Etiqueta: mapa de ciberataque

驴Para qu茅 sirven realmente los mapas de ciberataques?

Los mapas de ataques cibern茅ticos pueden ser divertidos de ver pero, 驴son 煤tiles? La idea err贸nea com煤n con estos mapas es que los datos son en directo o en tiempo real pero no lo son. La mayor铆a son s贸lo un subconjunto de ataques grabados o una reproducci贸n de capturas de paquetes desinfectados.

Aun as铆, no hay que descartar lo 煤til que puede ser el factor 鈥渁tractivo鈥. Algunos de los profesionales con los que CSO ha hablado dijeron que, por lo general, suelen tener el mapa abierto en sus equipos de c贸mputo cuando saben que un cliente puede aparecer por las oficinas; simplemente porque llama visualmente la atenci贸n. De hecho, la mayor铆a de los profesionales mencionaron que no le ven ning煤n valor real.

M谩s concretamente, un profesional de seguridad dijo que los usa para que los estudiantes de secundaria est茅n interesados 鈥嬧媏n la industria de la seguridad.

El concepto es inteligente, ya que las im谩genes y los tipos de datos en pantalla pueden crear puntos de discusi贸n sobre tipos de ataque, m茅todos y actores de amenaza.

Una vez m谩s, el valor de estos mapas de ataque cibern茅tico no son los datos que muestran, sino c贸mo pueden utilizarse como iniciador de una conversaci贸n. Esto es algo que los proveedores que producen los mapas saben bien, ya que los mapas en s铆 son herramientas de ventas.

CSO destaca ocho de los mapas m谩s populares de ciberataques en la web: Norse, Kaspersky, Fortinet, Checkpoint Software, FireEye, Arbor Networks, Trend Micro y Akamai.

 

Steve Ragan, CSO USA.