Los 15 mejores mapas de ataques cibernéticos en vivo

Los incidentes de ciberseguridad se han vuelto cada vez más comunes y cada 39 segundos ocurre un nuevo ciberataque. Los ataques de denegación de servicio distribuido (DDoS) son quizás el ataque cibernético más peligroso y permiten a los piratas informáticos manipular los sistemas de información mediante el control de redes en la nube virtualizada. La mayoría de estos ataques se basan en botnets y tienen como objetivo la infraestructura de red de la empresa. Los ciberdelincuentes infectan las computadoras con virus maliciosos y, en última instancia, los transforman en bots controlados de forma remota. La prevención contra los ataques DDoS es extremadamente compleja y requiere la ayuda de mapas de ciberataques para rastrear y abordar estos problemas de seguridad. Muchas empresas utilizan incluso la capacitación práctica en seguridad cibernética para capacitar a su fuerza laboral con el conjunto necesario de habilidades necesarias para rastrear estos incidentes de seguridad cibernética.

Los usuarios de Internet hacen preguntas como: ¿Quién está detrás de los ataques?

¿De dónde vienen estos ataques? ¿Cuál es el principal host atacante? Estas preguntas se pueden responder explorando los registros y luego realizando búsquedas de toda la información disponible.

En este post veremos los principales mapas de ataques cibernéticos en vivo donde puedes visualizar incidentes de amenazas digitales.

Ataques cibernéticos globales hoy

Hoy en día, los ataques cibernéticos pueden afectar a cualquiera, pero algunos de ellos están diseñados para dejar un daño global. Un ataque cibernético es cualquier tipo de ataque de Internet diseñado por individuos u organizaciones enteras que se dirige a sistemas de información, redes o infraestructuras informáticas. Cuando aparecen, provienen de una fuente aparentemente anónima que intentará destruir a su víctima pirateando su sistema.

Ha habido muchísimos ataques cibernéticos en todo el mundo, y algunos están ocurriendo ahora mismo. Las últimas estadísticas dicen que las brechas de seguridad han aumentado un 11% desde 2018 y un 67% desde 2014. De hecho, los hackers atacan cada 39 segundos , es decir, una media de 2244 veces al día.

¿Qué es un Mapa de Ciberataques?

Los mapas de ciberataques son herramientas valiosas que ofrecen información sobre cómo adelantarse a los ataques. A través del mapa de ciberataques se puede ver cómo funciona Internet de forma gráfica y puede ser útil para ver el panorama general. Aunque lo que se muestra son enormes cantidades de daños causados por los ciberdelincuentes, los mapas en sí pueden ser fascinantes de ver.

Cada 39 segundos se produce un ciberataque. Si bien algunos de estos son ataques cibernéticos dirigidos manualmente, la mayoría de ellos son redes de bots que cierran infraestructuras y destruyen computadoras y sistemas de organizaciones importantes.

Un mapa de ataque DDoS es un tipo de mapa de ciberataque que detalla solo los ataques DDoS.

La mayoría de los mapas de ataques digitales actuales comparten estos detalles:

  • Se anuncian incorrectamente como «mapas en vivo»: la mayoría no muestra datos de ataques en vivo, sino registros de ataques anteriores.
  • Solo muestran ataques de denegación de servicio distribuido (DDoS), no otros tipos de ciberdelincuencia.
  • Solo muestran datos de tráfico anónimos.

Los mapas de ciberataques representan gráficamente los datos de tráfico para lograr una mejor comprensión de las tendencias de ataques en ciberseguridad. Estos mapas sirven como una herramienta valiosa para las empresas que enfrentan grandes problemas de seguridad de la información y preocupaciones, específicamente ataques de denegación de servicio distribuido (DDoS). Estos mapas ilustran los detalles del tráfico y ayudan a identificar los patrones inusuales y sospechosos en un sistema de información mediante la investigación del historial de ataques. Su función principal no es mitigar los ataques cibernéticos sino servir como una herramienta de aprendizaje para los expertos en seguridad de la información en el desarrollo de estrategias para prevenir futuros ataques.

Debido a que la mayoría de los mapas de ataques cibernéticos no son en tiempo real, puede ser difícil entenderlos. Sin embargo, todavía hay aspectos positivos en estos mapas.

¿Es útil entender los mapas de ataques cibernéticos?

El jurado aún está deliberando sobre si es realmente beneficioso comprender los mapas de ataques cibernéticos y cómo funcionan.

Algunos expertos de la industria de la seguridad de la información afirman que estos mapas no son útiles en absoluto, que los proveedores de soluciones de ciberseguridad los utilizan simplemente como una herramienta de ventas.

Sin embargo, otros expertos creen que, si bien estos mapas de amenazas no tienen un uso práctico para mitigar los ataques, los mapas de amenazas se pueden usar para estudiar estilos de ataques anteriores, para reconocer datos sin procesar detrás de los ataques DDoS o incluso para informar interrupciones en ciertas fechas y horas a su cliente.

Otro punto esencial a tener en cuenta sobre la fuente de los ataques: aunque estos mapas señalan países específicos que lanzan ataques contra otros, eso no significa que la fuente real del ataque sea la misma que la ubicación del atacante.

En realidad, la fuente de un ataque a menudo se falsifica, lo que significa que parece que se inició desde un determinado país, pero no es de ese país en absoluto. Cuando el mapa muestra la ubicación correcta, a menudo no es el atacante real detrás del ataque cibernético, sino una computadora infectada que trabaja para una botnet.

Otro hecho digno de mención es que los ataques más grandes generalmente se originan en países con un gran ancho de banda, que están perfectamente preparados para lanzar grandes ataques desde miles de dispositivos infectados dirigidos desde ubicaciones más aisladas.

Otro punto importante a tener en cuenta es que, si bien estos mapas brindan información valiosa sobre ataques cibernéticos, es imposible mapear completamente todos los ataques digitales en línea porque cambian constantemente. Estos mapas se actualizan regularmente (generalmente cada hora, pero algunos son en tiempo real), pero no pueden mostrar todo.

Mapas de ciberataques más populares

Aquí tienes una lista de los mejores mapas de ataques cibernéticos diseñados para rastrear los incidentes de seguridad cibernética en constante aumento:

Arbor Networks

Arbor Networks ha diseñado uno de los mapas de ciberataques más utilizados para rastrear ataques DDoS. Su sistema de inteligencia de amenazas se basa en indicadores analíticos de más de 300 proveedores de servicios de Internet. Las estadísticas de este mapa se actualizan cada hora y los profesionales de seguridad de la información también pueden examinar patrones de datos históricos. El mapa, que muestra estadísticas basadas en países, es útil para identificar el origen y el destino de los ataques.

Sus características incluyen:

  • Estadísticas de cada país
  • El origen y el destino del ataque.
  • Varios tipos de ataques (grandes, poco comunes, combinados, etc.)
  • Ataques codificados por colores por tipo, puerto de origen, duración y puerto de destino
  • El tamaño del ataque DDoS en Gbps
  • El código de inserción para que puedas adjuntar el mapa en tu propio sitio web
  • Ordenar por conexión TCP, volumétrica, fragmentación y aplicación.

Kaspersky Cyber ​​Malware y DDoS

Kaspersky es uno de los mapas de ataques cibernéticos más completos que tiene un diseño elegante y una interfaz gráfica de usuario fácil de usar. Este mapa detecta con éxito las actividades de botnets y es una solución de seguridad completa con funciones de detección de intrusos y antispam. El mapa de ciberataques de Kaspersky proporciona a los profesionales de la seguridad una gama única de opciones de accesibilidad, como comandos de vista global, alternar y zoom.

Muestra los resultados del historial de ataques e infecciones locales en función de las regiones geográficas del país. Hay numerosas capacitaciones prácticas en seguridad cibernética diseñadas para ayudar a aprovechar al máximo los beneficios de este mapa integral de ataques cibernéticos.

Al abrir el mapa, detecta tu ubicación actual y muestra las estadísticas de tu país, incluidas las principales infecciones y ataques locales de la semana pasada.

Estas son las actividades detectadas por el cibermapa Kaspersky:

  • Análisis en tiempo real
  • Escaneo bajo demanda
  • Antivirus de correo
  • Antivirus web
  • Escaneo de detección de intrusos
  • Análisis de vulnerabilidades
  • Antispam de Kaspersky
  • Detección de actividad de botnets

Aquí hay algunas otras características que ofrece este mapa:

  • Cambiar a vista de globo
  • Cambiar el color del mapa
  • Acercar / alejar
  • Habilitar/deshabilitar el modo de demostración
  • Insertar mapa usando iframe
  • Buzz tap que incluye artículos útiles

ThreatCloud

Diseñado por CheckPoint, ThreatCloud es un mapa de ciberataques en vivo creado para detectar ataques DDoS que dañan los servidores de información globalizados. Este mapa ilustra las estadísticas en tiempo real de los ataques cibernéticos más recientes y es un indicador útil de fuente y destino de ataques.

El mapa de ThreatCloud contiene una base de datos estadísticos fiables y puede mostrar semanas y meses de historial de ataques cibernéticos para la ubicación geográfica indicada. También muestra estadísticas específicas del país, como el porcentaje de ataque promedio y la tasa de ataque promedio.

En el momento de escribir este artículo, Filipinas era el principal país atacado, con Estados Unidos en segundo lugar.

Fortinet

El mapa de amenazas de Fortinet es increíblemente fácil de descifrar y muestra actividades de red maliciosas de zonas geográficas específicas. Este mapa ayuda a identificar el origen y el destino de los ataques internacionales y puede clasificar los ataques según la ubicación, el tipo y la gravedad. También hay una función adicional de día/noche en este mapa de amenazas que hace que su interfaz de usuario sea un poco más intrigante.

Este mapa muestra los ataques de seguridad entrantes y destacados y proporciona estadísticas detalladas de las actividades de la red dentro de la región geográfica especificada. El mapa de amenazas de Fortinet se usa frecuentemente para rastrear numerosos tipos de ataques, como ataques DoS, de enlace, de memoria y de ejecución.

Pulsando en el nombre de un país, pueden verse las estadísticas de los ataques entrantes y salientes, así como la actividad general en el país. Los diferentes colores del mapa representan el tipo de ataque, por ejemplo:

  • Ejecución (ataques de ejecución remota)
  • Memoria (ataques relacionados con la memoria)
  • Enlace (ataque desde una ubicación remota)
  • DoS (ataques de denegación de servicio)
  • Ataques genéricos

Otra característica del mapa de amenazas de Fortinet son las estadísticas en curso en la esquina inferior izquierda de la página. Por ejemplo, la cantidad de intentos de C&C de Botnet por minuto y la cantidad de programas de malware utilizados por minuto.

Akamai

Otro gran mapa de visualización de ataques es Akamai Real-Time Web Attack Monitor.

El monitor de ataques web de Akamai es un excelente monitor de visualización de ataques respaldado por análisis de datos confiables. Akamai regula una gran parte del tráfico en línea global y ha utilizado estos puntos de datos integrales para diseñar un monitor de ataques web que identifica de manera efectiva las ocasiones de los ataques cibernéticos. Esta pantalla de monitor muestra los resultados de las últimas 24 horas que indican las condiciones clave de los ataques y también brinda soporte para varios idiomas.

Esta empresa controla una gran parte del tráfico mundial de Internet actual. Con la gran cantidad de datos que recopila, ofrece estadísticas en tiempo real que identifican las fuentes de la mayoría de los ataques más grandes en cualquier parte del mundo.

Es posible modificar el idioma pinchando en la pestaña de idioma en la esquina superior derecha de la página. También se incluyen recursos útiles, como un glosario y una biblioteca.

LookingGlass

El mapa en tiempo real de LookingGlass muestra datos reales de las fuentes de inteligencia de amenazas de Looking Glass, que incluyen:

  • Fuente de datos de registros de infecciones de Cyveillance
  • Fuente de datos de URL maliciosa de Cyveillance
  • Alimentación de datos de URL de phishing de Cyveillance

Utilizando las fuentes de detección de amenazas de Looking Glass, este mapa de ataques cibernéticos muestra datos y estadísticas de ataques cibernéticos en tiempo real. El mapa puede mostrar efectivamente las actividades de los dominios de phishing y las URL maliciosas. Sus estadísticas se clasifican en términos generales en cuatro categorías que muestran la participación de botnets, las infecciones por segundo, la tasa de ataques en tiempo real y la lista general de países afectados.

Al hacer clic en cualquier ubicación del mapa, verás detalles adicionales sobre el incidente malicioso, como la hora, el ASN, la organización y el código de país.

Threat Butt

Threat Butt presenta uno de los mapas de ataque digital más atractivos, no por una amplia gama de funciones, sino por su diseño retro.

El mapa se muestra en un diseño básico negro y verde, con líneas rojas que se extienden a los países donde se detectan ataques. En el pie de página, verás información descriptiva sobre cada ataque, incluido el país de origen, la dirección IP, el destino e incluso algunos subtítulos humorísticos.

Este mapa es uno que es atractivo para explorar. Sabemos que el cibercrimen no es cosa de risa, pero los creadores de Threat Butt ciertamente tienen sentido del humor.

Talos

Otra empresa que ofrece un mapa de ataque digital gratuito es Talos. Las amenazas que se muestran en este mapa son detectadas por los sensores de ataque de Talos, así como seleccionadas de fuentes de terceros.

Talos ofrece un mapa de ciberataques digitalizado gratuito con características de ciberseguridad y análisis de datos limitados. Este mapa utiliza datos de sensores de ataque Talos y fuentes de terceros para detectar e identificar ataques. Sus estadísticas ayudan a identificar la ubicación de los principales remitentes de spam y malware y ayudan a desarrollar estrategias de ciberseguridad para contrarrestar las sospechas básicas de ciberseguridad.

Para ver más información sobre estos remitentes, como la dirección IP exacta del servidor que envió el spam/malware, el nombre de host, el último día de detección y el estado de reputación, puedes hacer clic en sus nombres.

Además, cuando hagas clic en el nombre de host, verás información sobre el propietario de la red, así como detalles de reputación, promedio de volumen de correo electrónico y cambio de volumen.

Sophos

El mapa de Sophos no es un mapa en tiempo real, sino un mapa de seguimiento de amenazas estático. Sus datos provienen de las actividades de monitorización e investigación de malware de SophosLabs.

Las amenazas se visualizan mediante tres gráficos centrales:

  • Solicitudes web maliciosas de hoy
  • Malware bloqueado de hoy
  • Las amenazas web de hoy

En la parte inferior de la página, verás un mapa de geografía de amenazas que te permite hacer clic en cualquier ubicación afectada para obtener más detalles sobre los problemas de spam. Ejemplos incluyen:

  • Sitios web infectados (incluido el nombre del malware/virus).
  • Origen del spam (incluido el asunto, la IP de origen y la ubicación exacta)
  • Fuente de malware de correo electrónico (incluido el asunto, la IP de origen y la ubicación exacta).

FireEye

El mapa de amenazas cibernéticas de FireEye sigue siendo informativo, pero no contiene muchas de las funciones que tienen los demás.

FireEye es un mapa informativo de ciberataques de paquete pequeño que tiene una gama reducida de características de ciberseguridad. Este mapa puede proporcionar algunas estadísticas valiosas de ciberseguridad, como los detalles del origen y el destino del ataque y la cantidad total de ciberataques en los últimos 30 días. Este mapa también aísla e identifica los países más probables a los ataques de ciberseguridad y las industrias más comúnmente atacadas por los ciberdelincuentes.

Cuenta con un blog informativo que se actualiza regularmente, para que los usuarios puedan aprender y comprender más sobre la investigación de amenazas, soluciones y servicios, e incluso perspectivas ejecutivas.

Deteque

Una división de Spamhaus, el Deteque Bonet Threat Map es un mapa de ataque de botnet que proporciona mucha información útil. El mapa identifica áreas con alta actividad de botnets y posibles servidores de control de botnets. Las ubicaciones que muestran círculos rojos tienen la actividad de bot más intensa. Los círculos azules muestran servidores de botnets de comando y control. Si el círculo es más grande en el mapa, hay más bots activos en esa ubicación determinada.

Los usuarios pueden acercarse a cualquier ubicación para ver los detalles de los ataques de botnets en esa área. En la parte inferior del mapa hay dos gráficos. Uno es el «Top 10 Worst Botnet Countries» y el otro es el «Top 10 Worst Botnet ISPS».

Bitdefender

Bitdefender, con sede en Rumanía, presenta Bitdefender Live Cyber ​​Threat Map, un mapa interactivo que muestra las infecciones, los ataques y el spam que se producen en todo el mundo.

En este mapa de amenazas cibernéticas aparece un informe completo de «ataque en vivo» en tiempo real, con la hora, el tipo de ataque, la ubicación, el país del ataque y el país objetivo.

SonicWall

El mapa de ataques cibernéticos en vivo de SonicWall proporciona una vista gráfica de los ataques en todo el mundo durante las últimas 24 horas. Proporciona información sobre los países que están sufriendo ataques y el país de origen del ataque. Este mapa interactivo muestra no solo ataques de malware, sino también ransomware, tráfico cifrado, intentos de intrusión y ataques de spam/phishing. También se incluyen las estadísticas del sitio de ataque durante las últimas 24 horas.

SonicWall Live Cyber ​​Attack Map también muestra Security News, donde el equipo de Capture Labs publica investigaciones sobre las últimas amenazas y ataques de seguridad.

Digital Attack Map

Creado en colaboración con Arbor Networks y Google Ideas, se encuentra Digital Attack Map, que muestra una visualización de datos en vivo de los principales ataques DDoS diarios en todo el mundo. También puedes ver la fecha histórica del ataque, incluidos los ataques recientes más notables.

Estos datos se recopilan de forma anónima, por lo que no incluyen información sobre los ataques o las víctimas involucradas en un ataque en particular. Este mapa permite filtrar por tamaño y tipo para que puedas ver la información en detalle.

NESTSCOUNT

Desarrollado por el Sistema de Análisis de Nivel de Amenaza Avanzado de ATLAS-NETSCOUNT, el Mapa de Amenazas Cibernéticas de NETSCOUT es mucho más que un mapa de ataques cibernéticos. Proporciona información altamente contextualizada sobre amenazas en todo el mundo.

Muestra los ataques DDoS observados globalmente en tiempo real. Muestra muchas características de los ataques, como tamaño, tipo, fuentes, destinos y más.

También proporciona informes sobre ataques DDoS y destaca eventos como los ataques más importantes por región, sector industrial y período de tiempo.

¿Qué pueden hacer los proveedores de alojamiento, los ISP y las grandes organizaciones para proteger sus redes?

Los proveedores de alojamiento, los proveedores de servicios de Internet y las grandes organizaciones pueden proteger sus redes contra los ataques cibernéticos si primero se informan y conocen la gravedad del ataque potencial. La revisión de mapas de amenazas visuales es obviamente un buen comienzo.

También hay empresas, como Arbor Networks, que no solo proporcionan datos cibernéticos para esta visualización, sino que también ofrecen una serie de servicios de mitigación de DDoS.

¿Qué pueden hacer los sitios individuales para evitar los ataques DDoS?

Para proteger tu sitio web individual, debes poder bloquear el tráfico malicioso. Los webmasters pueden hablar con su proveedor de alojamiento sobre la protección contra ataques DDoS. También pueden enrutar el tráfico entrante a través de un servicio de terceros acreditado que proporciona almacenamiento en caché distribuido para ayudar a filtrar el tráfico malicioso, lo que reduce la tensión en los servidores web existentes. La mayoría de estos servicios requieren una suscripción paga, pero, por supuesto, costarán menos que ampliar la capacidad de tu propio servidor para hacer frente a un ataque DDoS.

Google Ideas ha lanzado una nueva iniciativa, Project Shield, para usar la infraestructura de Google para respaldar la libertad de expresión en línea al ayudar a los sitios independientes a mitigar el tráfico de ataques DDoS.

Conclusión

Los ataques cibernéticos, junto con las infecciones de spam y malware, aumentan en frecuencia a diario. Si bien los mapas de ataques cibernéticos que hemos explorado no ayudarán a disminuir estos ataques, es esencial estar al tanto de las amenazas, de dónde provienen y hacia dónde se dirigen.

Sabemos que nadie ha estado nunca 100 % a salvo de los ataques cibernéticos. Si bien esto es preocupante, hay pasos que tu o tu empresa podéis tomar para proteger las redes de la mejor manera posible. Dicho esto, la pregunta ahora es, ¿qué estás haciendo para prevenir el cibercrimen en tu empresa en línea?