Surftipp

Virtuelle Map: Cyberangriffe in Echtzeit
Kommentare

Eine virtuelle Weltkarte zeigt, welche Cyberangriffe weltweit verübt werden. Wie kleine Marschflugkörper schlagen im bunten Gefecht die Cyberattacken über die Landesgrenzen ein. Auf einen Blick lassen sich in Echtzeit die Angriffe mit Länder-Ranking, Herkunft und Angriffsmodus verfolgen.

Es klingt nach einem Spiel, aber es ist ein kleines Abbild eines täglich stattfindenden Cyberkriegs. Dass das Internet ursprünglich nicht fürs Online-Shopping, Chats, Social Media oder als Informationsquelle für Jedermann erfunden wurde, sondern letztlich durch das US-Militär zur indirekten Kriegsführung seine Verbreitung fand, dürfte den meisten spätestens seit dem NSA-Skandal und zahlreichen publik gewordenen Hacker-Attacken klar geworden sein. Welche Angriffe weltweit auf Behörden, Institutionen, Firmen und Privatrechner stattfinden, ist für einen durchschnittlichen Internetnutzer schier nicht nachvollziehbar und in den Ausmaßen vorstellbar. Um dennoch einen vagen Überblick zu erhalten, welche Cyberangriffe im Sekundentakt weltweit verübt werden und von wem sie ausgehen, ist Norse Attack Map eine eindrucksvolle Echtzeit-Animationskarte – bereitgestellt vom Sicherheitsdienstleister Norse.

Live mitverfolgen, wie der Cyberkriegvonstatten geht Screenshot: http://map.norsecorp.com

Live mitverfolgen, wie der Cyberkriegvonstatten geht
Screenshot: http://map.norsecorp.com

Das Hauptgefecht zwischen China und den USA ist dabei unübersehbar. Europa scheint in diesem Zusammenhang nur eine untergeordnete Stellung zu beziehen. Von China gehen eindeutig die meisten Angriffe aus. Auffallend viele Angriffe und Einschläge hat zudem eine Inselgruppe vor der Küste Westafrikas zu verzeichnen. Das zeigt, dass die virtuelle Karte nicht immer das Land ausweist, in dem sich der Angreifer tatsächlich aufhält und teilweise Hacker bewusst von anderen Server-Standorten aus operieren, um ihre Herkunft zu verschleiern. Die Karte funktioniert nach dem Honeypot-Prinzip, wodurch virtuelle Fallen ausgelegt werden, um nicht autorisierte Zugriffe zu erfassen. Die Honeypots, eigens dafür aufgestellte Rechner, geben bei einem Angriff Auskunft über Quelle und Art der Attacke. Aus der Menge und Relation der Angriffe lässt sich im Rückschluss ein Netzwerk wie die virtuelle Karte von Norse erstellen.

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -