Top 15 Live Cyber Attack Maps for Visualizing Digital Threat Incidents

Recenzja Broimum przeprowadziła ostatnio badanie, które pokazuje, jak przychody z przestępczości cyfrowej wzrosły do 1.5 bilionów dolarów rocznie w nielegalnych zyskach. GitHub, EA i wiele innych popularnych stron internetowych codziennie mierzy się z większymi, zaawansowanymi technologicznie atakami, padając jednocześnie ofiarą rosnącego trendu cyberprzestępczości.

Fantastyczni użytkownicy Internetu zadają pytania takie jak: Kto stoi za atakami?

Skąd pochodzą te ataki? Jaki jest najlepszy host atakujący? Na te pytania można odpowiedzieć, badając dzienniki, a następnie wykonując wyszukiwania wszystkich dostępnych informacji.

Co to jest atak DDoS?

Po pierwsze, musimy zdefiniować znaczenie ataku DDoS. Ataki DDoS są głównym problemem w bezpieczeństwie internetowym, a wiele osób nie rozumie, czym dokładnie są.

Atak DDoS (Distributed Denial of Service) to złośliwa próba zakłócenia typowego ruchu internetowego docelowego serwera poprzez przytłoczenie go ruchem z wielu źródeł. Ataki DDoS są wymierzone w wiele ważnych zasobów, od banków po witryny informacyjne, i stanowią poważne wyzwanie dla zapewnienia użytkownikom Internetu możliwości publikowania i dostępu do ważnych informacji. Atak DDoS jest podobny do korka na autostradzie, uniemożliwiając typowy przepływ ruchu.

Jak działa atak DDoS?

Atak DDoS wymaga od atakującego przejęcia kontroli nad siecią maszyn online. Komputery są infekowane złośliwym oprogramowaniem, które zamienia je w boty. Następnie atakujący przejmuje kontrolę nad grupą botów, zwaną teraz botnetem.

Po utworzeniu botnetu atakujący wysyła instrukcje do każdego bota z pilota. Gdy adres IP zostanie namierzony, każdy bot odpowie wysyłając żądania do celu, powodując przepełnienie serwera, co spowoduje atak DDoS.

Jak można zwalczać ataki DDoS?

Jeśli masz do czynienia z odizolowanym atakiem DDoS (Distributed Denial of Service) małej lub średniej wielkości, możesz zbadać te dzienniki i znaleźć informacje potrzebne do ochrony przed takimi atakami. Jednak w przypadku większych ataków ręczne przeszukiwanie dzienników jest czasochłonne i nieefektywne. Dlatego właśnie należy opracować inne plany walki z cyberatakami.

Jednakże jeśli nie doświadczasz ataku DDoS, a chcesz po prostu dowiedzieć się o najlepszych informacjach o atakach cyfrowych z incydentów związanych z bezpieczeństwem cybernetycznym na całym świecie, gdzie mógłbyś szukać? Możesz spróbować statystyki dostawcy usług internetowych (ISP) lub sprawdzić dostawców usług anty-DDOS, możesz też zobaczyć, co dzieje się obecnie, patrząc na mapy ataków cyfrowych.

Aby zobaczyć, jak bezpieczeństwo cybernetyczne działa globalnie, możesz obserwować ataki cybernetyczne i to, jak złośliwe pakiety oddziałują między krajami. Podzielimy się z Tobą najlepszymi mapami ataków cybernetycznych, które możesz obejrzeć, aby zwizualizować incydenty zagrożeń cyfrowych.

Globalne ataki cybernetyczne dzisiaj

Dzisiaj ataki cybernetyczne mogą dotknąć każdego, ale niektóre z nich są zaprojektowane tak, aby pozostawić globalne szkody. Cyberatak to każdy rodzaj ataku internetowego zaprojektowanego przez osoby lub całe organizacje, którego celem są komputerowe systemy informacyjne, sieci lub infrastruktura. Kiedy się pojawiają, pochodzą z pozornie anonimowego źródła, które będzie próbowało zniszczyć swoją ofiarę poprzez włamanie się do jej systemu.

Było wiele, wiele światowych cyberataków, a niektóre z nich mają miejsce właśnie teraz. Najnowsze statystyki mówią, że naruszenia bezpieczeństwa wzrosły o 11% od 2018 roku i 67% od 2014 roku. W rzeczywistości hakerzy atakują co 39 sekund, więc średnio 2 244 razy dziennie.

Co to jest mapa cyberataków?

Mapy cyberataków to cenne narzędzia, które dostarczają informacji o tym, jak wyprzedzać ataki. Mapa ataków cybernetycznych pokazuje w sposób graficzny funkcjonowanie Internetu i może być przydatna do uzyskania szerszego obrazu. Nawet jeśli mówimy o ogromnych szkodach, jakie wyrządzają cyberprzestępcy, same mapy mogą być fascynujące do oglądania.

Co 39 sekund dochodzi do cyberataku. Podczas gdy niektóre z nich są ręcznie ukierunkowanymi cyberatakami, większość z nich to botnety nieugięcie dążące do wyłączenia infrastruktury i zniszczenia komputerów oraz systemów dużych organizacji.

Mapa ataków DDoS to rodzaj mapy cyberataków, na której wyszczególnione są tylko ataki DDoS.

Większość obecnych map ataków cyfrowych ma następujące cechy wspólne:

  • Są nieprawidłowo reklamowane jako „mapy na żywo” – większość z nich nie pokazuje danych o atakach na żywo, ale zapisy ataków z przeszłości.
  • Pokazują tylko ataki typu Distributed Denial of Service (DDoS), a nie inne rodzaje cyberprzestępstw.
  • Wykazują tylko anonimowe dane o ruchu.

Ponieważ większość map ataków cybernetycznych nie jest prowadzona w czasie rzeczywistym, ich zrozumienie może być trudne. Jednakże, mapy te nadal mają swoje zalety.

Czy zrozumienie map cyberataków jest przydatne?

Jurorzy wciąż nie są pewni, czy zrozumienie map ataków cybernetycznych i sposobu ich działania jest rzeczywiście korzystne.

Niektórzy eksperci z branży bezpieczeństwa informacji twierdzą, że mapy te nie są w ogóle przydatne, że są one po prostu wykorzystywane jako narzędzie sprzedaży przez dostawców rozwiązań cyberbezpieczeństwa.

Jednakże inni eksperci uważają, że chociaż mapy zagrożeń nie mają praktycznego zastosowania w łagodzeniu ataków, to mogą być wykorzystywane do badania stylów ataków w przeszłości, do rozpoznawania surowych danych kryjących się za atakami DDoS, a nawet do zgłaszania awarii w określonych dniach i godzinach swoim klientom.

Jeszcze jedna istotna kwestia, o której należy pamiętać w związku ze źródłem ataków: nawet jeśli mapy te wskazują konkretne kraje przeprowadzające ataki na inne, nie oznacza to, że rzeczywiste źródło ataku jest takie samo jak lokalizacja atakującego.

W rzeczywistości źródło ataku jest często fałszowane, co oznacza, że wydaje się, iż został on zainicjowany z określonego kraju, ale wcale nie pochodzi z tego kraju. Gdy mapa pokazuje prawidłową lokalizację, często to nie prawdziwy napastnik stoi za cyberatakiem, ale raczej zainfekowany komputer pracujący dla botnetu.

Innym wartym odnotowania faktem jest to, że największe ataki zazwyczaj pochodzą z krajów o wysokiej przepustowości, które są doskonale przystosowane do przeprowadzania ogromnych ataków z tysięcy zainfekowanych urządzeń prowadzonych z bardziej odizolowanych miejsc.

Jeszcze jeden ważny punkt, który należy zauważyć, to fakt, że chociaż mapy te dostarczają cennych informacji na temat cyberataków, niemożliwe jest pełne odwzorowanie wszystkich cyfrowych ataków online, ponieważ ulegają one ciągłym zmianom. Mapy te aktualizują się regularnie (zazwyczaj co godzinę, ale niektóre są w czasie rzeczywistym), ale nie mogą pokazać wszystkiego.

Najpopularniejsze mapy ataków cybernetycznych

1. Arbor Networks DDoS Attack Map

Arbor Networks jest jedną z najpopularniejszych map ataków. Mapa ta jest poświęcona śledzeniu epizodów ataków związanych z atakami DDoS na całym świecie.

Arbor Networks ATLAS® globalny system analizy zagrożeń zebrał i zaprezentował dane, które pochodzą z ogólnoświatowej analizy 300+ ISP z ponad 130 Tbps ruchu na żywo. Statystyki mapy są aktualizowane co godzinę, ale cyfrowa mapa pozwala również na eksplorację danych historycznych.

It features include:

  • Statystyki dla każdego kraju
  • Źródło i cel ataku
  • Różne typy ataków (duże, rzadkie, łączone, itp.)
  • Kolorowe ataki według typu, portu źródłowego, czasu trwania i portu docelowego
  • Wielkość ataku DDoS w Gbps
  • Kod embed, dzięki któremu możesz dołączyć mapę do swojej witryny
  • Sortowanie według połączeń TCP, wolumetryczne, fragmentację i aplikację

Mapa cyberzagrożeń Kaspersky i DDoS w czasie rzeczywistym

Mapa cyberzagrożeń Kaspersky jest jedną z najbardziej wszechstronnych dostępnych map, a także najlepszą, jeśli chodzi o interfejs graficzny. Wygląda również niezwykle elegancko, choć oczywiście oznacza to dewastację Internetu.

Po otwarciu mapy wykrywa ona aktualną lokalizację użytkownika i wyświetla statystyki dla jego kraju, w tym również najlepsze lokalne ataki i infekcje z ostatniego tygodnia.

Oto działania wykryte przez cybermapę Kaspersky’ego:

  • Skanowanie przy dostępie
  • Skanowanie na żądanie
  • Mail Anti-Virus
  • Web Anti-Virus
  • Skanowanie wykrywające włamania
  • Skanowanie pod kątem podatności
  • Kaspersky Anti-Spam
  • Wykrywanie aktywności botnetów

Oto kilka innych funkcji oferowanych przez tę mapę:

  • Przełącz się na widok globu
  • Przełącz kolor mapy
  • Zoom in/out
  • Włącz/wyłącz tryb demo
  • Embed map using iframe
  • Buzz tap, który zawiera pomocne artykuły

Mapa zagrożeń cyberataków na żywo ThreatCoud

CheckPoint zaprojektował mapę ThreatCloud, która jest kolejną mapą cyberataków, oferującą zaawansowany technologicznie sposób wykrywania ataków DDoS z całego świata. Nie jest to najbardziej zaawansowana mapa na naszej liście, ale udaje jej się pokazywać statystyki na żywo dotyczące ostatnich ataków.

ThreatCloud wyświetla statystyki na żywo, które obejmują nowe ataki, źródło ataków i ich różne miejsca docelowe. Inną interesującą funkcją jest funkcja „Top targets by country”, która oferuje statystyki zagrożeń dla ostatniego tygodnia i miesiąca, jak również średni wskaźnik infekcji i procent najczęstszych źródeł ataków dla niektórych krajów.

W czasie pisania tego tekstu, Filipiny były najczęściej atakowanym krajem, a Stany Zjednoczone były na drugim miejscu.

Fortinet Threat Map

Fortinet Threat Map przedstawia złośliwą aktywność sieciową w różnych regionach geograficznych. Ponadto na mapie ataków wyświetlane są różne międzynarodowe źródła ataków i ich miejsca docelowe. Może nie jest ona tak ekscytująca wizualnie jak niektóre inne, ale jest łatwa do zrozumienia.

Ogólna aktywność ataku na żywo będzie wyświetlana w kolejności według typu ataku, stopnia nasilenia i lokalizacji geograficznej. Możesz również zobaczyć mapę dzień/noc pod mapą ataków, która jest interesująca.

Jeśli klikniesz na nazwę kraju, zobaczysz statystyki dla przychodzących i wychodzących ataków, jak również ogólną aktywność w danym kraju. Różne kolory na mapie reprezentują typ ataku, na przykład:

  • Execution (ataki związane ze zdalnym wykonaniem)
  • Memory (ataki związane z pamięcią)
  • Link (atak ze zdalnej lokalizacji)
  • DoS (ataki typu Denial of Service)
  • Ataki ogólne

Kolejną cechą Fortinet Threat Map są bieżące statystyki w lewym dolnym rogu strony. Na przykład, liczba prób botnetu C&C na minutę oraz liczba wykorzystanych złośliwych programów na minutę.

Akamai Real-Time Web Attack Monitor

Inną świetną mapą wizualizacji ataków jest Akamai Real-Time Web Attack Monitor.

Firma ta kontroluje dużą część dzisiejszego globalnego ruchu internetowego. Dzięki ogromnej ilości danych, które gromadzi, oferuje statystyki w czasie rzeczywistym wskazujące źródła większości największych ataków w dowolnym miejscu na świecie.

Przywołuje również najlepsze lokalizacje ataków w ciągu ostatnich 24 godzin, pozwalając Ci wybierać między różnymi regionami świata.

Mapa ta jest wyświetlana w różnych językach. Język można zmienić, klikając zakładkę Język w prawym górnym rogu strony. Mapa ta zawiera również pomocne zasoby do nauki, takie jak słowniczek i biblioteka.

6. Mapa phishingu/złośliwych adresów URL LookingGlass

Mapa LookingGlass w czasie rzeczywistym pokazuje rzeczywiste dane z kanałów analitycznych zagrożeń Looking Glass, w tym:

  • Cyveillance Infection Records Data Feed
  • Cyveillance Malicious URL Data Feed
  • Cyveillance Phishing URL Data Feed

Celem tej mapy jest wykrywanie i pokazywanie aktywności na żywo dla zainfekowanych złośliwych i phishingowych adresów URL domen. Po załadowaniu mapy, wyniki zostaną wyświetlone w czterech kolumnach, które zawierają infekcje na sekundę, ataki na żywo, zaangażowane botnety oraz całkowitą liczbę dotkniętych krajów.

Kiedy klikniesz na dowolną lokalizację na mapie, zobaczysz dodatkowe szczegóły dotyczące złośliwego incydentu, takie jak czas, ASN, organizacja i kod kraju.

Możesz również filtrować opcje wyświetlania za pomocą zakładki „filtr” w prawym górnym rogu strony.

Threat Butt Hacking Attack Map

Threat Butt posiada jedną z najfajniej wyglądających map ataków cyfrowych, nie ze względu na szeroki zakres funkcji, ale ze względu na jej retro design.
Permalink: https://norse-corp.com/map/
Top Live Cyber Attack Maps for Visualizing Digital Threat Incidents

Mapa jest wyświetlana w podstawowym czarno-zielonym projekcie, z czerwonymi liniami, które rozciągają się na kraje, w których wykryto ataki. W stopce znajdują się informacje opisowe na temat każdego ataku, w tym kraj pochodzenia, adres IP, miejsce docelowe, a nawet humorystyczne podpisy.

Ta mapa jest atrakcyjna do zbadania. Wiemy, że cyberprzestępczość nie jest powodem do śmiechu, ale twórcy Threat Butt z pewnością mają poczucie humoru.

Talos Spam and Malware Map

Inną firmą oferującą darmową mapę ataków cyfrowych jest Talos. Zagrożenia wyświetlane na tej mapie są wykrywane przez czujniki ataku Talos, jak również pobierane z innych źródeł. Wyświetlane informacje są całkowicie poświęcone ujawnianiu najlepszych na świecie nadawców spamu i złośliwego oprogramowania.

Talos Spam and Malware Map wyświetla listę 10 najlepszych nadawców cyberataków według krajów, jak również według najlepszych nadawców złośliwego oprogramowania.

Aby zobaczyć więcej informacji na temat tych nadawców, takich jak dokładny adres IP serwera, który wysłał spam/malware, nazwę hosta, ostatni dzień wykrycia i status reputacji, możesz kliknąć na ich nazwy.

Ale po kliknięciu nazwy hosta, zobaczysz informacje o właścicielu sieci, a także szczegóły reputacji, średnią objętość wiadomości e-mail i zmianę objętości.

9. Sophos Threat Tracking Map

Mapa Sophos nie jest mapą czasu rzeczywistego, ale statyczną mapą śledzenia zagrożeń. Jej dane pochodzą z monitoringu SophosLabs i badań nad złośliwym oprogramowaniem.

Zagrożenia są wizualizowane przez trzy centralne grafiki:

  • Today’s Malicious Web Requests
  • Today’s Blocked Malware
  • Today’s Web Threats

Na dole strony, zobaczysz mapę Threat Geography, która pozwala kliknąć na każdą dotkniętą lokalizację, aby dowiedzieć się więcej szczegółów na temat problemów ze spamem. Przykłady obejmują:

  • Zainfekowane strony internetowe (w tym nazwa złośliwego oprogramowania/wirusa).
  • Źródło spamu (w tym temat, źródłowe IP i dokładna lokalizacja)
  • Źródło złośliwego oprogramowania pocztowego (w tym temat, źródło IP i dokładną lokalizację)

FireEye Cyber Threat Map

FireEye Cyber Threat Map jest nadal informacyjna, ale nie zawiera wielu funkcji, które mają inne. Pokazuje jednak pochodzenie, miejsce docelowe, całkowitą liczbę ataków, a także inne statystyki z ostatnich 30 dni, takie jak kraje o największej liczbie ataków i najczęściej atakowane branże.

Wyposażona jest w informacyjny blog, który jest regularnie aktualizowany, dzięki czemu użytkownicy mogą dowiedzieć się i zrozumieć więcej na temat badań nad zagrożeniami, rozwiązań i usług, a nawet perspektyw kierownictwa.

Deteque Botnet Threat Map

Oddział Spamhaus, Deteque Bonet Threat Map to mapa ataków botnetów, która dostarcza wielu przydatnych informacji. Mapa identyfikuje obszary o wysokiej aktywności botnetów oraz potencjalne serwery kontrolne botnetów. Lokalizacje oznaczone czerwonymi kółkami charakteryzują się największą aktywnością botnetów. Niebieskie okręgi pokazują serwery dowodzenia i kontroli botnetu. Jeśli okrąg jest większy na mapie, oznacza to, że w danym miejscu jest więcej aktywnych botów.

Użytkownicy mogą powiększyć dowolną lokalizację, aby zobaczyć szczegóły dotyczące ataków botnetów w tym obszarze. Na dole mapy znajdują się dwa wykresy. Jeden z nich to „10 najgorszych krajów z botnetami”, a drugi to „10 najgorszych ISPS z botnetami”.

Bitdefender Live Cyber Threat Map

Od Bitdefender, który ma siedzibę w Rumunii, jest Bitdefender Live Cyber Threat Map, interaktywna mapa, która pokazuje infekcje, ataki i spam, które mają miejsce na całym świecie.

Ta mapa cyberzagrożeń pokazuje w czasie rzeczywistym raport „Atak na żywo”, wraz z czasem, typem ataku, lokalizacją, krajem ataku i krajem docelowym.

SonicWall Live Cyber Attacks Map

The SonicWall Live Cyber Attacks Map zapewnia graficzny widok światowych ataków w ciągu ostatnich 24 godzin. Pokazuje, które kraje są atakowane i skąd pochodzi atak. Ta interaktywna mapa pokazuje nie tylko ataki złośliwego oprogramowania, ale także ransomware, zaszyfrowany ruch, próby włamań i ataki spamowe/phishingowe. Zawiera również statystyki miejsc ataków z ostatnich 24 godzin.

Na mapie SonicWall Live Cyber Attack Map wyświetlane są również wiadomości Security News, gdzie zespół Capture Labs publikuje badania dotyczące najnowszych zagrożeń bezpieczeństwa i ataków.

Cyfrowa mapa ataków

We współpracy z Arbor Networks i Google Ideas powstała Cyfrowa mapa ataków, która pokazuje wizualizację danych na temat największych dziennych ataków DDoS na całym świecie. Można również spojrzeć na historyczne daty ataków, w tym na najbardziej znaczące ostatnie ataki.

Dane te są gromadzone anonimowo, więc nie zawierają informacji o atakach lub ofiarach zaangażowanych w konkretny atak. Mapa pozwala na filtrowanie według wielkości i typu, dzięki czemu można przyjrzeć się informacjom szczegółowo.

NETSCOUT Cyber Threat Horizon

Zasilana przez ATLAS-NETSCOUNT’s Advanced Threat Level Analysis System, mapa zagrożeń cybernetycznych NETSCOUT jest czymś więcej niż tylko mapą ataków cybernetycznych. Dostarcza ona wysoce kontekstowych informacji na temat zagrożeń na całym świecie.

Pokazuje ataki DDoS obserwowane globalnie w czasie rzeczywistym. Pokazuje wiele cech ataków, takich jak rozmiar, typ, źródła, miejsca docelowe i inne.

Dostarcza również raporty na temat ataków DDoS i podkreśla takie wydarzenia, jak najbardziej znaczące ataki według regionów, sektorów przemysłu i przedziałów czasowych.

Co mogą zrobić dostawcy usług hostingowych, dostawcy usług internetowych i duże organizacje, aby chronić swoje sieci?

Dostawcy usług hostingowych, dostawcy usług internetowych i duże organizacje mogą chronić swoje sieci przed cyberatakami poprzez edukację i świadomość powagi potencjalnego ataku. Przeglądanie wizualnych map zagrożeń to oczywiście dobry początek.

Są też firmy, takie jak Arbor Networks, które nie tylko dostarczają dane cybernetyczne do takiej wizualizacji, ale również oferują szereg usług łagodzenia skutków DDoS. Aby dowiedzieć się więcej, kliknij tutaj.

Co mogą zrobić poszczególne witryny, aby uchronić się przed atakami DDoS?

Aby chronić swoją indywidualną witrynę, musisz być w stanie zablokować złośliwy ruch. Webmasterzy mogą porozmawiać ze swoim dostawcą usług hostingowych o ochronie przed atakami DDoS. Mogą również kierować ruch przychodzący przez renomowaną usługę innej firmy, która zapewnia rozproszone buforowanie, aby pomóc w filtrowaniu złośliwego ruchu – co zmniejsza obciążenie istniejących serwerów internetowych. Większość takich usług wymaga płatnej subskrypcji, ale oczywiście będzie kosztować mniej niż skalowanie pojemności własnego serwera w celu poradzenia sobie z atakiem DDoS.

Google Ideas uruchomiło nową inicjatywę, Projekt Tarcza, aby wykorzystać infrastrukturę Google do wspierania wolnej ekspresji online poprzez pomoc niezależnym witrynom w łagodzeniu ruchu związanego z atakami DDoS.

Jaki jest główny cel?

Ataki cybernetyczne, wraz z infekcjami spamem i złośliwym oprogramowaniem, są coraz częstsze każdego dnia. Chociaż mapy ataków cybernetycznych, które przeanalizowaliśmy, nie pomogą w zmniejszeniu liczby ataków, istotne jest, aby być świadomym zagrożeń, skąd pochodzą, dokąd zmierzają i

Wiemy, że nikt nigdy nie był w 100% bezpieczny przed atakami cybernetycznymi. Chociaż jest to niepokojące, istnieją kroki, które Ty lub Twoja firma możecie podjąć, aby chronić swoje sieci w najlepszy możliwy sposób. W związku z tym pytanie brzmi: co robisz, aby zapobiec cyberprzestępczości w swojej firmie online?

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *