Zobacz, jak cyberprzest�pcy atakuj� serwery NA �YWO!

Zastanawiasz si� jak cz�sto dochodzi na �wiecie do zainfekowania jakiej� maszyny wirusem albo ile atak�w przeprowadzaj� w�a�nie cyberprzest�pcy? Trafili�my w sieci na interaktywne mapy, kt�re pozbawi� ci� jakichkolwiek z�udze�. Wojna w internecie trwa bez przerwy. Zobacz to "na �ywo".

W internecie działa kilka stron, które umożliwiają śledzenie cyberataków w czasie rzeczywistym. Zasada ich działania nieco się różni. Jedni analitycy zastawiają specjalne pułapki mające przyciągnąć hakerów, inni podają bezustannie statystyki: kto i w jaki sposób atakuje.

Na mapach pokazujących intensywność działań cyberprzestępców Polska nie znajduje się może zbyt wysoko, jednak i w naszym kraju bez przerwy dochodzi do jakichś incydentów.

Pod tym adresem znajdziecie wirtualną mapę, która na żywo wyświetla różnego rodzaju ataki przeprowadzane przez cyberprzestępców. Wystarczy kilka minut oczekiwania, by ekran rozświetlił się od różnokolorowych wektorów. Każdy z kolorów reprezentuje inny rodzaj ataku (można je selekcjonować używając tabeli w prawym dolnym rogu).

Po dłuższej chwili mapa wygląda tak:

Mapa cyberatakówMapa cyberataków Fot. map.ipviking.com/ Fot. map.ipviking.com/

Mapa potwierdza, że najwięcej ataków na serwery wykonywanych jest z USA i Chin.

W jaki sposób to działa? System IP Viking składa się z tysięcy rozsianych po całym świecie węzłów. Ich działanie kontroluje firma Norse Corporation specjalizująca się w bezpieczeństwie w sieci. Te specjalne węzły to tak naprawdę pułapki, które przyciągają automatyczne narzędzia cyberprzestępców. Nie jest przecież tak, że ktoś ręcznie przeczesuje sieć szukając różnych słabych punktów, takie działanie ma charakter masowy. Serwery Norse symulują jednocześnie 5 milionów terminali - od użytkowników po serwery.

Dzięki swoim analizom Norse udowodnił, że spora część ataków przeprowadzana jest przez... niczego nieświadomych użytkowników. Cyberprzestępcy tworzą bowiem botnety  - czyli połączone siecią miliony komputer�w zdalnie wykonujących polecenia. Te polecenia to m.in. skanowanie sieci w poszukiwaniu ewentualnych ofiar ataku.

O komentarz do narzędzia spytaliśmy Janusza A. Urbanowicza, konsultanta d/s technologii internetowych:

Norse rejestrują wszelką nietypową aktywność na stworzonych przez siebie wirtualnych serwerach. Odnotowują wyłącznie sam fakt połączenie, nie analizują tego co ktoś mógłby przez takie połączenie zrobić. Znając adres IP spod którego przeprowadzany jest atak można w łatwy sposób wyświetlić go na mapie korzystając z bazy geolokacji.

Janusz A. Urbanowicz zwrócił też naszą uwagę na dwa podobne narzędzia, które dostarczają nieco więcej informacji na temat ataków.

F-Secure informuje na bieżąco o wszelkich wykrytych infekcjach

Mapa cyberatakówMapa cyberataków Fot. F-Secure Fot. F-Secure

Kaspersky podaje statystki z p jak i co wykryto i są w tym dane z z plików, stron WWW, maili i zapór sieciowych. Uwaga, mapa jest niezwykle "ciężka" dla przeglądarki.

Mapa cyberatakówMapa cyberataków Fot. cybermap.kaspersky.com/ Fot. cybermap.kaspersky.com/

Każdy ze świecących punktów na ekranie to inny rodzaj ataków.

Cyberwojna trwa więc nieustannie. Dlatego tak istotne jest dbanie o bezpieczeństwo komputerów stacjonarnych i urządzeń mobilnych. Zagrożeń jest wiele, cyberprzestępcy wykorzystają każdą okazję, by pozbawić nas pieni�dzy lub uczynić z naszych maszyn narzędzie ataku.

Wi�cej o: