La mayoría de estos mapas online hoy en día se caracterizan solo por ser atractivos para la vista, aunque existen otras funciones creativas para poder sacarles más beneficio a su uso.
Los mapas de ataques cibernéticos pueden ser divertidos de ver, pero, ¿son útiles? La idea errónea común con estos mapas es que los datos son en directo o en tiempo real pero no lo son. La mayoría son sólo un subconjunto de ataques grabados o una reproducción de capturas de paquetes desinfectados.
Aun así, no hay que descartar lo útil que puede ser el factor “atractivo”. Algunos de los profesionales con los que CSO ha hablado dijeron que, por lo general, suelen tener el mapa abierto en sus escritorios de PC cuando saben que un cliente puede aparecer por las oficinas; simplemente porque llama visualmente la atención. De hecho, la mayoría de los profesionales mencionaron que no le ven ningún valor real.
Más concretamente, un profesional de seguridad dijo que los usa para que los estudiantes de secundaria estén interesados en la industria de la seguridad. El concepto es inteligente, ya que las imágenes y los tipos de datos en pantalla pueden crear puntos de discusión sobre tipos de ataque, métodos y actores de amenaza. Una vez más, el valor de estos mapas de ataque cibernético no son los datos que muestran, sino cómo pueden utilizarse como iniciador de una conversación. Esto es algo que los proveedores que producen los mapas saben bien, ya que los mapas en sí son herramientas de ventas.
CSO destaca ocho de los mapas más populares de ciberataques en la web: Norse, Kaspersky, Fortinet, Checkpoint Software, FireEye, Arbor Networks, Trend Micro y Akamai.
Steve Ragan