Etiqueta: mapa de ciberataque

¿Para qué sirven realmente los mapas de ciberataques?

Los mapas de ataques cibernéticos pueden ser divertidos de ver pero, ¿son útiles? La idea errónea común con estos mapas es que los datos son en directo o en tiempo real pero no lo son. La mayoría son sólo un subconjunto de ataques grabados o una reproducción de capturas de paquetes desinfectados.

Aun así, no hay que descartar lo útil que puede ser el factor “atractivo”. Algunos de los profesionales con los que CSO ha hablado dijeron que, por lo general, suelen tener el mapa abierto en sus equipos de cómputo cuando saben que un cliente puede aparecer por las oficinas; simplemente porque llama visualmente la atención. De hecho, la mayoría de los profesionales mencionaron que no le ven ningún valor real.

Más concretamente, un profesional de seguridad dijo que los usa para que los estudiantes de secundaria estén interesados ​​en la industria de la seguridad.

El concepto es inteligente, ya que las imágenes y los tipos de datos en pantalla pueden crear puntos de discusión sobre tipos de ataque, métodos y actores de amenaza.

Una vez más, el valor de estos mapas de ataque cibernético no son los datos que muestran, sino cómo pueden utilizarse como iniciador de una conversación. Esto es algo que los proveedores que producen los mapas saben bien, ya que los mapas en sí son herramientas de ventas.

CSO destaca ocho de los mapas más populares de ciberataques en la web: Norse, Kaspersky, Fortinet, Checkpoint Software, FireEye, Arbor Networks, Trend Micro y Akamai.

 

Steve Ragan, CSO USA.