Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Live Hacking Map – Cyberangriffe live beobachten!

M.Sc. Chris Wojzechowski

In einer sogenannten Live Hacking Map soll dargestellt werden, wie weltweite Cyberangriffe stattfinden. Nicht selten greifen Medien auf diese Darstellungen zurück. Die grafisch oft sehr gut dargestellten Visualisierungen machen das abstrakte Thema vor allem greifbarer. Aber berechtigte Zweifel an der Darstellung sind angebracht. Einen Blick wert sind die Animationen und Darstellung.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Jede Live Hacking Map greift auf unterschiedliche Daten zurück

Je nach Map werden unterschiedliche Daten verarbeitet. So kann sich die Darstellung auf die Anzahl versendeter Spam Mails beziehen oder auf die von DoS Attacken, die durch auffällig viel Internetverkehr ins Auge stechen. Seien Sie also wachsam, welche Daten genau verarbeitet und dargestellt werden.

Hinweise darauf, auf welche Daten konkret zurückgegriffen wird, finden sich häufig unmittelbar neben der Live Hacking Map wieder. Oft dienen die visualisierten Attacken dazu eigene Produkte zu vertreiben. Das IT-Sicherheitsniveau im privaten Umfeld können Sie mit der Hilfe vom Windows Defender ausreichen schützen.

Die Kaspersky Cyberthreat Real-Time Map

Mit die aufwändigste Darstellung von Cyberattacken im Internet ist der Kaspersky Map gelungen. Der sich rotierende Erdball zeigt in blaue und magentafarbende Linien in 3D an. Der Erdball lässt sich im Browser interaktiv bewegen.

In der Darstellung enthalten ist z.B. die Aktivität von Botnetzen. Die Website stellt noch weitere Statistiken und Daten zur Verfügung. Am Ende ist dies ein Werbeprodukt. Nach wenigen Klicks auf der Website wird einem der Antivirenscanner von Kaspersky zum Verkauf angeboten.

Kaspersky Live Hacking Map
Die Live Hacking Map von Kaspersky ist aufwändig und hat einen hohen Grad der Visualisierung. Quellen: Screenshot kasperky.com

Die Digital Attack Map – Vorsicht: erhöhter Speicherverbrauch

Vor allem auf die Darstellung von D(D)oS Attacken spezialisiert hat sich die „Digital Attack Map„. Das Laden der Website dauert einen Augenblick. Rechner mit wenig Leistung können bereits mit der Darstellung viel zu tun haben. Auch wenn die Darstellung nicht so spektakulär ist, im Vergleich zur Hacking Map von Kaspersky, so enthält diese trotzdem wertvolle Daten.

Ladebildschirm von der Digital Attack Map
Bevor die Digital Attack Map aufgerufen werden kann, müssen Daten geladen werden. Quelle: Screenshot digitalattackmap.com

Besonders die umfangreichen Attacken auf Brian Krebs haben in der Vergangenheit für Schlagzeilen in der IT-Security Szene gesorgt. Diese Vorfälle lassen sich tagesgenau zurückdatieren und darstellen. In der Zeit wurde, für die Darstellung der Attacke, oft auf diese Darstellung zurückgegriffen.

Die Digital Attack Map - eine Live Hacking Map
Die Digital Attack Map wird für die Darstellung von D(D)oS Attacken verwendet. Quelle: Screenshot Digitalattackmap.com

Die Bitdefender Cyberthreat Real-Time Map

Bei der Threatmap von Bitdefender wird der Anspruch erhoben, Attacken live darzustellen. Dabei werden die Attacke, der Name der Attacke sowie Angreifer und Opfer Länder benannt. Die Legende unterschiedet zwischen Attacken, Infektionen und Spam. Informationen darüber, woher die Daten stammen, lasse sich auf der Plattform nicht direkt entnehmen. Auch Produktvorschläge oder weitere Informationen lassen sich von der Live Hacking Map aus nicht erreichen.

Bitdefender Live Hacking Map

 

LiveHacking-Banner-Blog

Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin einer von zwei Geschäftsführern der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.