Seguridad de red: ¿Cómo funciona el producto Norse – IPViking Live?

Tenemos 8 millones de sensores y recopilamos 7 petabytes de datos de ataque para emular ataques de piratería en vivo en todo el mundo, dice esta firma de seguridad cibernética.

Norse, es el que mantiene la red de inteligencia de amenazas dedicada más grande del mundo desde Mac, Windows hasta cajeros automáticos y cámaras de CCTV en todo el mundo. Esta red de inteligencia recopila datos sobre quiénes son los atacantes y qué buscan después de usar el análisis de Big Data. Proporciona un sistema profesional de monitoreo de amenazas en todo el mundo.

Puede visitar el mapa ahora y ver en tiempo real qué están sucediendo los ataques. Proporciona una gran emulación de ataques en tiempo real con toda la información. Proporciona maravillosamente ORIGENES DE ATAQUE y TIPOS DE ATAQUE CON OBJETIVOS, también información sensible sobre en qué puertos y servicios se están utilizando junto con la marca de tiempo y la IP del atacante.

Bueno, ¿cómo funciona este seguimiento en tiempo real?

Para entender cómo funciona esto, ¡debes entender qué son exactamente los honeypots !

Honeypot es básicamente un sistema informático especialmente habilitado para manejar atacantes con la ayuda de datos y aplicaciones. Normalmente se coloca junto con los servidores de una organización. Cuando un usuario típico intenta iniciar sesión con la autenticación adecuada, sin duda se le permite recuperar sus requisitos. Pero un honeypot está entrenado de tal manera que cuando se detecta un acceso no autorizado, este honeypot finge a los hackers como un objetivo legítimo en el que un hacker está tratando de entrar.

Es una parodia, el hacker piensa “¡Finalmente, conseguí el objetivo perfecto para poder realizar mi actividad maliciosa!”

fuente: Wikipedia

Pero lo que realmente sucede es que honeypot intenta leer, analiza toda la actividad del hacker sobre su IP real, las herramientas que está utilizando y muchas otras cosas importantes. Bueno, de ninguna manera, un usuario normal puede caer en honeypots mientras está autorizado. Estos honeypots incluyen todo, desde servidores hasta enlaces orientados a SEO para contenido relacionado con piratería.

Ahora todo el punto detrás es

Los nórdicos tienen más de 8 millones de sensores, los honeypots de todo el mundo para comparar y analizar con 7 petabytes de datos de ataque cerca de todos los enrutadores principales. Cubren todo, desde tráfico web general hasta redes punto a punto, redes IRC y TOR. Por lo tanto, pueden crear fácilmente emulaciones para estudiar hacks. De esta manera, pueden monitorear todas las conexiones principales.

¡Aquí hay un video que muestra el ataque en vivo Botnet / DDoS – Norse Live Footage – 25/12/15!
[YouTube Botnet / DDoS Attack – Norse Live Footage – 25/12/15 – [1080p] ]

De todos modos, nunca olvides que los hackers son hackers.

Crean honeypots, que son básicamente trampas de ratón para atacantes. Estos honeypots se hacen pasar por empresas, bancos, etc. que se distribuyen en todo el mundo. Tienen más de 5 millones de emulaciones hacia internet. Estas emulaciones incluyen usuarios, servidor, infraestructura.
Los atacantes se destacan en la explotación de sistemas que conocen muy bien.
Para atrapar al máximo tipo de atacantes, Norse crea honeypots versátiles que imitan como servidores de Microsoft Exchange, sistemas Linux, cajeros automáticos, etc.

Cuando algunos atacantes atacan a uno de sus honeypots, realizan un seguimiento de esa IP. Utilizando los datos de tráfico recopilados de estos honeypots, ingresan datos a su plataforma de análisis de big data para que tengan sentido.

Entonces, cuando ve una entrada en la lista de objetivos, entonces es uno de sus honeypots desplegados y cuando ve una entrada en la lista de atacantes, muestra quién y desde dónde está teniendo lugar el ataque.

Bonita trampa para ratones nórdica…. 🙂

Me hice la misma pregunta, después de analizar sus productos, creo que solo muestran los ataques que lanzan sus sensores. Tienen muchos sensores y honeypots en muchos países. Buena pregunta por cierto 🙂

Por lo que sé, tienen un montón de honeypots ejecutándose en un entorno virtualizado y eso es lo que ves en la pantalla.

En mi empresa lo tenemos para mostrar cuando los clientes están cerca.