THREAT MAP

Le mappe di attacchi informatici sono la rappresentazione grafica dei tentativi di intrusione al sistema. Una Threat Map illustra gli attacchi in modo grafico ed è fondamentale dare una immagine generale e complessiva dei rischi. Sono frutto dell’elaborazione di enormi quantità di dati e servono a raffigurare in tempo reale rischi ed eventuali danni causati dai criminali informatici.

VISUALIZZAZIONE THREAT MAP

Le mappe hanno una rappresentazione grafica affascinante e offrono un impatto visivo quasi alieno spesso collegato, forse anche correttamente, all’immagine del futuro. Ma oltre a questo in realtà forniscono elementi preziosi per la Cybersecurity.

LA THREAT MAP PERMETTE

  • di identificare l’host principale dell’attaccante
  • di avere quella connessione visiva che trasforma i dati in informazioni di intelligence.
  • di sviluppare informazione complete, semplificate o personalizzate per limitarne l’ambito, ad esempio per visualizzare solo gli attacchi DDoS.
  • di mostrare uno specifico arco di tempo in modo da poter studiare fenomeni di attacco particolari.

Non di rado nelle varie operazioni di intelligence è emerso che la macchina indicata come motore dell’attacco era in realtà un semplice ripetitore o addirittura una ulteriore vittima coinvolta in azione inconsapevole di rilancio.

CONTATTI