Linux en español
norse
Hacking

Norse: mapa de ataques en tiempo real

3 minutos de lectura
Existe un mapa mundial en el cual es posible visualizar en tiempo real muchos de los ataques que se realizan a organizaciones o países. Este mapa muestra información no solo sobre el origen y el destino de los ataques sino también los puertos que son atacados.

Realmente esta herramienta puede parecernos divertida, en este post podrás averiguar cómo se obtiene esta información que genera un mapa de ataques en tiempo real tan divertido.

¿Qué es el mapa de ataque norse?

El Mapa de Ataque Norse es básicamente un mapa interactivo, creado por Norse Corporation, que muestra, en tiempo real, ciberataques globales, en forma de coloridos rayos láser que se extienden por la pantalla.

HIT Closer

Cada rayo láser es un ataque real y el color del rayo láser representa el tipo de ataque que está sucediendo en ese momento.

Debajo del mapa hay una tabla que muestra el país de origen de cada ataque, la ciudad y el servicio del objetivo  que se está atacando, el tipo de ataque y un montón de otra información, como los números de puerto utilizados, la dirección IP de los atacantes y el países destinatarios populares y países de origen.

tabla-norse

No muestra todos los ataques que están sucediendo en el mundo, ya que sería imposible, dado el gran número de ellos que suceden en un momento dado, y en cualquier caso, su navegador no podría hacer frente a eso y lo haría se ha quedado sin memoria. Pero lo que muestra el mapa es una muestra de ataques en tiempo real en la propia infraestructura de red de Norse.

norse-gif

Creando honey pots para los atacantes

El mapa de ataque cibernético es básicamente una representación visual de los ciberataques en 8 millones de “honey pot” diseminadas en todo el mundo, que la firma ha creado deliberadamente para atraer a los piratas informáticos y, más comúnmente, herramientas automatizadas que atacan las redes informáticas y crean botnets para llevar a cabo nuevos ataques en su nombre.

Los honey pot en realidad son sensores de inteligencia de amenaza que la compañía mantiene, pero están diseñados para parecerse a PC, servidores, infraestructura de Internet, bancos, cajeros automáticos e incluso servidores de Microsoft Exchange. Básicamente, intentan imitar la mayor cantidad posible de infraestructura en línea para que parezca deseable ser pirateado y también porque este es el tipo de máquinas que suelen ser objetivo.

Una vez que los honey pots son atacados, los atacantes o los piratas informáticos son engañados para que den las direcciones IP que la empresa utiliza para realizar un seguimiento de sus actividades en línea.

Entonces, la compañía puede ver qué sistemas están siendo atacados o han sido atacados con malware que zombifica a ese sistema para que se convierta en parte de una botnet que luego se usa para llevar a cabo más ataques.

Conclusión

El Mapa de Ataque norse es muy bueno. Son ataques reales, pero en hardware y sistemas específicamente diseñados para atraer ataques cibernéticos. Habiendo dicho eso, al menos, le da una idea de la magnitud de los ciberataques que están ocurriendo hoy y muestra que la mayoría de ellos están realmente automatizados.

¡También muestra que la mayor parte de los ataques provienen de China o Estados Unidos!

Asegúrate de revisar el mapa en diferentes momentos, ya que es posible que veas algunos ataques a gran escala (¡que también se ven espectaculares!).

5/5 - (1 voto)

Entradas relaccionadas

Linset y Wifimosys – Cómo descifrar claves wifi WPA2 con WPS apagado

Diego García Cuesta

Cómo proteger mi pequeña empresa de los ciberdelincuentes

Diego García Cuesta

Guía sobre cómo descifrar claves wifi seguridad WEP, WPA, WPA2 y WPA2-PSK

Diego García Cuesta

Este sitio web utiliza cookies para mejorar su experiencia. Asumiremos que está de acuerdo con esto, pero puede optar por no participar si lo desea. Aceptar Leer más

Política de privacidad y cookies