Top 15 Live Cyber Attack Maps for Visualizing Digital Threat Incidents

Recentemente, Broimum realizou um estudo que mostra como as receitas do crime digital aumentaram para 1.5 triliões de dólares anuais em lucros ilícitos. GitHub, EA , e muitos outros sites populares enfrentam agora todos os dias ataques maiores e de alta tecnologia, ao mesmo tempo que caem vítimas da tendência crescente do cibercrime.

Os utilizadores de Internet frânticos estão a fazer perguntas como, Quem está por detrás dos ataques?

De onde vêm estes ataques? Qual é o principal anfitrião dos atacantes? Estas perguntas podem ser respondidas explorando os registos, depois fazendo pesquisas para todas as informações disponíveis.

O que é um ataque DDoS?

P>Primeiro, temos de definir o significado de um ataque DDoS. Os ataques DDoS são uma preocupação principal na segurança da Internet, e muitas pessoas entendem mal o que são exactamente.

Um ataque DDoS (Distributed Denial of Service) é uma tentativa maliciosa de perturbar o tráfego típico da Internet de um servidor alvo, sobrecarregando-o com tráfego de múltiplas fontes. Os ataques DDoS visam uma pletora de recursos importantes, desde bancos a sites de notícias, e representam um grande desafio para garantir que os utilizadores da Internet possam publicar e aceder a informações importantes. Um ataque DDoS é semelhante a um engarrafamento de tráfego numa auto-estrada, impedindo o fluxo de tráfego típico.

Como funciona um ataque DDoS?

Um ataque DDoS requer que o atacante obtenha o controlo de uma rede de máquinas online. Os computadores são infectados com malware, transformando-os num bot. Então, o atacante tem controlo sobre o grupo de bots, agora chamado botnet.

Após o estabelecimento de uma botnet, o atacante enviará instruções a cada bot a partir de um controlo remoto. Uma vez o endereço IP visado, cada bot responderá enviando pedidos ao alvo, fazendo com que o servidor transborde, o que resultará num ataque DDoS.

Como se pode combater ataques DDoS?

Se estiver a enfrentar um ataque isolado de negação de serviço distribuída (DDoS) de baixo a médio porte, pode explorar estes registos e encontrar a informação de que necessita para se proteger destes ataques. No entanto, com ataques maiores, as pesquisas manuais são demoradas e ineficazes. É por isso que é necessário haver outros planos para combater ataques cibernéticos.

No entanto, se não estiver a sofrer um ataque DDoS, e quiser apenas aprender sobre informações de ataques digitais de topo a partir de incidentes de ciber-segurança em todo o mundo, onde procuraria? Pode experimentar as estatísticas dos fornecedores de serviços de Internet (ISP) ou verificar os fornecedores anti-DDOS, ou pode ver o que está a acontecer neste momento, olhando para mapas de ataques digitais.

Para ver como a segurança cibernética funciona globalmente, pode observar os ataques cibernéticos e como os pacotes maliciosos interagem entre países. Vamos partilhar consigo os principais mapas de ataques cibernéticos que pode observar para visualizar incidentes de ameaças digitais.

Global Cyber Attacks Today

Hoje em dia, os ataques cibernéticos podem afectar qualquer pessoa, mas alguns deles são concebidos para deixar danos globais. Um ataque cibernético é qualquer tipo de ataque à Internet concebido por indivíduos ou organizações inteiras que visem sistemas informáticos de informação, redes ou infra-estruturas. Quando aparecem, vêm de uma fonte aparentemente anónima que tentará destruir a sua vítima através da invasão do seu sistema.

Têm havido muitos, muitos ciberataques em todo o mundo, e alguns estão a acontecer neste momento. As últimas estatísticas dizem que as violações de segurança aumentaram em 11% desde 2018 e 67% desde 2014. De facto, os hackers atacam a cada 39 segundos, portanto, em média, 2.244 vezes por dia.

O que é um Mapa de Ataques Cibernéticos?

Mapas de ataques cibernéticos são ferramentas valiosas que dão informações sobre como se manter à frente dos ataques. Um mapa de ciberataque mostra como a Internet funciona de uma forma gráfica e pode ser útil para ver o panorama geral. Embora estejamos a falar de enormes quantidades de danos que os cibercriminosos causam, os próprios mapas podem ser fascinantes de observar.

Cada 39 segundos, ocorre um ciberataque. Enquanto alguns destes ataques cibernéticos são alvo de ataques manuais, a maioria deles são botnets firmes no encerramento de infra-estruturas e na destruição de computadores e sistemas de grandes organizações.

Um mapa de ataques DDoS é um tipo de mapa de ataques cibernéticos que detalha apenas ataques DDoS.

Os mapas de ataques digitais mais actuais partilham estas especificidades:

  • São incorrectamente anunciados como “mapas ao vivo” – a maioria não mostra dados de ataques ao vivo, mas sim registos de ataques passados.
  • Apenas mostram ataques de Negação de Serviço Distribuída (DDoS), não outros tipos de crimes cibernéticos.
  • Apenas mostram dados de tráfego anónimos.

Porque a maioria dos mapas de ataques cibernéticos não são em tempo real, pode ser difícil compreendê-los. No entanto, ainda há aspectos positivos nestes mapas.

É útil compreender os mapas de ciberataque?

O júri ainda está fora sobre se é realmente benéfico compreender os mapas de ciberataque e como funcionam.

alguns peritos da indústria da Segurança da Informação afirmam que estes mapas não são de todo úteis, que são simplesmente utilizados como uma ferramenta de vendas por fornecedores de soluções de cibersegurança.

No entanto, outros peritos acreditam que embora estes mapas de ameaças não tenham qualquer utilização prática para mitigar ataques, os mapas de ameaças podem ser usados para estudar estilos de ataques passados, para reconhecer dados em bruto por detrás de ataques DDoS, ou mesmo para reportar falhas em determinadas datas e horas à sua base de clientes.

Outro ponto essencial a ter em mente sobre a origem dos ataques: embora estes mapas localizem determinados países que lançam ataques contra outros, isso não significa que a origem real do ataque seja a mesma que a localização do atacante.

Na realidade, a origem de um ataque é frequentemente forjada, o que significa que parece ter sido iniciada a partir de um determinado país, mas não é de todo desse país. Quando o mapa mostra a localização correcta, muitas vezes não é o verdadeiro atacante por detrás do ciberataque, mas sim um computador infectado que trabalha para uma rede de bots.

Outro facto digno de nota é que os maiores ataques têm geralmente origem em nações de grande largura de banda, que são perfeitamente adequadas para lançar ataques enormes a partir de milhares de dispositivos infectados conduzidos a partir de locais mais isolados.

Um ponto mais importante a ter em conta é que embora estes mapas forneçam informações valiosas sobre ciberataques, é impossível mapear completamente todos os ataques digitais em linha porque estão em constante mudança. Estes mapas são actualizados regularmente (geralmente de hora em hora, mas alguns são em tempo real), mas não podem mostrar tudo.

Os mapas de ataques cibernéticos mais populares

1. Arbor Networks DDoS Attack Map

Arbor Networks é um dos mapas de ataque mais populares. Este mapa é dedicado à localização de episódios de ataque relacionados com ataques DDoS em todo o mundo.

Arbor Networks ATLAS® global threat intelligence system reuniu e apresentou os dados, que provêm de uma análise mundial de mais de 300 ISPs com mais de 130 Tbps de tráfego ao vivo. As estatísticas deste mapa são actualizadas a cada hora, mas o mapa digital também permite explorar conjuntos de dados históricos.

As características do Its incluem:

  • Estatísticas para cada país
  • A fonte e o destino do ataque
  • Vários tipos de ataques (grandes, incomuns, combinados, etc)
  • Ataques codificados por tipo, porta de origem, duração e porta de destino
  • O tamanho do ataque DDoS em Gbps
  • O código de incorporação para que possa anexar o mapa no seu próprio website
  • Selecionar por ligação TCP, volumetric, fragmentation and application

Kaspersky Cyber Malware and DDoS Real-Time Map

O Kaspersky Cyber threat map é um dos mapas mais completos disponíveis, e também serve como o melhor quando se trata de interface gráfica. Também tem um aspecto espantosamente elegante, embora, claro, o que significa é devastação da Internet.

Quando abre o mapa, detecta a sua localização actual e apresenta estatísticas do seu país, incluindo também os principais ataques e infecções locais da semana passada.

Aqui estão as actividades detectadas pelo Kaspersky cibermapa Kaspersky:

  • Le>Scan de Detecção de Intrusão
  • Scan de Vulnerabilidade
  • Kaspersky Anti-Virus
  • Web Anti-Virus
  • Scan de Detecção de Intrusão
  • Scan de Vulnerabilidade
  • Kaspersky Anti-Spam
  • Detecção da actividade da rede de botijas

Aqui estão algumas outras características que este mapa oferece:

    >li>Comutar para a vista do globoli>Mudar cor do mapali>Zoom in/outli>Modo de demonstração activação/desactivaçãoli>Mapa embebido usando iframeli>Buzz tap que inclui artigos úteis

Mapa de Ataques Cibernéticos ao Vivo ThreatCoud

CheckPoint concebeu o mapa ThreatCloud, que é outro mapa de ciberataque que oferece uma forma de alta tecnologia para detectar ataques DDoS de todo o mundo. Não é o mapa mais avançado da nossa lista, mas consegue mostrar estatísticas ao vivo de ataques recentes.

ThreatCloud exibe estatísticas ao vivo, que incluem novos ataques, a fonte dos ataques, e os seus vários destinos. Outra característica interessante é a característica “Top targets by country”, que oferece estatísticas de ameaças da semana e do mês passados, bem como a taxa média de infecção e a percentagem das fontes de ataque mais frequentes para alguns países.

Na altura deste escrito, as Filipinas eram o país mais atacado, com os Estados Unidos em segundo.

Mapa de Ameaças Fortinet

O Mapa de Ameaças Fortinet apresenta a actividade maliciosa da rede dentro de várias regiões geográficas… Além disso, este mapa de ataque mostrará várias fontes internacionais de ataque e os seus destinos. Pode não ser tão excitante visualmente como alguns dos outros, mas é fácil de compreender.

Atividade geral de ataque ao vivo será mostrada por ordem de tipo de ataque, gravidade e localização geográfica. Pode também ver um mapa dia/noite sob o mapa de ataque que é interessante.

Se clicar no nome de um país, verá estatísticas para ataques de entrada e saída, bem como a actividade geral no país. As diferentes cores no mapa representam o tipo de ataque, por exemplo:

  • Execução (ataques de execução remota)
  • li>Memória (ataques relacionados com a memória)li>Link (Ataque a partir de um local remoto)li>DoS (Ataques de Negação de Serviço)

  • Ataques genéricos

Outra característica do Mapa de Ameaças Fortinet é a estatística em curso no canto inferior esquerdo da página. Por exemplo, número de Botnet C&C tentativas por minuto e número de programas malware utilizados por minuto.

Akamai Real-Time Web Attack Monitor

Outro grande mapa de visualização de ataques é o Akamai Real-Time Web Attack Monitor.

Esta empresa controla uma grande parte do actual tráfego global da Internet. Com a vasta quantidade de dados que recolhe, oferece estatísticas em tempo real que indicam as fontes da maioria dos maiores ataques em todo o mundo.

Também cita os principais locais de ataque das últimas 24 horas, permitindo-lhe escolher entre diferentes regiões do mundo.

Este mapa é apresentado em várias línguas. Pode alterar a língua clicando no separador de línguas no canto superior direito da página. Este mapa também inclui recursos de aprendizagem úteis como um glossário e uma biblioteca.

6. LookingGlass Phishing/Malicious URL Map

O mapa em tempo real do LookingGlass mostra dados reais da informação de ameaças do Looking Glass, incluindo:

  • Afectação de Dados de Registo de Infecções de Vigilância
  • Afectação de Dados de URLs maliciosos de Vigilância
  • Afectação de Dados de URLs de Phishing

O objectivo deste mapa é detectar e mostrar actividade ao vivo para URLs maliciosos e de domínio de phishing infectados. Quando carregar o mapa, os resultados serão mostrados em quatro colunas que incluem infecções por segundo, ataques ao vivo, botnets envolvidos, e o número total de países afectados.

Quando clicar em qualquer localização no mapa, verá detalhes adicionais sobre o incidente malicioso, tais como tempo, ASN, organização, e código do país.

P>Pode também filtrar as opções de visualização usando o separador “filtro” no canto superior direito da página web.

Mapa de Ataque de Ataque de Hacking Butt

p>P>Marta de Ameaça apresenta um dos mapas de ataque digitais mais fixes, não por causa de uma vasta gama de características, mas por causa do seu design retro.
Permalink: https://norse-corp.com/map/br>Top Live Cyber Attack Maps for Visualizing Digital Threat Incidents

O mapa é apresentado num desenho básico a preto e verde, com linhas vermelhas que se estendem aos países onde são detectados ataques. No rodapé verá informação descritiva sobre cada ataque, incluindo país de origem, endereço IP, destino, e até algumas legendas humorísticas.

Este mapa é um mapa que é apelativo para explorar. Sabemos que o cibercrime não é motivo de riso, mas os criadores de Threat Butt têm certamente um sentido de humor.

Talos Spam and Malware Map

Outra empresa que oferece um mapa de ataque digital gratuito é a Talos. As ameaças apresentadas neste mapa são detectadas por sensores de ataque Talos, bem como abatidas a partir de alimentações de terceiros. A informação exibida é completamente dedicada a revelar os principais remetentes de spam e malware do mundo.

Talos Spam and Malware Map exibe as 10 principais listas de remetentes de ataques cibernéticos por país, bem como pelos principais remetentes de malware.

Para ver mais informações sobre estes remetentes, tais como o endereço IP exacto do servidor que enviou o spam/malware, o nome da máquina, o último dia da detecção, e o estado da reputação, pode clicar nos seus nomes.

Também, ao clicar no nome da máquina, verá informações sobre o proprietário da rede, bem como detalhes de reputação, média do volume de correio electrónico e mudança de volume.

9. Sophos Threat Tracking Map

O mapa Sophos não é um mapa em tempo real, mas um mapa de localização de ameaças estáticas. Os seus dados provêm de actividades de monitorização e investigação de malware da SophosLabs.

As ameaças são visualizadas por três gráficos centrais:

  • Requerimentos Web Maliciosos de hoje
  • Tudo o Malware Bloqueado de hoje
  • As Ameaças Web de hoje

Na parte inferior da página, verá um mapa Geográfico de Ameaças que lhe permite clicar em qualquer local afectado para descobrir mais detalhes sobre questões de spam. Exemplos incluem:

  • Sítios Web infectados (incluindo o nome do malware/vírus).
  • Fonte de Spam (incluindo assunto, IP de origem e localização exacta)
  • Email fonte de malware (incluindo assunto, IP de origem e localização exacta)

Mapa de Ameaças Cibernéticas FireEye

O Mapa de Ameaças Cibernéticas FireEye ainda é informativo, mas não contém muitas das características que os outros possuem. No entanto, mostra a origem, o destino, o número total de ataques, bem como algumas outras estatísticas sobre os 30 dias anteriores, tais como os países atacantes de topo e as indústrias mais atacadas.

Apresenta um blog informativo que é actualizado regularmente, para que os utilizadores possam aprender e compreender mais sobre pesquisa de ameaças, soluções e serviços, e até perspectivas executivas.

Deteque Botnet Threat Map

Uma divisão de Spamhaus, o Deteque Bonet Threat Map é um mapa de ataque de botnet que fornece muita informação útil. O mapa identifica áreas com elevada actividade de botnet e potenciais servidores de controlo de botnet. Os locais que mostram círculos vermelhos têm a mais intensa actividade de bot. Os círculos azuis mostram os servidores de comando e controlo de botnet. Se o círculo for maior no mapa, há mais bots activos nesse determinado local.

Os utilizadores podem fazer zoom em qualquer local para ver detalhes sobre ataques de botnet nessa área. Na parte inferior do mapa estão dois gráficos. Um é o “Top 10 Worst Botnet Countries”, e o outro é o “Top 10 Worst Botnet ISPS”

Bitdefender Live Cyber Threat Map

From Bitdefender, com sede na Roménia, é o Bitdefender Live Cyber Threat Map, um mapa interactivo que mostra infecções, ataques, e spam que estão a ocorrer globalmente.

Este mapa de ameaças cibernéticas mostra um relatório de “Ataques ao vivo” em tempo real, completo com a hora, tipo de ataque, localização, país de ataque, e país alvo.

SonicWall Live Cyber Attacks Map

O SonicWall Live Cyber Attacks Map fornece uma visão gráfica dos ataques mundiais nas últimas 24 horas. Mostra que países estão a ser atacados e de onde provém o ataque. Este mapa interactivo mostra não só os ataques de malware, mas também os ataques de resgate, tráfego encriptado, tentativas de intrusão, e ataques de spam/phishing. Também estão incluídas as estatísticas dos sítios de ataque das últimas 24 horas.

O Mapa de Ataques Cibernéticos SonicWall Live também mostra Security News, onde a equipa do Capture Labs publica pesquisas sobre as últimas ameaças e ataques de segurança.

Mapa de Ataques Digitais

Built in collaboration with Arbor Networks and Google Ideas is the Digital Attack Map, which shows a live data visualization of top daily DDoS attacks worldwide. Também se pode observar a data histórica dos ataques, incluindo os ataques recentes mais notáveis.

Estes dados são recolhidos anonimamente, pelo que não incluem informações sobre os ataques ou vítimas envolvidas em qualquer ataque em particular. Este mapa permite filtrar por tamanho e tipo para que possa ver a informação em detalhe.

NETSCOUT Cyber Threat Horizon

Powered by ATLAS-NETSCOUNT’s Advanced Threat Level Analysis System, o NETSCOUT Cyber Threat Map é muito mais do que um mapa de ataque cibernético. Fornece informação altamente contextualizada sobre ameaças em todo o mundo.

p> Mostra os ataques DDoS observados globalmente em tempo real. Mostra muitas características dos ataques, tais como tamanho, tipo, fontes, destinos, e mais.

Também fornece relatórios sobre os ataques DDoS e destaca eventos como os ataques mais significativos por região, sectores industriais, e intervalo de tempo.

O que é que os Provedores de Alojamento, ISP, e Grandes Organizações podem fazer para proteger as suas redes?

Provedores de Alojamento, Provedores de Serviços de Internet, e grandes organizações podem proteger as suas redes contra ciberataques, sendo primeiro educados e conscientes da gravidade do potencial ataque. Rever mapas de ameaças visuais é obviamente um bom começo.

Existem também empresas, tais como a Arbor Networks, que não só fornecem dados cibernéticos para esta visualização, como também oferecem uma série de serviços de mitigação DDoS. Para saber mais clique aqui.

O que podem os sítios individuais fazer para se prevenirem de ataques DDoS?

Para proteger o seu site individual, é necessário ser capaz de bloquear o tráfego malicioso. Os webmasters podem falar com o seu fornecedor de alojamento sobre a protecção contra ataques DDoS. Podem também encaminhar o tráfego de entrada através de um serviço de terceiros de renome que fornece cache distribuído para ajudar a filtrar o tráfego malicioso – o que reduz a tensão nos servidores web existentes. A maioria destes serviços requer uma subscrição paga, mas, claro, custará menos do que aumentar a sua própria capacidade de servidor para lidar com um ataque DDoS.

Google Ideas lançou uma nova iniciativa, Project Shield, para utilizar a infra-estrutura do Google para apoiar a livre expressão online, ajudando sites independentes a mitigar o tráfego de ataques DDoS.

Qual é o resultado final?

Ataques cibernéticos, juntamente com spam e infecções por malware, estão a aumentar diariamente a sua frequência. Embora os mapas de ciberataques que explorámos não ajudem a diminuir estes ataques, é essencial estar ciente das ameaças, de onde vêm, para onde vão, e

Sabemos que nunca ninguém esteve 100% a salvo de ataques cibernéticos. Embora isto seja preocupante, há medidas que você ou a sua empresa podem tomar para proteger as suas redes da melhor forma possível. Dito isto, a questão é agora, o que está a fazer para prevenir o cibercrime na sua empresa online?

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *