El propósito de este post es agrupar en un solo lugar una colección de soluciones de visualizar la situación en tiempo real o próximamente cercano de las actividades cibercriminales en la Red.
Enumeraré en el mismo las
distintas URL’s donde podemos encontrar dicha información a fecha de hoy julio
de 2015 con un pequeño sumario de la información que recoge:
1. Check Point
Entre las estadísticas clave
incluidas a diario en el Mapa ThreatCloud se hallan:
- Los 10 principales países de origen de los ciberataques
- Los 10 principales países de destino de los ciberataques
- Tipologías de ataque (Comunicación de bots, acceso a fuentes maliciosas, transferencia de archivos maliciosos, spam)
- Total de ataques diarios
- Datos específicos de cada país donde se muestran los promedios de infección y tipos de ciberataques más comunes por semanas y meses.
2. Norse
Cada segundo, los nórdicos recogen
y analizan en tiempo real la información sobre amenazas desde la Red profunda en
cientos de ubicaciones en más de 40 países. Los ataques que se muestran se
basan en un pequeño subconjunto de los flujos en vivo contra la infraestructura
nórdica de honeypot, que representan los ataques cibernéticos de todo el mundo
reales por ciberdelincuente. A primera vista, uno puede ver que los países son
agresores u objetivos en el momento, utilizando el tipo de ataques
(servicios-puertos). Al pasar por encima de los ORÍGENES DE ATAQUE, OBJETIVOS
DE ATAQUE, o tipos de ataque destacará sólo los ataques procedentes de ese país
o sobre ese servicio puertos respectivamente. Al pasar por encima de cualquier
burbuja en el mapa, se destacarán sólo los ataques de esa ubicación y tipo.
3. Deutsche Telekom (Sicherheitstacho.eu)
Portal que proporciona
visualización en tiempo real de los ciberataques detectados por la red de
sensores de Deutsche Telekom situados alrededor del mundo. El portal ofrece una
visión de la actividad de ciberataques con datos recogidos por 97 sensores
basados en técnicas de honeypot. Los sensores actúan como ‘señuelos’ para
atraer ataques automatizados dirigidos a explotar las vulnerabilidades de los
servicios de red, websites, smartphones y otros tipos de sistemas. Los
incidentes detectados se muestran en tiempo real en un mapa interactivo con
información sobre su naturaleza, país de origen y servicios objetivo.
4. Kaspersky
Los mapas de kaspersky se basan
en los siguientes datos:
- On Access Scan
- On Demand Scan
- Web Anti-Virus
- Mail Anti-Virus
- Intrusion Detection Systems
- Vulnerability Scan
5. FireEye
"FireEye Cyber Threat
Map" se basa en un subconjunto de datos de ataque real, que está
optimizado para una mejor presentación visual. Los datos representados en el
mapa es la comunicación de software malicioso con los servidores C2C, donde los
"attackers" representan la ubicación de los servidores de C2C y "tarjets" representan los
objetivos.
6. Digital Attack Map
Es una visualización de datos en
vivo de los ataques DDoS en todo el mundo, construido a través de una
colaboración entre Google Ideas y Arbor Networks. La herramienta muestra los datos
de tráfico de ataque anónimos para que los usuarios exploren las tendencias
históricas y tengan informes de interrupciones que suceden
en un día determinado.
7. AnubisNetworks Globe
AnubisNetworks ha construido un
ecosistema "Threat Intelligence" sirviendo la propia inteligencia
(Cyberfeed), y los motores que utilizan para el procesamiento en tiempo real y
la salida de eventos (Streamforce).
8. Akamai
Akamai monitorea las condiciones globales de Internet durante
todo el día. Con estos datos y en tiempo real se identifican
las regiones del mundo con el mayor tráfico de ataque web,
ciudades con las conexiones más lentas web (latencia) y áreas geográficas con el
mayor tráfico web (densidad de tráfico).
9.
State
of the Internet (Akamai)
Actividad de ataques DDoS en todo
el mundo casi en tiempo real, incluyendo las fuentes globales, tipos, volumen y
objetivos. Opiniones más recientes 5000 ataques DDoS mitigados por Akamai. Cada
fuente de ataque DDoS puede mandar cientos o miles de robots de DDoS.
10. Kaspersky Lab’s Targeted Cyberattack Logbook
Todos los días de Kaspersky Lab
procesa automáticamente 325.000 nuevos archivos maliciosos. Sólo el uno por
ciento de éstos necesitan el trabajo manual de un experto en seguridad, y sólo
una pequeña fracción de ese 1% se destina a la primera categoría de la empresa "Global
Research and Analysis Team"(GReAT). Esas pocas muestras elegidas
pertenecen a las más raras, nuevas APT más amenazantes (amenazas persistentes
avanzadas. Kaspersky Lab’s Targeted Cyberattack Logbook narra todos estas maliciosas
cibercampañas innovadoras que han sido investigadas por GReAT.
11. TrendMicro
Trend Micro monitorea
continuamente las actividades de red maliciosos para identificar-mando y control
servidores (C & C) y ayudar a aumentar la protección contra los ataques de
botnets. El mapa en tiempo real indica la ubicación de los servidores C&C y
las computadoras víctimas que controlan, que se han descubierto en las seis
horas previas.
12. Shadow Server
Estos mapas son el resultado de
la conversión de todas las direcciones IP del agresor, el C&C y el objetivo
del ataque DDoS y la colocación de esos puntos en un mapa. Cuando más de un ataque
o de destino se encuentra dentro de una cierta distancia geográfica y de
píxeles en el mapa, el tamaño del círculo que representa ese punto se ha
aumenta de tamaño para representar proporcionalmente la agresividad de un
ataque.
13. F-Secure
F-Secure En base a sus estudios y
estadísticas de sus productos y servicios de Seguridad Informática, tiene dos
sitios Webs donde se puede seguir las amenazas y ataques de las últimas 24
horas en el Mundo.
14. Switch on Freedom (F-Secure)
15. OpenDNS Security Labs
OpenDNS Security Labs aprovecha
la Red Global de OpenDNS, red de seguridad más grande del mundo, que cuenta con
el mejor tiempo de actividad de la industria, y geográficamente distribuidos
centros de datos que sirven a 50 millones de usuarios activos al día en 196
países.
16. Atlas
Lo que diferencia Arbor Networks de otros es cómo aprovechan su omnipresente
huella de proveedor de servicios. ATLAS
es un innovador sistema de análisis de amenazas y vigilancia global.
- Global Threat Map: Real-time visibility into globally propagating threats
- Threat Briefs: Summarizing the most significant security events that have taken place over the past 24 hours
- Top Threat Sources: Multi-dimensional visualization of originating attack activity
- Threat Index: Summarizing Internet malicious activity by offering detailed threat ratings
- Top Internet Attacks: 24-hour snapshot of the most prevalent exploits being used to launch attacks globally
- Vulnerability Risk Index: Determines the most dangerous vulnerabilities being exploited on the Internet today
17. Honeynet Project
Honeynet ha creado un mapa del
mundo que traza las ubicaciones de los ataques cibernéticos al golpear en
tiempo realAl conectar al sitio aparecerá un "honeypot" de color
amarillo, lo que representa un ordenador o banco de computadoras
deliberadamente vulnerables a ataques de seguridad con el propósito de la captura
o el seguimiento de este tipo de eventos. Unos segundos más tarde, ataques
(strikes) rojos comenzarán a aparecer en el mapa; esto significa que el
honeypot es la localización de los ataques cibernéticos de malware generado en
todo el mundo. Lo que estamos viendo son los ataques reales, y les estamos
viendo en tiempo real. Como ves, aparecerán más honeypots y más ataques.
18. Global Security Map
Muestra los puntos calientes
globales en busca de malware, phising, spam y otras actividades maliciosas.
Este mapa es el resultado de un proyecto CyberDefcon ofreciendo la siguiente
información:
- SPAM
- MALWARE
- BADWARE
- BOTNETS
- PHISHING
- CYBERCRIME HUBS
- CURRENT EVENTS
19. Securitywizardry
Este sitio web ha sido creado y
está patrocinado por la Red Informática de Defensa Ltd (CND Ltd), una
consultora de seguridad de la información en el Reino Unido y la Agencia de
Empleo.
20. Team Cymru
El mapa muestra valor de un día
de actividad maliciosa, trazada sobre un mapa del mundo. Tenga en cuenta que
las técnicas de geolocalización IP no son perfectas, por lo que estos lugares
son sólo aproximaciones. Además, las personas reales detrás de la actividad
maliciosa representada podrían estar lejos de cualquiera de los lugares que se
muestran controlando estos sistemas comprometidos
de forma remota.
21. Nothink
Ancho de banda bajo servidor de
resolución abierta para observar los ataques de amplificación DNS
automáticamente, proporcionando direcciones IP de destino. Advertencia: la
tabla contiene falsos positivos y los dominios legítimos (por ejemplo google.com,
openresolverproject.org etc.).
No hay comentarios:
Publicar un comentario