Los 15 mejores mapas de ciberataques en vivo para visualizar incidentes
Un estudio reciente muestra cómo los ingresos por delitos digitales han aumentado a 1.5 billones de dólares anuales en ganancias ilÃcitas. Muchos sitios web populares ahora se enfrentan a ataques más grandes y de alta tecnologÃa todos los dÃas.
Los usuarios de Internet frenéticos hacen preguntas como: ¿Quién está detrás de los ataques? Muchas veces un mapa te puede brindar la información que necesitas.
Ataques cibernéticos globales
Hoy en dÃa, los ciberataques pueden afectar a cualquiera, pero algunos de ellos están diseñados para dejar un daño global.
Un ataque cibernético es cualquier tipo de ataque de Internet diseñado por individuos u organizaciones enteras. Los ataques se dirigen a sistemas, redes o infraestructuras informáticas.
Ha habido muchos, muchos ciberataques en todo el mundo, y algunos están sucediendo en este momento. Las últimas estadÃsticas dicen que las violaciones de seguridad han aumentado un 11% desde 2018 y un 67% desde 2014. De hecho, los hackers atacan cada 39 segundos, por lo que, en promedio, lo hacen 2.244 veces al dÃa.
¿Qué es un mapa de ciberataque?
Los mapas de ciberataques son herramientas valiosas que brindan información sobre cómo adelantarse a los ataques.
Un mapa de ciberataques muestra cómo funciona Internet de forma gráfica y puede ser útil para ver el panorama general. Aunque estamos hablando de enormes cantidades de daño que causan los ciberdelincuentes, los mapas en sà pueden ser fascinantes de ver.
Un mapa de ataque DDoS es un tipo de mapa de ataque cibernético que detalla solo los ataques DDoS.
La mayorÃa de los mapas de ataques digitales actuales comparten estos detalles:
- Se promueven incorrectamente como “mapas en vivo”; la mayorÃa no muestran datos de ataques en vivo, sino registros de ataques pasados.
- Solo muestran ataques de denegación de servicio distribuida (DDoS), no otros tipos de delitos informáticos.
- Solo muestran datos de tráfico anónimos.
Debido a que la mayorÃa de los mapas de ciberataques no son en tiempo real, puede ser difÃcil entenderlos. Sin embargo, todavÃa hay aspectos positivos en estos mapas.
¿Es útil comprender los mapas de ataque cibernético?
Algunos expertos de la industria de seguridad informática afirman que estos mapas no son útiles en absoluto. Afirman que los proveedores de soluciones de ciberseguridad simplemente los utilizan como herramienta de ventas.
Otros expertos creen que, si bien estos mapas de amenazas no tienen un uso práctico para mitigar los ataques, los mapas de amenazas se pueden usar para estudiar estilos de ataque pasados. Esto para reconocer datos sin procesar detrás de los ataques DDoS o incluso para informar a sus clientes sobre interrupciones en ciertas fechas y horas.
Otro punto esencial a tener en cuenta sobre la fuente de los ataques. Estos mapas señalan paÃses particulares que lanzan ataques contra otros. No obstante, eso no significa que la fuente real del ataque sea la misma que la ubicación del atacante.
En realidad, la fuente de un ataque a menudo se falsifica. Lo que significa que parece que se inició desde un determinado paÃs, pero no es de ese paÃs en absoluto.
Otro hecho notable es que los ataques más grandes generalmente se originan en paÃses de gran ancho de banda.
Estos mapas proporcionan información valiosa sobre ciberataques. Empero, es imposible mapear completamente todos los ataques digitales en lÃnea porque están en constante cambio. Estos mapas se actualizan regularmente (generalmente cada hora, pero algunos son en tiempo real), pero no pueden mostrar todo.
Los mapas de ataques cibernéticos más populares
1. Mapa de ataques DDoS de Arbor Networks
Arbor Networks es uno de los mapas de ataque más populares. Este mapa está dedicado a rastrear episodios de ataques relacionados con ataques DDoS en todo el mundo.
Las estadÃsticas de este mapa se actualizan cada hora, pero el mapa digital también te permite explorar conjuntos de datos históricos.
Sus caracterÃsticas incluyen:
- EstadÃsticas para cada paÃs
- El origen y el destino del ataque.
- Varios tipos de ataques (grandes, poco comunes, combinados, etc.)
- Ataques codificados por colores por tipo, puerto de origen, duración y puerto de destino
- El tamaño del ataque DDoS en Gbps
- Código de inserción para que puedas adjuntar el mapa en tu propio sitio web
- Ordenar por conexión TCP, volumétrica, fragmentación y aplicación
2. Mapa en tiempo real de Cyber ​​Malware y DDoS de Kaspersky
El mapa de amenazas cibernéticas de Kaspersky es uno de los mapas más completos disponibles. También es el mejor cuando se trata de interfaz gráfica.
Cuando abres el mapa, detecta tu ubicación actual y muestra las estadÃsticas de tu paÃs. También incluye los principales ataques locales e infecciones de la semana pasada.
Estas son las actividades detectadas por el ciber mapa de Kaspersky:
- Escaneo en acceso
- Análisis bajo demanda
- Antivirus de correo
- Antivirus web
- Escaneo de detección de intrusos
- Análisis de vulnerabilidades
- Kaspersky Anti-Spam
- Detección de actividad de botnet
Estas son algunas otras caracterÃsticas que ofrece este mapa:
- Cambiar a vista de globo
- Cambiar el color del mapa
- Acercar/alejar
- Incrustar mapa con iframe
3. Mapa de amenazas en vivo ThreatCoud
CheckPoint diseñó el mapa ThreatCloud, que es otro mapa de ataque cibernétic. El mapa ofrece una forma de alta tecnologÃa para detectar ataques DDoS de todo el mundo. No es el mapa más avanzado de nuestra lista, pero sà muestra estadÃsticas en vivo de ataques recientes.
ThreatCloud muestra estadÃsticas en vivo, que incluyen nuevos ataques, la fuente de los ataques y sus diversos destinos. Otra caracterÃstica interesante es la caracterÃstica “Principales objetivos por paÃs”, que ofrece estadÃsticas de amenazas durante la última semana y mes. También ofrece la tasa promedio de infección y el porcentaje de fuentes de ataque más frecuentes para algunos paÃses.
4. Mapa de amenazas de Fortinet
El Mapa de amenazas de Fortinet presenta actividad de red maliciosa en varias regiones geográficas. Además, este mapa de ataques mostrará varias fuentes internacionales de ataques y sus destinos. Puede que no sea tan visualmente emocionante como algunos de los otros, pero es fácil de entender.
La actividad general de ataque en vivo se mostrará en orden de tipo de ataque, gravedad y ubicación geográfica. También puedes ver un mapa de dÃa/noche debajo del mapa de ataques que es interesante.
Si haces clic en el nombre de un paÃs, verás estadÃsticas de los ataques entrantes y salientes, asà como la actividad general en el paÃs. Los diferentes colores en el mapa representan el tipo de ataque, por ejemplo:
- Ejecución (ataques de ejecución remota)
- Memoria (ataques relacionados con la memoria)
- Enlace (Ataque desde una ubicación remota)
- DoS (ataques de denegación de servicio)
- Ataques genéricos
Otra caracterÃstica del Mapa de amenazas de Fortinet son las estadÃsticas en curso en la esquina inferior izquierda de la página. Por ejemplo, la cantidad de intentos de Botnet C&C por minuto y la cantidad de programas de malware utilizados por minuto.
5. Monitor de ataques web en tiempo real de Akamai
Otro gran mapa de visualización de ataques es Akamai Real-Time Web Attack Monitor.
Esta compañÃa controla una gran parte del tráfico global de Internet actual. Con la gran cantidad de datos que recopila, ofrece estadÃsticas en tiempo real. Estas estadÃsticas identifican las fuentes de la mayorÃa de los ataques más grandes en todo el mundo.
Este mapa se muestra en varios idiomas. Puedes cambiar el idioma haciendo clic en la pestaña de idioma en la esquina superior derecha de la página. Este mapa también incluye recursos de aprendizaje útiles, como un glosario y una biblioteca.
6. Mapa de URL´s maliciosas/Phishing de LookingGlass
El mapa en tiempo real de LookingGlass muestra datos reales de las fuentes de inteligencia de amenazas de Looking Glass, que incluyen:
- Datos obtenidos de registros de infección de Cyveillance
- Fuente de datos de URL´s maliciosas de Cyveillance
- Fuente de datos de URL´s de phishing de Cyveillance
El objetivo es que este mapa es detectar y mostrar actividad en vivo para URL de dominios maliciosos y de phishing infectados. Cuando cargues el mapa, los resultados se mostrarán en cuatro columnas que incluyen infecciones por segundo y ataques en vivo. También verás botnets involucradas y el número total de paÃses afectados.
Cuando hagas clic en cualquier ubicación en el mapa, verás detalles adicionales sobre el incidente malicioso, como la hora, ASN, organización y código de paÃs.
También puedes filtrar las opciones de visualización utilizando la pestaña “filtro” en la esquina superior derecha de la página web.
7. Mapa de ataques de hacking de Butt
Threat Butt presenta uno de los mapas de ataques digitales más geniales, no por una amplia gama de caracterÃsticas, sino por su diseño retro.
El mapa se muestra en un diseño negro y verde básico, con lÃneas rojas que se extienden a paÃses donde se detectan ataques. En el pie de página, verás información descriptiva sobre cada ataque, incluido el paÃs de origen, dirección IP, el destino e incluso algunos subtÃtulos humorÃsticos.
Este mapa es atractivo para explorar. Sabemos que el cibercrimen no es cosa de risa, pero los creadores de Threat Butt ciertamente tienen sentido del humor.
8. Mapa de Malware y Spam de Talos
Otra compañÃa que ofrece un mapa de ataques digitales gratuito es Talos. Las amenazas que se muestran en este mapa son detectadas por los sensores de ataque de Talos, asà como de fuentes de terceros. La información que se muestra está completamente dedicada a revelar los principales remitentes de spam y malware del mundo.
Talos Spam and Malware Map muestra las 10 principales listas de remitentes de ciberataques por paÃs, asà como por los principales remitentes de malware.
Puedes ver más información sobre estos remitentes, como la dirección IP exacta del servidor que envió el spam/malware. También el nombre de host, el último dÃa de la detección y el estado de la reputación. Para ello debes hacer clic en sus nombres.
Además, cuando haces clic en el nombre de host, verás información sobre el propietario de la red. Asimismo, detalles de reputación, promedio de volumen de correo electrónico y cambio de volumen.
9. Mapa de seguimiento de amenazas de Sophos
El mapa de Sophos no es un mapa en tiempo real, sino un mapa de seguimiento de amenazas estático. Sus datos provienen de las actividades de investigación de malware y monitoreo de SophosLabs.
Las amenazas se visualizan mediante tres gráficos centrales:
- Solicitudes de web maliciosas de hoy
- Malware bloqueado hoy
- Amenazas web de hoy
En la parte inferior de la página, verás un mapa de GeografÃa de amenazas. Ahà te permite hacer clic en cualquier ubicación afectada para obtener más detalles sobre problemas de spam. Ejemplos incluyen:
- Sitios web infectados (incluido el nombre del malware/virus).
- Fuente de spam (incluido el asunto, la IP de origen y la ubicación exacta)
- Fuente de malware de correo electrónico (incluyendo asunto, IP de origen y ubicación exacta)
10. Mapa de amenazas cibernéticas de FireEye
El mapa de amenazas cibernéticas de FireEye sigue siendo informativo, pero no contiene muchas de las caracterÃsticas que los demás tienen. Sin embargo, muestra el origen, el destino, el número total de ataques, asà como algunas otras estadÃsticas de los 30 dÃas anteriores. Por ejemplo, los principales paÃses atacantes y las principales industrias más atacadas.
Presenta un blog informativo que se actualiza regularmente, para que los usuarios puedan aprender y comprender más sobre la investigación de amenazas, soluciones y servicios.
11. Mapa de amenazas de botnet de Deteque
Este es un mapa de ataques de botnet que proporciona mucha información útil. El mapa identifica áreas con alta actividad de botnet y posibles servidores de control de botnet.
Las ubicaciones que muestran cÃrculos rojos tienen la actividad bot más intensa. Los cÃrculos azules muestran los servidores de botnet de comando y control. Si el cÃrculo es más grande en el mapa, hay más bots activos en esa ubicación dada.
Los usuarios pueden hacer zoom en cualquier ubicación para ver detalles sobre los ataques de botnet en esa área. En la parte inferior del mapa hay dos gráficos. Uno es el “Top 10 de los peores paÃses de Botnet” y el otro es el “Top 10 de peores ISP´sS de Botnet”.
12. Mapa de amenazas cibernéticas en vivo de Bitdefender
Desde Bitdefender, con sede en Rumania, se encuentra el Mapa de amenazas cibernéticas en vivo de Bitdefender. Es un mapa interactivo que muestra infecciones, ataques y correo no deseado que se producen a nivel mundial.
Este mapa de amenazas cibernéticas muestra un informe de “ataque en vivo” en tiempo real. Muestra detalles completos con la hora, tipo de ataque, ubicación, paÃs de origen y paÃs objetivo.
13. Mapa de ataques cibernéticos en vivo de SonicWall
El mapa de ataques cibernéticos en vivo de SonicWall proporciona una vista gráfica de los ataques mundiales en las últimas 24 horas. Muestra qué paÃses están siendo atacados y dónde se origina el ataque.
Este mapa interactivo muestra no solo ataques de malware, sino también ransomware, tráfico cifrado, intentos de intrusión y ataques de spam/phishing. También se incluyen estadÃsticas del sitio de ataque de las últimas 24 horas.
14. Mapa de ataques digitales
Construido en colaboración con Arbor Networks y Google Ideas, se encuentra el Digital Attack Map. El mapa muestra una visualización de datos en vivo de los principales ataques DDoS diarios en todo el mundo. También puedes ver la fecha de ataque histórica, incluidos los ataques recientes más notables.
Estos datos se recopilan de forma anónima, por lo que no incluye información sobre los ataques o las vÃctimas involucradas en un ataque en particular. Este mapa permite filtrar por tamaño y tipo para que puedas ver la información en detalle.
15. Mapa de Amenaza Cibernética de NETSCOUT
Desarrollado por el Advanced Threat Level Analysis System de ATLAS-NETSCOUNT , el Mapa de Amenaza Cibernética de NETSCOUT es mucho más que un mapa de ataque cibernético. Proporciona información altamente contextualizada sobre amenazas en todo el mundo.
Muestra los ataques DDoS observados globalmente en tiempo real. Muestra muchas caracterÃsticas de los ataques, como el tamaño, el tipo, las fuentes, los destinos y más.
También proporciona informes sobre ataques DDoS y destaca eventos como los ataques más importantes por región, sectores industriales y perÃodo de tiempo.
¿Cuál es el propósito de estos mapas?
Los ataques cibernéticos, junto con las infecciones de spam y malware, aumentan en frecuencia cada dÃa. Si bien los mapas de ciberataques que hemos explorado no ayudarán a disminuir estos ataques, es esencial estar al tanto de las amenazas. Debes saber de dónde vienen y a dónde van.