狂热的互联网用户在问类似的问题,谁在攻击背后?
这些攻击从何而来?什么是最高的攻击者主机?通过浏览日志,然后对所有可用信息进行查找,可以回答这些问题。
什么是DDoS攻击?
首先,我们必须定义DDoS攻击的含义。DDoS攻击是Internet安全中的一个主要问题,许多人误解了它们的确切含义。
分布式拒绝服务(DDoS)攻击是一种恶意的尝试,通过用来自多个源的流量淹没目标服务器来扰乱目标服务器的典型Internet流量。DDoS攻击针对从银行到新闻网站等大量重要资源,对确保Internet用户可以发布和访问重要信息提出了重大挑战。DDoS攻击类似于高速公路上的交通拥堵,可防止典型的交通流。
DDoS攻击如何工作?
DDoS攻击要求攻击者获得对在线计算机网络的控制。计算机感染了恶意软件,从而将其转变为机器人。然后,攻击者可以控制现在称为僵尸网络的僵尸网络。
一旦建立了僵尸网络,攻击者就会从远程控制向每个僵尸网络发送指令。一旦IP地址成为目标,每个bot都会通过向目标发送请求来响应,从而导致服务器溢出,从而导致DDoS攻击。
您如何应对DDoS攻击?
如果您正面临孤立的中小型分布式拒绝服务(DDoS)攻击,则可以浏览这些日志并找到保护自己免受这些攻击所需的信息。但是,对于较大的攻击,手动查找既费时又无效。这就是为什么需要制定其他计划来应对网络攻击的原因。
但是,如果您没有遭受DDoS攻击,而您只是想了解来自世界各地网络安全事件的顶级数字攻击信息,您会去哪里看?您可以尝试使用Internet服务提供商(ISP)的统计信息,也可以查看反DDOS提供商,或者可以通过查看数字攻击图来查看当前发生的情况。
要了解网络安全在全球范围内的运作方式,您可以观察网络攻击以及恶意数据包在国家之间的相互作用。我们将与您分享可以观看的顶级网络攻击图,以可视化数字威胁事件。
当今全球网络攻击
如今,网络攻击可以影响任何人,但其中一些攻击旨在造成全球性破坏。网络攻击是由个人或整个组织设计的针对计算机信息系统,网络或基础结构的任何类型的Internet攻击。当它们出现时,它们来自看似匿名的来源,该来源将试图通过侵入其系统来破坏其受害者。
全球范围内发生了许多网络攻击,并且有些正在发生。的最新统计说,自2018安全漏洞已经增加了11%,并且自2014年其实67%,黑客攻击每天39秒等平均每天有2244次。
什么是网络攻击图?
网络攻击图是有价值的工具,可提供有关如何防范攻击的信息。网络攻击图以图形方式显示了Internet的运行方式,对于查看全局很有帮助。即使我们谈论的是网络犯罪分子造成的巨大损失,但地图本身还是很吸引人的。
每39秒就会发生一次网络攻击。尽管其中一些是针对手动的网络攻击,但其中大多数是僵尸网络,他们坚决关闭基础设施并摧毁主要组织的计算机和系统。
DDoS攻击图是仅详细描述DDoS攻击的一种网络攻击图。
当前最新的数字攻击图具有以下特点:
- 它们被错误地宣传为“实时地图”-大多数不显示实时攻击数据,而是过去的攻击记录。
- 它们仅显示分布式拒绝服务(DDoS)攻击,而不显示其他类型的网络犯罪。
- 它们仅显示匿名交通数据。
- 由于大多数网络攻击图不是实时的,因此可能很难理解它们。但是,这些地图仍然具有积极意义。
了解网络攻击图是否有用?
关于了解网络攻击地图及其功能是否真正有益,尚无定论。
一些信息安全行业专家声称,这些地图根本没有用,网络安全解决方案提供商只是将它们用作销售工具。
但是,其他专家认为,尽管这些威胁图没有用于缓解攻击的实际用途,但威胁图可用于研究过往的攻击方式,识别DDoS攻击背后的原始数据,甚至向客户报告特定日期和时间的中断情况。基础。
记住攻击源的另一个重要要点:即使这些地图指出了对其他国家发起攻击的特定国家,但这并不意味着攻击的实际来源与攻击者所在的位置相同。
实际上,攻击的来源通常是伪造的,这意味着它看起来好像是从某个国家/地区发起的,但根本不是来自该国家/地区。当地图显示正确的位置时,通常不是真正的攻击者是网络攻击,而是被感染的计算机为僵尸网络工作。
另一个值得注意的事实是,最大的攻击通常来自高带宽国家,这些国家非常适合从成千上万个受感染设备(来自更偏远的位置)发起大规模攻击。
需要注意的另一个重要点是,尽管这些地图提供了有价值的网络攻击信息,但由于它们不断变化,因此无法在线完全绘制所有数字攻击的地图。这些地图会定期更新(通常每小时更新一次,但有些是实时更新的),但无法显示所有内容。
最受欢迎的网络攻击图
1. Arbor Networks DDoS攻击图
Arbor Networks是最受欢迎的攻击图之一。该地图专用于跟踪与全球DDoS攻击相关的攻击情节。
Arbor NetworksATLAS®全球威胁情报系统已经收集并展示了数据,该数据来自对300多家ISP的实时流量超过130 Tbps的ISP的全球分析。该地图的统计信息每小时更新一次,但数字地图还允许您浏览历史数据集。
其功能包括:
- 每个国家的统计数据
- 攻击源和目的地
- 各种类型的攻击(大型,罕见,组合攻击等)
- 按类型,源端口,持续时间和目标端口进行颜色编码的攻击
- DDoS攻击的大小(以Gbps为单位)
- 嵌入代码,因此您可以将地图附加到自己的网站中
按TCP连接,容量,碎片和应用排序
2.卡巴斯基网络恶意软件和DDoS实时地图
在卡巴斯基网络威胁地图是最全面的地图之一,并且它也可以作为最好的,当涉及到图形界面。它看起来也非常时尚,尽管它表示互联网毁灭了。
当您打开地图时,它会检测您的当前位置并显示您所在国家/地区的统计信息,其中还包括过去一周来发生的主要本地攻击和感染情况。
以下是网络地图卡巴斯基检测到的活动:
按访问扫描
按需扫描
邮件反病毒
网页反病毒
入侵检测扫描
漏洞扫描
卡巴斯基反垃圾邮件
僵尸网络活动检测
这是该地图提供的其他一些功能:切换至全球检视
切换地图颜色
放大/缩小
启用/禁用演示模式
使用iframe嵌入地图
嗡嗡声点击,其中包含有用的文章
3. ThreatCoud实时网络攻击威胁图
CheckPoint设计了ThreatCloud地图,这是另一种网络攻击地图,提供了一种高科技方法来检测来自全球的DDoS攻击。它不是我们列表中最高级的地图,但确实能够成功显示最近攻击的实时统计信息。
ThreatCloud显示实时统计信息,其中包括新的攻击,攻击的来源及其各种目的地。另一个有趣的功能是“按国家/地区排名最高的目标”功能,该功能提供了过去一周和一个月的威胁统计信息,以及某些国家/地区的平均感染率和最常见攻击源的百分比。
在撰写本文时,菲律宾是被攻击最多的国家,美国位居第二。
4. Fortinet威胁图
在Fortinet的威胁地图功能不同的地理区域内的恶意网络活动。此外,这种攻击地图会显示攻击和目的地的各种国际资源。它可能不像其他一些那样在视觉上令人兴奋,但是很容易理解。
将按照攻击类型,严重性和地理位置的顺序显示常规实时攻击活动。您还可以在攻击地图下查看日夜地图,这很有趣。
如果单击国家/地区名称,则将看到传入和传出攻击的统计信息,以及该国家/地区的总体活动。地图上的不同颜色代表攻击的类型,例如:
- 执行(远程执行攻击)
- 内存(与内存有关的攻击)
- 链接(来自远程位置的攻击)
- DoS(拒绝服务攻击)
- 通用攻击
- Fortinet威胁图的另一个功能是页面左下角的持续统计信息。例如,每分钟僵尸网络C&C尝试次数和每分钟利用的恶意软件程序次数。
5. Akamai实时Web攻击监视器
另一个出色的攻击可视化地图是Akamai实时Web攻击监视器。
该公司控制着当今全球互联网流量的很大一部分。凭借收集到的大量数据,它提供了实时统计数据,可精确定位全球任何地方的大多数最大攻击的来源。
它还列举了过去24小时的主要攻击地点,让您在世界不同地区之间进行选择。
该地图以多种语言显示。您可以通过单击页面右上角的语言选项卡来更改语言。该地图还包括有用的学习资源,例如词汇表和图书馆。
6. LookingGlass网络钓鱼/恶意URL映射
- 该镜子实时地图显示了由Looking Glass的威胁智能来源,包括实际的数据:
细胞感染记录数据输入
监控恶意URL数据提要
监控网络钓鱼URL数据提要
此地图的目标是检测并显示受感染的恶意和网络钓鱼域URL的实时活动。加载地图时,结果将显示在四列中,其中包括每秒感染,实时攻击,所涉及的僵尸网络以及受影响的国家总数。
当您单击地图上的任何位置时,您将看到有关恶意事件的其他详细信息,例如时间,ASN,组织和国家/地区代码。
您也可以使用网页右上角的“过滤器”标签过滤显示选项。
7.威胁对接黑客攻击地图
Threat Butt具有周围最酷的数字攻击图之一,这不是由于功能广泛,而是由于其复古的设计。
实时可视化数字威胁事件的实时网络攻击图
该地图以基本的黑色和绿色设计显示,带有红线,延伸到检测到攻击的国家。在页脚中,您将看到有关每种攻击的描述性信息,包括来源国家/地区,IP地址,目的地,甚至是一些幽默的标题。
这张地图很吸引人。我们知道网络犯罪不是开玩笑的事情,但是“威胁屁股”的制造者当然具有幽默感。
8. Talos垃圾邮件和恶意软件地图
提供免费数字攻击图的另一家公司是Talos。Talos攻击传感器可以检测到此地图上显示的威胁,也可以从第三方源中剔除这些威胁。所显示的信息完全致力于揭示全球顶级的垃圾邮件和恶意软件发送者。
Talos垃圾邮件和恶意软件地图按国家和地区列出了前十大网络攻击发件人列表。
要查看有关这些发件人的更多信息,例如发送垃圾邮件/恶意软件的服务器的确切IP地址,主机名,检测的最后一天以及信誉状态,您可以单击它们的名称。
另外,当您单击主机名时,您将看到有关网络所有者的信息,以及信誉详细信息,电子邮件平均数量和数量变化。
9. Sophos威胁跟踪图
在Sophos的地图是不是一个实时地图,但静态威胁跟踪地图。其数据来自SophosLabs监控和恶意软件研究活动。
威胁通过三个中心图形可视化:
- 当今的恶意Web请求
- 当今被阻止的恶意软件
- 当今的网络威胁
- 在页面底部,您将看到“威胁地理”地图,该地图使您可以单击任何受影响的位置来查找有关垃圾邮件- 问题的更多详细信息。示例包括:
- 受感染的网站(包括恶意软件/病毒名称)。
- 垃圾邮件来源(包括主题,来源IP和确切位置)
- 电子邮件恶意软件来源(包括主题,来源IP和确切位置)
10. FireEye网络威胁图
该FireEye的网络威胁地图仍然是信息,但它不包含许多功能,其他人做。但是,它确实显示了来源,目的地,攻击总数,以及过去30天的其他一些统计数据,例如攻击者最多的国家和受攻击最多的行业。
它确实具有定期更新的内容丰富的博客,因此用户可以了解和了解有关威胁研究,解决方案和服务甚至执行人员观点的更多信息。
11. Deteque僵尸网络威胁图
Deteque Bonet威胁图是Spamhaus的一部分,是一个僵尸网络攻击图,它提供了许多有用的信息。该地图确定了具有较高僵尸网络活动性和潜在僵尸网络控制服务器的区域。显示红色圆圈的位置是最活跃的机器人活动。蓝色圆圈显示命令和控制僵尸网络服务器。如果地图上的圆圈更大,则在该给定位置有更多活动机器人。
用户可以放大任何位置以查看有关该区域僵尸网络攻击的详细信息。在地图的底部是两个图表。一个是“十大最烂僵尸网络国家”,另一个是“十大最烂僵尸网络ISPS”。
12. Bitdefender Live网络威胁图
Bitdefender Live Cyber Threat Map是总部位于罗马尼亚的Bitdefender的交互式地图,它显示了全球正在发生的感染,攻击和垃圾邮件。
该网络威胁图显示实时的“实时攻击”报告,其中包括时间,攻击类型,位置,攻击国家和目标国家。
13. SonicWall实时网络攻击图
该SonicWall的现场网络攻击地图提供了超过过去24小时内攻击全球的图形视图。它显示了受到攻击的国家以及攻击的来源。该交互式地图不仅显示了恶意软件攻击,还显示了勒索软件,加密流量,入侵尝试和垃圾邮件/网络钓鱼攻击。还包括过去24小时的攻击站点统计信息。
SonicWall实时网络攻击地图还显示《安全新闻》,Capture Labs团队在其中发布有关最新安全威胁和攻击的研究。
14.数字攻击图
与Arbor Networks和Google Ideas合作构建的是Digital Attack Map(数字攻击地图),该地图显示了实时的全球每日DDoS攻击的实时数据可视化。您还可以查看历史攻击日期,包括最近最著名的攻击。
此数据是匿名收集的,因此它不包括有关特定攻击中的攻击或受害者的信息。该图允许按大小和类型进行过滤,因此您可以详细查看信息。
15. NETSCOUT网络威胁视野
NETSCOUT网络威胁图由ATLAS-NETSCOUNT的高级威胁级别分析系统提供支持,其作用远不只是网络攻击图。它提供了有关全球威胁的高度相关的信息。
它显示了实时观察到的全球DDoS攻击。它显示了攻击的许多特征,例如大小,类型,来源,目的地等。
它还提供有关DDoS攻击的报告,并重点说明事件,例如按区域,行业部门和时间跨度进行的最重要的攻击。
托管提供商,ISP和大型组织可以做什么来保护其网络?
托管提供商,Internet服务提供商和大型组织可以通过首先受到教育并了解潜在攻击的严重性,来保护其网络免受网络攻击。审查视觉威胁图显然是一个好的开始。
还有一些公司,例如Arbor Networks,它们不仅提供用于此可视化的网络数据,还提供许多DDoS缓解服务。要了解更多信息,请单击此处。
各个站点可以采取什么措施来防止自己受到DDoS攻击?
为了保护您的个人网站,您需要能够阻止恶意流量。网站管理员可以与托管服务提供商讨论DDoS攻击防护。他们还可以通过信誉良好的第三方服务路由传入的流量,该服务提供分布式缓存以帮助过滤恶意流量,从而减轻了现有Web服务器的压力。大多数此类服务需要付费订阅,但是,与扩展您自己的服务器容量来应对DDoS攻击相比,其成本当然要低。
Google Ideas发起了一项新计划Project Shield,旨在通过帮助独立网站减轻DDoS攻击流量来使用Google的基础架构来支持在线自由表达。
底线是什么?
网络攻击以及垃圾邮件和恶意软件感染的频率每天都在增加。尽管我们研究过的网络攻击图无法帮助减少这些攻击,但必须了解威胁,威胁来自何处,它们正在何处以及
我们确实知道,没有人能够100%安全地免受网络攻击。与此相关的是,您或您的公司可以采取一些步骤来以最佳方式保护您的网络。话虽如此,现在的问题是,您正在采取什么措施来防止在线公司中发生网络犯罪?