Gli strumenti per scoprire un attacco hacker in tempo reale

attacco-hacker-strumenti

Criminali informatici, pirati della rete e dei suoi meandri, dagli anni Ottanta a oggi gli hacker sono diventati lo spauracchio di amministratori di rete e servizi di sicurezza di ogni tipo e livello.

Tuttavia, esistono diversi sistemi per studiare le linee su cui si muove il cybercrime e carpire strategie e movimenti dei pirati informatici più ‘qualificati’. Bisogna prima individuare gli IP di partenza e gli IP bersaglio, tracciando così il percorso dell’attacco.

HoneyNet, ad esempio, riesce a seguire in tempo reale gli hackeraggi e consente uno studio delle rotte che potrebbe portare alla realizzazione di metodi di contrattacco e difesa più efficaci, creando anche un database storico delle varie offensive. La HoneyMap (map.honeycloud.net) è una mappa virtuale che indica i punti di partenza e arrivo degli attacchi

Un altro progetto è il WHID (Web Hacking Incident Database), un archivio dettagliato costruito sulle segnalazioni degli utenti che subiscono attacchi hacker. Il sistema permette di scoprire la falla più sfruttata e il metodo più utilizzato. La Norse Attack Map (map.norsecorp.com) proietta invece gli attacchi in corso in più di 40 paesi di tutto il mondo, distinguendo tipologie di attacco e orario delle ultime 10 offensive. (adnkronos)

You may also like...