Global-Attack-Map von 8ack

Weltkarte der Hacker-Aktivitäten

31. März 2015, 12:51 Uhr | Lars Bube
Global-Attack-Map
© 8ack

Weltweit verteilte Honeypots von 8ack kumulieren die Hacker-Aktivitäten. Brute-Force-, Web-, Vulnerability-Attacken und -Scans werden grafisch auf einer globalen Karte dargestellt und zeigen das aktuelle Angriffsverhalten in den Regionen dieser Welt.

--- canonical[http://www.funkschau.de/datacenter/artikel/117964/] ---Die Global-Attack-Map ist Teil eines umfassenden Services des deutschen Security-Spezailisten 8ack für Carrier und Service-Provider. Die frei zugängliche Karte www.8map.de/maps/ ist im Vergleich zum eigentlichen Dienst auf tagesaktuelle Daten beziehungsweise bei den Angreifer-Daten auf eine 5-Minuten-Aktualisierung beschränkt.

Dargestellt werden die

  • „most active IP“, sprich die IP-Adresse von der die meisten Angriffe ausgehen;
  • „most active provider“, Provider beziehungsweise Rechenzentrum von dem aus die häufigsten Angriffe getätigt werden;
  • „most infected network“, Provider mit der höchsten Rate an gehackten und kompromittierten Servern.

Außerdem zeigt die Global-Attack-Map Statistiken über die Top-5-Länder mit den größten Hacker-Aktivitäten oder eine Top-10-Liste mit den IP-Adressen der Angreifer und aus welchem Land diese stammen.

Basis für die Daten der Hacker-Aktivitäten sind die weltweit verteilten Honeypots in Rechenzentren jeglicher Coleur sowie der jüngst angekündigte „IP-Reputation-Service“ von 8ack. Während die Honeypots den „Bösewichtern“ potenziell interessante Sites vorgaukeln, erfasst der IP-Reputation-Service deren Aktivitäten. Dieser Dienst protokolliert die entsprechenden Attacken wie Brute-Force, Web-,Vulnerability- sowie -Scans und wertet diese entsprechend aus.

Denn so Geschäftsführer Markus Manzke von 8ack: „Rechenzentrumsbetreiber und Hosting-Provider haben nicht immer 100prozentige Kontrolle über die eingesetzte Software und Webapplikationen. Dies führt häufig dazu, dass Software nach einiger Zeit nicht mehr Up-To-Date ist. Damit wächst das Risiko, dass Webseiten und Server durch neu auftauchende Exploits gehackt und für bösartige Zwecke mißbraucht werden.“


  1. Weltkarte der Hacker-Aktivitäten
  2. Features der IP-Reputation-Services

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+