15 tableaux de bord pour visualiser les cyberattaques à travers le monde

L’observabilité est devenue l’un des « buzz words » de 2020 que l’on parle de fonctionnement d’applications multicloud, de compréhension de ce qui se passe dans les réseaux de neurones de nos IA, ou encore de cybersécurité.

En matière de sécurité justement, nombreux sont ceux qui se demandent d’où viennent les attaques, quels sont les pays les plus attaqués, ce qui se passe sur la planète Internet alors que les cyberattaquants lancent en moyenne une attaque toutes les 39 secondes, soit plus de 2240 attaques par jour.

Dans les entreprises, les logiciels de SIEM et les panneaux de contrôle des SOC se dotent de plus en plus d’outils de visualisation très sophistiqués permettant de visualiser l’origine des flux réseau, les consommations de bande passante, les vulnérabilités découvertes ou encore de suivre en temps réel différents indicateurs. De plus en plus, la cybersécurité d’une entreprise est affaire de données et donc de représentation avec l’apparition de nouvelles visualisations en 3D et d’expérimentations consistant à doter des administrateurs de casques Hololens par exemple.

Ces besoins ont conduit certains spécialistes de la cybersécurité à proposer en libre accès sur Internet des cartes de surveillance des attaques mondiales en s’appuyant sur les données remontées par leurs sondes et leurs outils de protection pour « gateways et endpoints ». Ces sites sont rarement aussi temps-réel qu’ils le prétendent. Les visualisations s’appuient sur une lecture de logs remontant à plusieurs heures voire plusieurs jours pour leur donner un côté plus spectaculaire mais aussi souvent plus parlant. En outre ces sites ont souvent une approche très marketing. Ils ne sont pas utiles au quotidien pour aider les entreprises à lutter contre des attaques. Mais ils sont en revanche des outils pédagogiques pour mieux cerner l’ampleur des problématiques auxquelles sont confrontées RSSI et équipes IT en charge de la sécurité des infrastructures.

Une petite remarque toutefois. L’origine des attaques est rarement significative. Elle s’appuie sur l’IP apparente d’où provient l’attaque. Or les cybercriminels n’attaquent jamais directement. Ils passent par des VPN ou par des Botnets. Les origines sont donc généralement celles des grands serveurs VPN des principaux fournisseurs de connexion sécurisée ou celles des machines infectées par des Botnets. Elles ne montrent pas l’origine réelle de l’attaquant qui peut être placé n’importe où sur la planète.

Pour voir la liste :

https://www.informatiquenews.fr/15-tableaux-de-bord-pour-visualiser-les-cyberattaques-a-travers-le-monde-72060

le 31-07-2020 – Par Loïc Duval

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.