come il tasso medio di infezione e la percentuale delle fonti di attacco più frequenti per alcuni paesi.
Al momento di questa scrittura, le Filippine erano il primo paese attaccato, con gli Stati Uniti al secondo posto.
Fortinet Threat Map
La Fortinet Threat Map presenta attività di rete dannose in varie regioni geografiche. Inoltre, questa mappa di attacco mostrerà varie fonti internazionali di attacco e le loro destinazioni. Potrebbe non essere visivamente eccitante come alcuni degli altri, ma è facile da capire.
L’attività generale di attacco in diretta sarà mostrata in ordine di tipo di attacco, gravità e posizione geografica. Si può anche vedere una mappa giorno/notte sotto la mappa degli attacchi, che è interessante.
Se si clicca sul nome di un paese, si vedranno le statistiche per gli attacchi in entrata e in uscita, così come l’attività complessiva nel paese. I diversi colori sulla mappa rappresentano il tipo di attacco, per esempio:
- Execution (attacchi di esecuzione remota)
- Memory (attacchi legati alla memoria)
- Link (attacco da una posizione remota)
- DoS (attacchi Denial of Service)
- Attacchi generici
Un’altra caratteristica della Fortinet Threat Map sono le statistiche in corso nell’angolo inferiore sinistro della pagina. Per esempio, il numero di tentativi di Botnet C&C al minuto e il numero di programmi malware utilizzati al minuto.
Akamai Real-Time Web Attack Monitor
Un’altra grande mappa di visualizzazione degli attacchi è Akamai Real-Time Web Attack Monitor. Con la grande quantità di dati che raccoglie, offre statistiche in tempo reale che individuano le fonti della maggior parte dei più grandi attacchi in tutto il mondo.
Cita anche le principali località di attacco nelle ultime 24 ore, permettendoti di scegliere tra diverse regioni del mondo.
Questa mappa viene visualizzata in varie lingue. Puoi cambiare la lingua cliccando sulla scheda della lingua nell’angolo in alto a destra della pagina. Questa mappa include anche utili risorse di apprendimento come un glossario e una biblioteca.
6. LookingGlass Phishing/Malicious URL Map
La mappa in tempo reale di LookingGlass mostra i dati effettivi dai feed di intelligence delle minacce di Looking Glass, tra cui:
- Cyveillance Infection Records Data Feed
- Cyveillance Malicious URL Data Feed
- Cyveillance Phishing URL Data Feed
L’obiettivo di questa mappa è quello di rilevare e mostrare in tempo reale l’attività degli URL infetti di dominio maligno e di phishing. Quando si carica la mappa, i risultati saranno mostrati in quattro colonne che includono le infezioni al secondo, gli attacchi in diretta, le botnet coinvolte e il numero totale di paesi colpiti.
Quando si clicca su qualsiasi luogo sulla mappa, si vedranno ulteriori dettagli sull’incidente dannoso, come il tempo, l’ASN, l’organizzazione e il codice del paese.
È anche possibile filtrare le opzioni di visualizzazione utilizzando la scheda “filtro” nell’angolo in alto a destra della pagina web.
Threat Butt Hacking Attack Map
Threat Butt presenta una delle mappe di attacchi digitali più belle in circolazione, non per la vasta gamma di funzioni, ma per il suo design retrò.
Permalink: https://norse-corp.com/map/
Top Live Cyber Attack Maps for Visualizing Digital Threat Incidents
La mappa è visualizzata in un design di base nero e verde, con linee rosse che si estendono ai paesi in cui vengono rilevati gli attacchi. Nel piè di pagina vedrete informazioni descrittive su ogni attacco, tra cui il paese di origine, l’indirizzo IP, la destinazione e anche alcune didascalie umoristiche.
Questa mappa è una di quelle che piace esplorare. Sappiamo che il crimine informatico non è una questione di risate, ma i creatori di Threat Butt hanno certamente il senso dell’umorismo.
Talos Spam and Malware Map
Un’altra azienda che offre una mappa gratuita degli attacchi digitali è Talos. Le minacce visualizzate su questa mappa sono rilevate dai sensori di attacco di Talos, così come dai feed di terze parti. Le informazioni visualizzate sono completamente dedicate a rivelare i migliori mittenti di spam e malware del mondo.
Talos Spam and Malware Map mostra le prime 10 liste di mittenti di attacchi informatici per paese e per mittenti di malware.
Per vedere ulteriori informazioni su questi mittenti, come l’indirizzo IP esatto del server che ha inviato lo spam/malware, l’hostname, l’ultimo giorno del rilevamento e lo stato di reputazione, è possibile fare clic sui loro nomi.
Inoltre, quando si fa clic sul nome dell’host, si vedranno informazioni sul proprietario della rete, così come i dettagli sulla reputazione, la media del volume delle email e la variazione del volume.
9. Sophos Threat Tracking Map
La mappa Sophos non è una mappa in tempo reale, ma una mappa statica di monitoraggio delle minacce. I suoi dati provengono dal monitoraggio dei SophosLabs e dalle attività di ricerca sul malware.
Le minacce sono visualizzate da tre grafici centrali:
- Le richieste Web dannose di oggi
- Il malware bloccato di oggi
- Le minacce Web di oggi
In fondo alla pagina, vedrete una mappa geografica delle minacce che vi permette di cliccare su qualsiasi località interessata per scoprire maggiori dettagli sui problemi di spam. Gli esempi includono:
- Siti web infetti (incluso il nome del malware/virus).
- Sorgente dello spam (incluso l’oggetto, l’IP di origine e la posizione esatta)
- Sorgente del malware nelle e-mail (incluso l’oggetto, IP di origine e posizione esatta)
FireEye Cyber Threat Map
La FireEye Cyber Threat Map è ancora informativa, ma non contiene molte delle caratteristiche delle altre. Tuttavia, mostra l’origine, la destinazione, il numero totale di attacchi, così come alcune altre statistiche sui 30 giorni precedenti, come i paesi più attaccanti e le industrie più attaccate.
Ha un blog informativo che viene aggiornato regolarmente, in modo che gli utenti possano imparare e capire di più sulla ricerca sulle minacce, le soluzioni e i servizi, e anche le prospettive dei dirigenti.
Deteque Botnet Threat Map
Una divisione di Spamhaus, la Deteque Bonet Threat Map è una mappa degli attacchi botnet che fornisce molte informazioni utili. La mappa identifica le aree con alta attività botnet e potenziali server di controllo botnet. Le località che mostrano i cerchi rossi hanno l’attività bot più intensa. I cerchi blu mostrano i server di comando e controllo delle botnet. Se il cerchio è più grande sulla mappa, ci sono più bot attivi in quella determinata località.
Gli utenti possono ingrandire qualsiasi località per vedere i dettagli degli attacchi botnet in quella zona. Nella parte inferiore della mappa ci sono due grafici. Una è la “Top 10 Worst Botnet Countries,” e l’altra è la “Top 10 Worst Botnet ISPS.”
Bitdefender Live Cyber Threat Map
Da Bitdefender, che ha sede in Romania, è la Bitdefender Live Cyber Threat Map, una mappa interattiva che mostra infezioni, attacchi e spam che si verificano a livello globale.
Questa mappa delle minacce informatiche mostra un rapporto “Live attack” in tempo reale, completo di ora, tipo di attacco, posizione, paese dell’attacco e paese di destinazione.
SonicWall Live Cyber Attacks Map
La SonicWall Live Cyber Attacks Map fornisce una visione grafica degli attacchi mondiali nelle ultime 24 ore. Mostra quali paesi sono stati attaccati e dove l’attacco ha avuto origine. Questa mappa interattiva mostra non solo gli attacchi malware, ma anche ransomware, traffico criptato, tentativi di intrusione e attacchi di spam/phishing. Sono incluse anche le statistiche dei siti di attacco delle ultime 24 ore.
La SonicWall Live Cyber Attack Map mostra anche Security News, dove il team Capture Labs pubblica le ricerche sulle ultime minacce e attacchi alla sicurezza.
Digital Attack Map
Costruita in collaborazione con Arbor Networks e Google Ideas è la Digital Attack Map, che mostra una visualizzazione di dati dal vivo dei principali attacchi DDoS giornalieri in tutto il mondo. È anche possibile guardare la data storica dell’attacco, compresi i più importanti attacchi recenti.
Questi dati sono raccolti in modo anonimo, quindi non includono informazioni sugli attacchi o sulle vittime coinvolte in un particolare attacco. Questa mappa permette di filtrare per dimensione e tipo in modo da poter guardare le informazioni in dettaglio.
NETSCOUT Cyber Threat Horizon
Potenziata dal sistema di analisi avanzata dei livelli di minaccia di ATLAS-NETSCOUNT, la Cyber Threat Map di NETSCOUT è molto più di una mappa di attacchi informatici. Fornisce informazioni altamente contestualizzate sulle minacce in tutto il mondo.
Mostra gli attacchi DDoS osservati a livello globale in tempo reale. Mostra molte caratteristiche degli attacchi, come la dimensione, il tipo, le fonti, le destinazioni e altro ancora.
Fornisce anche rapporti sugli attacchi DDoS ed evidenzia eventi come gli attacchi più significativi per regione, settori industriali e periodo di tempo.
Cosa possono fare i provider di hosting, gli ISP e le grandi organizzazioni per proteggere le loro reti?
I provider di hosting, gli Internet Service Provider e le grandi organizzazioni possono proteggere le loro reti dai cyber-attacchi essendo prima istruiti e consapevoli della gravità del potenziale attacco. Esaminare le mappe visive delle minacce è ovviamente un buon inizio.
Ci sono anche aziende, come Arbor Networks, che non solo forniscono dati informatici per questa visualizzazione, ma offrono anche una serie di servizi di mitigazione DDoS. Per saperne di più clicca qui.
Cosa possono fare i singoli siti per prevenire gli attacchi DDoS?
Per proteggere il tuo sito web individuale, devi essere in grado di bloccare il traffico malevolo. I webmaster possono parlare con il loro fornitore di hosting sulla protezione dagli attacchi DDoS. Possono anche instradare il traffico in entrata attraverso un rispettabile servizio di terze parti che fornisce un caching distribuito per aiutare a filtrare il traffico dannoso, riducendo così lo sforzo sui server web esistenti. La maggior parte di questi servizi richiede un abbonamento a pagamento, ma, naturalmente, costerà meno che scalare la capacità del proprio server per affrontare un attacco DDoS.
Google Ideas ha lanciato una nuova iniziativa, Project Shield, per utilizzare l’infrastruttura di Google per sostenere la libera espressione online aiutando i siti indipendenti a mitigare il traffico degli attacchi DDoS.
Qual è la linea di fondo?
Gli attacchi informatici, insieme allo spam e alle infezioni malware, stanno aumentando di frequenza ogni giorno. Mentre le mappe degli attacchi informatici che abbiamo esplorato non aiuteranno a diminuire questi attacchi, è essenziale essere consapevoli delle minacce, da dove vengono, dove stanno andando, e
Sappiamo che nessuno è mai stato al sicuro al 100% dagli attacchi informatici. Anche se questo è preoccupante, ci sono passi che voi o la vostra azienda potete fare per proteggere le vostre reti nel miglior modo possibile. Detto questo, la domanda ora è: cosa stai facendo per prevenire il crimine informatico nella tua azienda online?