Cyber War in tempo reale
Chi è cresciuto come me alla luce di Film come WarGames, ricorda ancora le gesta del giovane David che con l’obiettivo di penetrare il sito di una casa di videogiochi ha rischiato di causare una Guerra Termonucleare Globale.
Era il 1983 ed internet era considerato al pari delle macchine volanti oggi.
Il ricordo più vivido probabilmente è quello della sala controllo e degli schermi che simulano lanci di missili da una parte all’altra del globo.
Sarà stato probabilmente questo il trauma infantile che oggi mi costringe a passare qualche minuto al giorno a curiosare il mondo mentre gruppi di Hacker, cracker e ragazzini annoiati si scannano a colpi di attacchi.
Per chi ha subito il mio stesso trauma, la buona notizia è che alcuni produttori di software indirizzati alla sicurezza hanno deciso di mettere online, le mappe degli attacchi globali in real time.
Sulle prime si resta quasi spaventati dalla mole di attacchi che ogni secondo colpiscono i Pc di tutto il mondo. Le mappe sono così dettagliate e complete da visualizzare oltre al traffico puramente Cracker, malware, virus, botnet e chi più ne ha ne metta.
La cosa sulla quale viene da riflettere è che il maggior numero di attaccanti e attaccati si concentra in paesi come Russia, Cina, Usa, Korea; il che la dice lunga sul fatto che magari tra i player non ci siano solo ragazzini annoiati.
BAD – Botnet Activity Detection
BAD (Rilevamento Attività Botnet) mostra le statistiche sugli indirizzi IP identificati delle vittime degli attacchi DDoS e dei server C&C botnet. Queste statistiche sono state acquisite grazie all’aiuto del sistema di intelligence DDoS.
WAV (Antivirus Web) mostra il flusso di rilevamento dei malware durante la scansione Antivirus Web quando la pagina html di un sito web si apre o si scarica un file. Controlla le porte specificate nelle impostazioni dell’Antivirus Web.
L’IDS (Sistema di Rilevamento delle Intrusioni) mostra il flusso dei rilevamenti degli attacchi di rete.
VUL (Scansione delle vulnerabilità) mostra il flusso di rilevamento delle vulnerabilità.
Antonio Log