病毒地圖

Digital Attack Map

Digital Attack Map

Google是目前全球最大的網路服務、雲端服務的供應商,而且擁有自主建置的國際海纜,每天以億計算的使用者會使用Google所提供的服務,在資訊安全的視覺化平台,就以偵測DDoS攻擊為主軸所設計出來的「Digital Attack Map」為代表,與Arbor Networks的網路流量分析架構,對於全球目前遭受到的DDoS攻擊威脅進行分析,提供針對不同的攻擊目標的當下的攻擊流量資料,也可以針對歷史事件進行重新播放,以協助我們瞭解當時事件發生的過程,以及攻擊流量上的變化,對於想要以Netflow資訊進行攻擊威脅分析的應用而言,算是相當成熟的分析平台。


卡巴斯基

Cyberthreat Real-Time Map

卡巴斯基(Kaspersky)主要以使用者端的防毒軟體為主,不過近年來也發展出其它的產品,能夠更全面的掌握網路的威脅,目前所推出的 Cyber Threat Real-Time Map 算是整合多個產品回饋資訊之後的展示畫面,我們可以只選擇其中有興趣的項目,當然也可以讓所有的資訊一起呈現,在 3D 的地球上將攻擊來源與受害者的關係串連起來,能夠知道不同的國家目前遭受的攻擊類型統計,透過數據的呈現,我們便不難瞭解當下的防禦重點,也可以適時的調整網路安全政策,這個視覺化的界面提供豐富的資訊,如果真的要從其中挑剔出問題,那就是過多的資訊有時候在解讀上較不同容易吧,建議如果看得眼花瞭亂時,可以先關閉一些較不重要的類型資訊,反而可以讓我們聚焦在有興趣的資訊上。

F-Secure

Virusmap

國內許多人對於 F-Secure 較為陌生,不過如果談起小米機竊取用戶資料回傳的事件,就應該可以想起當時揭露此事也協助進行相關分析的就是 F-Secure ,針對目前網路上的威脅資訊,F-Secure 提供目前惡意程式在網路上被偵測出來的統計數據為主,我們可以看不同的國家目前遭到惡意程式感染的情況,也可以知道目前有那一隻惡意程式最為活躍,透過這些資訊,我們就能夠掌握這些惡意程式針對的系統或是應用軟體的弱點為何,如果手邊的設備有存在這些問題時,就不得不加以留意了,有可能會成為下一個惡意程式攻擊下的受害者。

FireEye

Cyber Threat Map

FireEye 主要以發展偵測進階滲透威脅(APT)攻擊為主,透過所部署的設備,能夠協助企業發掘來自網際網路的針對性攻擊,或是來自內容的異常網路行為,對於想要進一步分析企業內部資訊安全現況的需求而言,剛好是相當不錯的解決方案,透過設備所掌握的資訊,我們可以在 Cyber Threat Map 上能夠看到這些攻擊的來源,以及遭受攻擊的目標為何,利用簡單的資訊我們就可能掌握目前的網路安全威脅來源,另外在統計的數據呈現上,除了傳統以攻擊來源、受害者以及地理資訊的呈現方式之外,最特別的就是提供了產業遭受攻擊的統計,我們可以透過產業類別的統計,知道目前那些產業遭受到的攻擊威脅最多,不過觀察了一陣子下來,學術類別的統計數據,往往長期佔據了第一名的位置,這個應該跟學術研究的環境在網路安全政策的管理上較為寬鬆有關吧。

Akamai

Monitoring Global Internet Conditions

Akamai 是雲端服務導向的公司,以網路流量分析為主要的技術核心,我們可以由所提供的 GNET 界面,知道目前網攻擊次數統計、網路的流量以及連線數的多寡等資訊,攻擊次數以長條圖的方式直接標示在地理資訊上,放大之後也可以看到主要的攻擊來源城市等資訊,在視覺化的處理上頗佳。

Fortinet

Threat Map

The Fortinet Threat Map features malicious network activity within various geographic regions.. In addition, this attack map will display various international sources of attack and their destinations. It may not be as visually exciting as some of the others, but it is easy to understand.

General live attack activity will be shown in order of attack type, severity and geographic location. You can also see a day/night map under the attack map which is interesting.

If you click on a country name, you will see statistics for incoming and outgoing attacks, as well as overall activity in the country. The different colors on the map represent the type of attack, for example:

  • Execution (remote execution attacks)
  • Memory (memory-related attacks)
  • Link (Attack from a remote location)
  • DoS (Denial of Service attacks)
  • Generic attacks

Another feature of the Fortinet Threat Map is the ongoing statistics on the bottom left hand corner of the page. For example, number of Botnet C&C attempts per minute and number of malware programs utilized per minute.

LookingGlass

THREAT MAP

The LookingGlass real-time map shows actual data from Looking Glass threat intelligence feeds, including:

  • Cyveillance Infection Records Data Feed
  • Cyveillance Malicious URL Data Feed
  • Cyveillance Phishing URL Data Feed

The goal is this map is to detect and show live activity for infected malicious and phishing domain URLs. When you load the map, the results will be shown in four columns which include infections per second, live attacks, botnets involved, and the total number of affected countries.

When you click on any location on the map, you will see additional details about the malicious incident, such as time, ASN, organization, and country code.

You can also filter the display options using the “filter” tab in the upper right-hand corner of the webpage.


Threat Butt Hacking Attack Map

Threatbutt Internet Hacking Attack Attribution Map

Not only does this cyber threat map include the "pew-pew" sound of video games from the '80s, but it flat out says its data comes from the cloud, including the cumulus cloud! And it translates the attacks it is supposedly tracking into phrases like "it's cyber Pompeii" or "we'll just call it a glitch."

人類病毒擴散地圖

約翰·霍普金斯大學 武漢肺炎疫情地圖

臺版武漢疫情儀表板