Como ser um testemunho da guerra cibernética através de 9 mapas interactivos

CiberMap_850

Todos os anos, se celebra durante a segunda semana de fevereiro o Dia Internacional da Internet Segura, um ato que promove o uso responsável e protegido da tecnologia e que se encontra pensado sobretudo para consciencializar os mais jovens, que são também os mais vulneráveis. No nosso blog, também quisemos dar o nosso pequeno contributo em questões de segurança com publicações como “Os Protetores da Rede”, que faz uma compilação de diferentes páginas espanholas e da América Latina cujo propósito é a proteção dos menores na Internet. Ou então, este “Decálogo de Segurança”, onde lhe damos dicas para que você proteja o seu acesso ao ciberespaço.

Desta vez, quisemos nos concentrar mais noutro tipo de ameaças que não as que grassam mais comumente no universo da Internet. Ataques ocultos, globais, capazes de fazer tremer governos ou grandes empresas e cujas batalhas são invisíveis, mas nas quais se utiliza tecnologia de última geração. Falamos da ciberguerra.

Dados, cópia e roubo de projetos, informação privada, espionagem governamental, contas bancárias, etc. Todos estamos expostos e tudo é um potencial alvo para esta luta cibernética. Pensar que, todos os dias, se realizam mais de 10 milhões de ataques informáticos contra o Pentágono, ou que o islamismo radical se encontra por trás de outros milhares, é bastante inquietante, sobretudo se a isto acrescentarmos os casos que ultrapassam as fronteiras da Rede, como o ataque que sofreu recentemente a Sony Pictures por parte da Coreia do Norte para os obrigar a suspender, através do teclado, a estreia do filme “A Entrevista” / “Uma Entrevista de Loucos”, que parodia o governo desse país.

Como se vê realmente um ataque informático em tempo real?

Para que você possa ser testemunha desta ciberguerra, mostramos-lhe alguns mapas para que fique pasmado com tudo o que acontece no mundo virtual. Falamos de gráficos atualizados em tempo real onde se compila informação sobre como se produz cada incidente, de que tipo é, a partir de onde é lançado e a quem está destinado. Estes mapas são feitos por conhecidas empresas de segurança e há que ter em conta que só mostram uma pequena percentagem do que realmente sucede.

☢ IPVIKING – Norse

É, sem dúvida, um dos mais impactantes e sabe situar perfeitamente o usuário desconhecedor no cenário GLOBAL da ciberguerra. Aqui, podemos ver os países mais implicados nos ataques. Os Estados Unidos e a China são claramente os mais ativos.

Mapa Norse

 CYBER THREAT MAP -Fire Eye

Semelhante ao anterior, foca os seus dados na procedência e no destino dos ataques.

Cyber Threat Map Fire Eye

☢ CYBERTHREAT – Real Time Map Kaspersky

É um dos mapas mais consultados e permite ao usuário se centrar num país para se informar sobre as suas ameaças, ataques ou infeções atuais.

CYBERTHREAT REAL TIME MAP de Kaspersky

☢ HONEYMAP – Honeynet Project

O Honey Project aposta na implementação dos chamados honeypots (potes de mel) para a detecção de ameaças e o intercâmbio de informação sobre segurança e que atuam como suculentos frascos de mel para moscas, registrando os dados que ficam ‘colados’ nelas e representando tudo neste mapa.

HONEYMAP – Honeynet Project

☢ DIGITAL ATTACK MAP – Arbor Networks y Google Ideas

Este mapa, fruto da colaboração entre o laboratório da Google Ideas e da companhia Arbor Networks, mostra os ataques DDOS, ou negação de serviço, que se realizam no mundo.

DIGITAL ATTACK MAP – Arbor Networks y Google Ideas

☢ GLOBE – AnubisNetworks

Mapa com gráficos magníficos que nos vai informando progressivamente sobre as infeções e ataques com vírus e malware.

GLOBE – AnubisNetworks

☢ SWITCH ON FREEDOM – F-Secure

Este mapa é baseado nos estudos e estatísticas recolhidos a partir dos produtos e dos serviços de segurança informática da companhia F-Secure e onde se pode ver as ameaças e ataques com vírus e malware ocorridos nas últimas 24 horas.

SWITCH ON FREEDOM MAP F-Secure

☢ GLOBAL BOTNET THREAT ACTIVITY MAPA- Trend Micro

Mapa de redes zumbis e infeções através de redes de bots, ou seja, quando os hackers ou krakers infetam e usam outros computadores para os seus fins.

GLOBAL BOTNET THREAT ACTIVITY MAPA Trend Micro

☢ LOGSTALGIA WEBSITE LOG VISUALIZATION – Google

Não é um mapa como os anteriores, mas também apresenta um resultado final visual, já que se trata de um software de código livre que mostra em vídeo o comportamento de um servidor perante os pedidos de malware. O mais divertido é que os seus nostálgicos criadores decidiram mostrá-lo emulando o clássico jogo da Atari, o Pong, pelo que a sua visualização é extremamente viciante.


Miguel Ángel Corcobado
Departamento de Comunicación de PRISA

Deixe uma resposta

MENU
Leer entrada anterior
Teenage girls calling on the cell phones
Como sobreviver a um ataque de ‘Phombie’

Se seus filhos, sobrinhos ou netos tem um telefone móvel, é possível que eles estão infectados ou que em breve...

Cerrar