Deprecated: Required parameter $output follows optional parameter $depth in /home/pkaykstj/andiandaria.trinita.ac.id/wp-content/themes/jannah/framework/classes/class-tielabs-mega-menu.php on line 451
Hacker dan Peta Serangan – Charissa
Wawasan Umum Komputer

Hacker dan Peta Serangan

Daftar Isi (Table Of Content)

 Hampir setiap hari kita mendengar terjadi serangan di internet. Serangan DDOS yang mematikan sebuah website, peretasan server sebuah perusahaan dll. Serangan-serangan ini seringkali terjadi lintas negara, karena saat ini dengan Internet tidak ada lagi batasan negara maupun wilayah. Hanya saja terkadang sulit bagi kita membayangkan seperti apa serangan itu terjadi. Sekarang sudah ada peta serangan cyber dunia (cyberthreat map). Di peta ini kita bisa melihat visualisasi serangan di internet secara real time. Dengan visualisasi yang sangat menarik. Cukup seru melihat peta serangan ini. Melihat peta serangan ini kita seperti melihat film perang, dimana ada rudal yang diluncurkan dari sebuah negara ke negara lain.
Terdapat banyak perusahaan keamanan yang membuat peta serangan ini. Beberapa diantaranya bisa dilihat dibawah ini:
Salah satu yang cukup populer adalah data dari perusahaan keamanan Fireeye. Fireeye Cyber Threat Map menampilkan visualisasi serangan yang keren, seperti dalam film hacking jadul Wargames (1984)
https://www.fireeye.com/cyber-map/threat-map.html
Peta lainnya dibuat oleh perusahaan Arbor Networks‘. Peta yang dinakaman digital attack map ini dikumpulkan dari kurang lebih 270+ ISP di dunia. Kita bahkan bisa memilih data yang terjadi pada tanggal tertentu. Layanan ini telah ada sejak bulan Juni 2013.
http://www.digitalattackmap.com
Perusahaan Norsecop membuat peta serangan cyber yang cukup menarik. Peta yang dinamakan IPViking ini tidak hanya menampilkan visualisasi serangan, tapi juga berbagai data penting tentang serangan tersebut. Misalnya nama organisasi penyerang, alamat IP penyerang, kota target, layanan apa yang diserang, Negara mana yang paling banyak diserang, serta negara mana yang paling banyak melakukan serangan.
http://map.norsecorp.com/
Kaspersky juga membuat peta serangan cyber. Visualisasi yang sangat menarik, seperti kita sedang melihat video game. Pada layanan ini kita juga bisa menampilkan filter jenis-jenis serangan tertentu seperti serangan malware, email malware, serangan web, scan vulnerability dll.
https://cybermap.kaspersky.com/
Anubis juga membuat sebuah peta serangan cyber berbasis dari Google Earth. Data yang lebih banyak ditampilkan adalah data infeksi malware.
https://www.anubisnetworks.com/products/threat-intelligence/cyberfeed
http://globe.cyberfeed.net/
Perusahaan anti virus Finlandia F-Secure juga menampilkan peta serangan malware:
http://worldmap3.f-secure.com/
TrendMicro juga menampilkan peta serangan botnet
http://www.trendmicro.com/us/security-intelligence/current-threat-activity/global-botnet-map/index.html
Selain itu ada team cymru yang juga menampilkan peta serangan malware
http://www.team-cymru.org/malicious-activity-maps.html
Honeynet project juga menampilkan data serangan malware yang diambil dari data virustotal pada link berikut:
http://map.honeynet.org/
Team dari Open DNS juga menampilkan peta serangan dunia, pada link berikut:
Global Network
Ada juga peta lain yang memiliki efek suara yang menarik pada link berikut:
http://dds.ec/pewpew/index.html?china_mode=1&org_name=Mandiant&bad_day=1
Fortinet Threat Map
http://threatmap.fortiguard.com/
Checkpoint Cyber Attack Threat Map
https://www.checkpoint.com/ThreatPortal/livemap.html
Nicter
http://www.nicter.jp/nw_public/scripts/atlas.php
Data-data yang ditampilkan di peta, berasal dari laporan serangan yang terjadi. Laporan dari IDS komputer atau server yang diserang, dari honeypot, maupun sistem keamanan lainnya. Sistem pengaman ini biasanya mencatat alamat IP dari penyerang, kemudian membuat visualisasinya dalam sebuah peta serangan cyber dunia. Walaupun begitu seringkali alamat IP yang terdeteksi bukan berarti alamat IP penyerang yang sesungguhnya. Karena bisa saja penyerang meretas sebuah komputer dan memanfaatkan komputer tersebut untuk menyerang komputer lain. Dalam istilah security, komputer itu dimanfaatkan jadi komputer zombie (botnet).
Semoga bermanfaat!
Bahan bacaan:
http://krebsonsecurity.com/2015/01/whos-attacking-whom-realtime-attack-trackers/

Related Articles

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Back to top button