ড্যাশবোর্ড ওভারভিউ

Shadowserver ড্যাশবোর্ড উচ্চ স্তরের পরিসংখ্যান উপস্থাপন করে যা Shadowserver 100 টিরও বেশি দৈনিক প্রতিবেদনে তার দৈনন্দিন কার্যকলাপের মাধ্যমে সংগ্রহ করে এবং শেয়ার করে এমন প্রধান ডেটাসেটগুলিকে প্রতিফলিত করে। ডেটাসেটগুলি উন্মুক্ত আক্রমণের পৃষ্ঠ, দুর্বলতা, ভুল কনফিগারেশন, নেটওয়ার্কগুলির সমঝোতার পাশাপাশি আক্রমণের পর্যবেক্ষণগুলি সনাক্ত করার অনুমতি দেয়। প্রতিবেদনের আকারে ভাগ করা ডেটাতে একটি নির্দিষ্ট নেটওয়ার্ক বা এলাকা সম্পর্কিত বিস্তারিত IP স্তরের তথ্য রয়েছে। Shadowserver ড্যাশবোর্ড এই স্তরের বিস্তারিত তথ্যের জন্য অনুমতি দেয় না। পরিবর্তে এটি উচ্চ স্তরের পরিসংখ্যান উপস্থাপন করে যা এই কার্যকলাপগুলিকে প্রতিফলিত করে। এটি সাম্প্রতিক উদীয়মান হুমকি, দুর্বলতা, ঘটনাগুলির অন্তর্দৃষ্টির অনুমতি দেয় যা কোনো সম্পর্কিত পক্ষের পরিচয় গোপন রেখে বিস্তীর্ণ সম্প্রদায়কে পরিস্থিতিগত সচেতনতা প্রদান করে।

উৎস এবং ট্যাগ

ডেটা উপস্থাপনা উৎস এবং ট্যাগ ঘিরে সংগঠিত হয়। একটি উৎস মূলত কিছু প্রকারের একটি ডেটা শ্রেনিবদ্ধকরণ। মৌলিক উৎস হল honeypot, population, scan, sinkhole। জনসংখ্যা এবং স্ক্যান উভয়ই স্ক্যান-ভিত্তিক ডেটাসেট যেখানে জনসংখ্যা একটি দুর্বলতা/নিরাপত্তা মূল্যায়ন ছাড়াই এক্সপোজার এন্ডপয়েন্ট গণনা। একটি 6 প্রত্যয় IPv6 ডেটা প্রতিনিধিত্ব করে (প্রত্যয় ব্যতীত সমস্ত এন্ট্রি IPv4 ডেটা উল্লেখ করে)।

উৎসগুলির সাথে যুক্ত ট্যাগ থাকতে পারে যা উপস্থাপিত ডেটার জন্য অতিরিক্ত প্রসঙ্গ সরবরাহ করে। উদাহরণ স্বরূপ, scan-এর ট্যাগগুলিতে প্রকৃত বিভিন্ন ধরনের স্ক্যান অন্তর্ভুক্ত থাকবে (যেমন পরিষেবা/প্রোটোকল স্ক্যান করা হচ্ছে যেমন telnet, ftp এবং rdp)। sinkhole-এর ট্যাগগুলি একটি সিঙ্কহোলের সাথে সংযোগকারী প্রকৃত ম্যালওয়্যার পরিবারগুলিকে প্রতিফলিত করবে (উদাহরণস্বরূপ, কোডের মতো ম্যালওয়্যার ফ্যামিলি টাইপ দ্বারা সংক্রমিত হোস্ট যেমন adload, andromeda এবং necurs)।

ট্যাগগুলি উপস্থাপিত ডেটা সম্পর্কে অতিরিক্ত অন্তর্দৃষ্টি প্রদান করে।

উপরন্তু আমরা দুর্বল বা আপস করা হোস্টের উপর পর্যবেক্ষণগুলিকে আরও ভালভাবে প্রতিফলিত করার জন্য অতিরিক্ত উৎস গ্রুপিংও প্রবর্তন করি - উদাহরণস্বরূপ, http_vulnerable বা compromised_website। এগুলিতে সাধারণত এমন ট্যাগ থাকবে যা নির্দিষ্ট CVE দুর্বলতা, বিক্রেতা বা পণ্য প্রভাবিত বা পিছনের দরজা, ওয়েবশেল বা ইমপ্লান্টের তথ্য প্রতিফলিত করে। http_vulnerable-এর উদাহরণ হল citrix বা cve-2023-3519

অবশেষে আমরা আমাদের ডেটাসেটে আরও সনাক্তকরণ যোগ করার সাথে সাথে আমরা আরও ট্যাগ দিয়ে শেষ করি। এর মানে হল যে নতুন উৎস বিভাগগুলি থেকে বেছে নেওয়ার জন্য প্রদর্শিত হতে পারে। উদাহরণস্বরূপ, যদিও snmp উৎস scan-এ উপস্থিত একটি ট্যাগ, এটি একটি উত্স হিসাবেও বৈশিষ্ট্যযুক্ত। এটি আমাদের আরও বিস্তারিত snmp স্ক্যান ফলাফল উপস্থাপন করতে দেয় যা cve-2017-6736 এর মতো দুর্বলতার সাথে সম্পর্কিত নির্দিষ্ট snmp স্ক্যান ফলাফলগুলি দেখার অনুমতি দেয়।

ডেটা বিভাগের দ্রুত লিঙ্ক: বাম নেভিগেশন বার

উপস্থাপিত ডেটাসেটগুলি সিঙ্কহোলিং, স্ক্যানিং এবং হানিপট সহ বিভিন্ন বড় আকারের সংগ্রহ পদ্ধতির মাধ্যমে সংগ্রহ করা হয়। ডেটাসেটগুলির এই প্রধান বিভাগগুলি বাম নেভিগেশন বারে ভাগ করা হয়েছে, বিভাগের প্রতিটি ধরণ একটি আলাদা আইকন দ্বারা দেখানো হয়েছে।

লক্ষ্য হল কোনো নির্দিষ্ট উৎস বিভাগে দ্রুত তথ্য খুঁজতে সক্ষম করা। উদাহরণ স্বরূপ:

  • সিঙ্কহোলস - উৎস sinkhole দ্বারা গোষ্ঠীবদ্ধ ডেটাসেটের একটি ওভারভিউ প্রদান করে। তারপরে আপনি একটি ট্যাগ বা ট্যাগের গ্রুপ নির্বাচন করে একটি নির্দিষ্ট সিঙ্কহোলের ফলাফল দেখতে পারেন।
  • স্ক্যানগুলি - উৎস scan দ্বারা গোষ্ঠীবদ্ধ ডেটাসেটগুলির একটি ওভারভিউ প্রদান করে (এই বিভাগে পরিষেবাগুলির জন্য স্ক্যান করা ফলাফল রয়েছে যেগুলির সাথে কোনো ধরণের নিরাপত্তা সমস্যা যুক্ত, এর পরিবর্তে আপনি জনসংখ্যার স্ক্যান করা ফলাফলও দেখতে পারেন উৎস population নির্বাচন করে)। তারপরে আপনি একটি ট্যাগ বা ট্যাগের গ্রুপ নির্বাচন করে একটি নির্দিষ্ট স্ক্যান করা ফলাফল দেখতে পারেন।
  • হানিপটস - উৎস honeypot দ্বারা গোষ্ঠীবদ্ধ ডেটাসেটের একটি ওভারভিউ প্রদান করে। তারপরে আপনি একটি ট্যাগ বা ট্যাগগুলির গ্রুপ নির্বাচন করে একটি নির্দিষ্ট হানিপট ফলাফল দেখতে পারেন।
  • DDoS - উৎস honeypot_ddos_amp দ্বারা গোষ্ঠীবদ্ধ ডেটাসেটের একটি ওভারভিউ প্রদান করে। এগুলি হল কোনো দেশ/অঞ্চলে পরিবর্ধন (amplification) DDoS আক্রমণগুলি যা একটি নির্দিষ্ট অনন্য লক্ষ্য দ্বারা দেখা যায়। তারপরে আপনি একটি ট্যাগ বা ট্যাগের গ্রুপ নির্বাচন করে ব্যবহৃত একটি নির্দিষ্ট পরিবর্ধন পদ্ধতি দেখতে পারেন।
  • ICS - উৎস ics (যা নেটিভ ইন্ডাস্ট্রিয়াল কন্ট্রোল সিস্টেম প্রোটোকলের স্ক্যান ফলাফল) দ্বারা গোষ্ঠীবদ্ধ ডেটাসেটের একটি ওভারভিউ প্রদান করে। তারপরে আপনি একটি ট্যাগ বা ট্যাগের গ্রুপ নির্বাচন করে ব্যবহৃত নেটিভ প্রোটোকল দেখতে পারেন।
  • ওয়েব CVEs - http_vulnerable এবং exchange দ্বারা গোষ্ঠীবদ্ধ ডেটাসেটের একটি ওভারভিউ প্রদান করে। এগুলি আমাদের স্ক্যানগুলিতে সাধারণত CVE দ্বারা চিহ্নিত দুর্বল ওয়েব অ্যাপ্লিকেশন সমূহ। আপনি একটি ট্যাগ বা ট্যাগের গ্রুপ নির্বাচন করে CVE বা প্রভাবিত পণ্য দেখতে পারেন।

ডেটাসেটগুলিকে দেশ বা দেশের গ্রুপিং, অঞ্চল এবং মহাদেশ দ্বারা বিভক্ত করা যেতে পারে।

প্রতিটি ডেটাসেট "এই ডেটা সম্পর্কে" এও বর্ণনা করা হয়েছে।

অনুগ্রহ করে মনে রাখবেন হাইলাইট করা ছাড়া আরও ডেটাসেট উপলব্ধ রয়েছে। উদাহরণ স্বরূপ, উৎস beacon আপনাকে আমাদের স্ক্যানে দেখা শোষণ-পরবর্তী ফ্রেমওয়ার্ক C2 অন্বেষণ করার অনুমতি দেবে এবং উৎস compromised_website আপনাকে আমাদের স্ক্যানগুলিতে দেখা আপস করা ওয়েব এন্ডপয়েন্টগুলি অন্বেষণ করার অনুমতি দেবে।

শীর্ষ নেভিগেশন বার

উপরের নেভিগেশন বারটি ডেটা উপস্থাপনের জন্য বিভিন্ন ভিজ্যুয়ালাইজেশন বিকল্পের পাশাপাশি ডিভাইস সনাক্তকরণ এবং আক্রমণ পর্যবেক্ষণ ডেটাসেটগুলির ভিজ্যুয়ালাইজেশনের জন্য অনুমতি দেয়।

সাধারণ পরিসংখ্যান

সাধারণ পরিসংখ্যানের মধ্যে যেকোনো উৎস এবং ট্যাগ নির্বাচন করার মাধ্যমে ভিজ্যুয়ালাইজ করার ক্ষমতা অন্তর্ভুক্ত:

  • বিশ্ব ম্যাপ - নির্বাচিত উৎস এবং ট্যাগ দেখানো একটি বিশ্ব ম্যাপ প্রদর্শন। অতিরিক্ত বৈশিষ্ট্যগুলির মধ্যে রয়েছে: উৎস প্রতি দেশ প্রতি সর্বাধিক সাধারণ ট্যাগ দেখানোর জন্য ডিসপ্লে স্যুইচ করার ক্ষমতা, জনসংখ্যার দ্বারা স্বাভাবিককরণ, GDP, ব্যবহারকারীদের সংযোগ ইত্যাদি। এছাড়াও আপনি প্রতি দেশের মান প্রদর্শন করতে ম্যাপে মার্কার নির্বাচন করতে পারেন।
  • অঞ্চল ম্যাপ - একটি দেশ স্তরের ম্যাপ প্রদর্শন করে যেখানে দেশগুলি অঞ্চল এবং প্রদেশে বিভক্ত।
  • তুলনা ম্যাপ - দুটি দেশের একটি তুলনা মানচিত্র।
  • টাইম সিরিজ - সময়ের সাথে উৎস এবং ট্যাগ সমন্বয় দেখানো একটি চার্ট। মনে রাখবেন যে এটি বিভিন্ন ধরণের ডেটা গ্রুপিংয়ের অনুমতি দেয় (শুধু দেশ অনুসারে নয়)।
  • ভিজ্যুয়ালাইজেশন - সময়ের ভিত্তিতে মানগুলির গড় সহ ডেটাসেটে ড্রিল করার বিভিন্ন বিকল্প প্রদান করে। টেবিল, বার চার্ট, বাবল ডায়াগ্রাম এবং আরও অনেক কিছু আকারে ডেটা প্রদর্শনের অনুমতি দেয়।

IoT ডিভাইস পরিসংখ্যান (ডিভাইস সনাক্তকরণ পরিসংখ্যান)

এই ডেটাসেট এবং সংশ্লিষ্ট ভিজ্যুয়ালাইজেশনগুলি আমাদের স্ক্যানের মাধ্যমে চিহ্নিত উন্মুক্ত বিক্রেতা এবং তাদের পণ্যগুলির দ্বারা গোষ্ঠীবদ্ধ উন্মুক্ত শেষ পয়েন্টগুলির একটি দৈনিক পরিসংখ্যান প্রদান করে। ডেটা বিক্রেতা, মডেল এবং ডিভাইসের ধরন দ্বারা শ্রেণিবদ্ধ করা হয়। ওয়েব পৃষ্ঠার বিষয়বস্তু, SSL/TLS শংসাপত্র, প্রদর্শিত ব্যানার ইত্যাদি সহ বিভিন্ন মাধ্যমে এগুলি চিহ্নিত করা হয়। ডেটাসেটে শুধুমাত্র জনসংখ্যার তথ্য থাকে, যেমন উন্মুক্ত প্রান্তবিন্দুগুলির সাথে সম্পর্কিত কোনো দুর্বলতাগুলির কোনো মূল্যায়ন করা হয় না (সেগুলি খুঁজে পেতে, "সাধারণ পরিসংখ্যান" এর পরিবর্তে উদাহরণ স্বরূপ http_vulnerable এর মতো উৎসগুলি নির্বাচন করুন)।

"সাধারণ পরিসংখ্যান"-এর মতো একই রকম ভিজ্যুয়ালাইজেশন চার্ট বিদ্যমান, পার্থক্য হল যে উৎস এবং ট্যাগ ব্যবহার করার পরিবর্তে আপনি ভেন্ডর, মডেল এবং ডিভাইসের ধরন দেখতে (এবং শ্রেণিভুক্ত করতে) পারেন।

আক্রমণের পরিসংখ্যান: দুর্বলতা

এই ডেটাসেট এবং সংশ্লিষ্ট ভিজ্যুয়ালাইজেশনগুলি আক্রান্ত ব্যবহৃত দুর্বলতার উপর ফোকাস সহ আমাদের হানিপট সেন্সর নেটওয়ার্ক দ্বারা দেখা আক্রমণের একটি দৈনিক সারাংশ প্রদান করে। এর মধ্যে রয়েছে এমন পণ্যগুলি দেখার ক্ষমতা যা প্রায়শই আক্রমণ করা হয় এবং সেগুলি কীভাবে আক্রমণ করা হয় তা অন্বেষণ করার ক্ষমতা (যেমন যার দ্বারা আক্রান্ত দুর্বলতা, যার মধ্যে বিশেষ যে CVE আক্রান্ত হয়েছে তাও থাকতে পারে)। এছাড়াও আপনি আক্রমণ এবং গন্তব্যের উৎস দ্বারা চার্ট দেখতে পারেন।

"সাধারণ পরিসংখ্যান"-এর মতো একই রকম ভিজ্যুয়ালাইজেশন চার্ট বিদ্যমান, পার্থক্য হল যে উৎস এবং ট্যাগ ব্যবহার করার পরিবর্তে আপনি ভেন্ডর, দুর্বলতা পাশাপাশি আক্রমণের উৎস এবং গন্তব্য দেখতে (এবং শ্রেণিভুক্ত করতে) পারেন ।

একটি অতিরিক্ত ভিজ্যুয়ালাইজেশন বিভাগ - মনিটরিং, এছাড়াও যোগ করা হয়েছে:

এটি সবচেয়ে সাধারণ আক্রান্ত দুর্বলতাগুলির একটি আপডেট করা দৈনিক সারণী যার উপরে অনন্য উৎস IP দ্বারা গোষ্ঠীবদ্ধ আক্রমণ করা হয়েছে (অথবা আক্রমণের প্রচেষ্টা দেখা গেছে, যদি আপনি সংযোগের প্রচেষ্টা পরিসংখ্যান বিকল্পটি নির্বাচন করেন)। আমাদের হানিপট সেন্সর নেটওয়ার্ক থেকে ডেটা সংগ্রহ করা হয়। ডেটা আক্রান্ত দুর্বলতা দ্বারা গোষ্ঠীভুক্ত করা হয়। এটিতে CISA জ্ঞাত আক্রান্ত দুর্বলতা ম্যাপিং (Known Exploited Vulnerability Mappings) (এটি একটি র‍্যানসমওয়্যার গোষ্ঠীর দ্বারা আক্রান্ত হয়েছে কিনা তা সহ) এবং সেইসাথে আক্রমণটি সার্ভার অ্যাপ্লিকেশনের পরিবর্তে একটি IoT ডিভাইসের বিরুদ্ধে কিনা তাও রয়েছে।

সাধারনভাবে প্রদর্শনটি সমগ্র বিশ্বের জন্য আক্রান্ত সবচেয়ে সাধারণ দুর্বলতা দেখায়, তবে আপনি নির্দিষ্ট দেশ বা গ্রুপিং দ্বারা ফিল্টার করতে পারেন বা পরিবর্তে একটি অসঙ্গতি টেবিল প্রদর্শন করতে পারেন।

আক্রমণের পরিসংখ্যান: ডিভাইস

এই ডেটাসেট এবং সংশ্লিষ্ট ভিজ্যুয়ালাইজেশনগুলি আমাদের হানিপট সেন্সর নেটওয়ার্ক দ্বারা দেখা আক্রমণকারী ডিভাইসগুলির একটি দৈনিক সারাংশ প্রদান করে। আমাদের প্রতিদিনের ডিভাইস স্ক্যান ফিঙ্গারপ্রিন্টিংয়ের স্ক্যানের মাধ্যমে এই ডিভাইসগুলির ছাপ নেওয়া হয়। ডেটাসেটগুলি নির্দিষ্ট আক্রমণের ধরন, ডিভাইস বিক্রেতা বা মডেলগুলির ট্র্যাকিংয়ের অনুমতি দেয় এবং দেশ অনুসারে ফিল্টার করা যেতে পারে।

"সাধারণ পরিসংখ্যান"-এর মতো একই ধরনের চার্ট বিদ্যমান, এর মধ্যে পার্থক্য হল উৎস এবং ট্যাগ ব্যবহার করার পরিবর্তে আপনি আক্রমণ দেখতে (এবং গোষ্ঠী অনুসারে) পারেন টাইপ, ডিভাইস বিক্রেতা অথবা মডেল

এছাড়াও একটি অতিরিক্ত ভিজ্যুয়ালাইজেশন বিভাগ - পর্যবেক্ষণ, যোগ করা হয়েছে:

এটি সবচেয়ে সাধারণ আক্রমণকারী ডিভাইসগুলির একটি আপডেট করা দৈনিক সারণী যা অনন্য উৎস IP দ্বারা আক্রান্ত হতে দেখা গেছে (অথবা আক্রমণের প্রচেষ্টা দেখা গেছে, যদি আপনি সংযোগের প্রচেষ্টা পরিসংখ্যান বিকল্পটি নির্বাচন করেন)। এই বিভাগে প্রদর্শিত সমস্ত ডেটাসেটের মতো এটি আমাদের হানিপট সেন্সর নেটওয়ার্ক থেকে নেওয়া হয়েছে। এটি আক্রমণের ধরন দেখা, বিক্রেতা এবং মডেল (যদি পাওয়া যায়) দ্বারা গোষ্ঠীভুক্ত করা হয়। আমাদের প্রতিদিনের ডিভাইস স্ক্যান ফিঙ্গারপ্রিন্টিংয়ের ফলাফলের সাথে দেখা IP গুলিকে সংযুক্ত করে আমরা আক্রমণকারী ডিভাইস নির্ধারণ করি ("IoT ডিভাইস পরিসংখ্যান" বিভাগটি দেখুন)।

সাধারণভাবে ডিসপ্লে সবচেয়ে সাধারণ আক্রমণকারী ডিভাইসগুলি (উৎস দ্বারা) দেখায় যাদের আক্রান্ত হতে দেখা যায় (এর মধ্যে এমন ঘটনাগুলি রয়েছে যেখানে আমরা একটি ডিভাইস সনাক্ত করতে পারি না বা উদাহরণস্বরূপ, শুধুমাত্র একজন বিক্রেতাকে সনাক্ত করতে পারি)। আপনি নির্দিষ্ট দেশ বা গ্রুপিং অনুসারে ফিল্টার করতে বা পরিবর্তে একটি অসঙ্গতি টেবিল প্রদর্শন করতে পারেন।

শ্যাডোসার্ভার ড্যাশবোর্ডের (Shadowserver Dashboard) উন্নয়নে অর্থায়ন করা হয়েছে UK FCDO দ্বারা। IoT ডিভাইস ফিঙ্গারপ্রিন্টিং পরিসংখ্যান এবং হানিপট অ্যাটাক পরিসংখ্যান ইউরোপীয় ইউনিয়নের (EU CEF VARIoT project) কানেক্টিং ইউরোপ ফ্যাসিলিটি (Connecting Europe Facility) দ্বারা সহ-অর্থায়ন করা হয়েছে।

আমরা আমাদের সমস্ত অংশীদারদের ধন্যবাদ জানাতে চাই যারা সদয়ভাবে Shadowserver ড্যাশবোর্ডে ব্যবহৃত ডেটাতে অবদান রাখে, যার মধ্যে আছে (বর্ণানুক্রমে) APNIC কমিউনিটি ফিড, CISPA, if-is.net, ক্রিপ্টোস লজিক, SecurityScorecard, ইয়োকোহামা ন্যাশনাল ইউনিভার্সিটি (Yokohama National University) এবং যারা বেনামী থাকার সিদ্ধান্ত নিয়েছে।

Shadowserver বিশ্লেষণ সংগ্রহ করতে কুকিজ ব্যবহার করে। এটি আমাদের সাইটটি কীভাবে ব্যবহার করা হয় তা পরিমাপ করতে এবং আমাদের ব্যবহারকারীদের জন্য অভিজ্ঞতা উন্নত করতে দেয়। কুকিজ এবং Shadowserver কীভাবে সেগুলি ব্যবহার করে সে সম্পর্কে আরও তথ্যের জন্য, আমাদের privacy policy দেখুন। আপনার ডিভাইসে এইভাবে কুকিজ ব্যবহার করার জন্য আমাদের আপনার সম্মতি প্রয়োজন।