Eksempel: Exchange-servere

Generelle statistikker · Tidsserier

En stablet graf, der viser antallet af IPv4- og IPv6-adresser, der globalt er registreret som svarende hver dag i løbet af den seneste uge, tagget som CVE-2023-36439.

Generelle statistikker · Visualisering · Tabel

En graf, der viser antallet af IPv4- og IPv6-adresser, der globalt er registreret som svarende hver dag i løbet af den seneste DAG, tagget som CVE-2023-36439.

Generelle statistikker · Tree map

Et tree map, der viser antallet af IPv4- og IPv6-adresser, der blev fundet på en bestemt dato, tagget som CVE-2023-36439, hvor antallet pr. land er repræsenteret proportionalt.

Hvis man klikker på et land, får man en oversigt over kilder plus generelle statistikker fra CIA World Factbook.

Eksempel: Eksponerede CWMP-enheder

Generelle statistikker · Tidsserier

En tidslinje, der viser 2 års historiske data (det maksimale spænd i det offentlige dashboard) – i dette tilfælde for Saudi-Arabien, der viser antallet af eksponerede IP-adresser på CWMP-enheder, der registreres hver dag.

Bemærk: Denne graf viser en stor forbedring i forhold til CWMP-eksponeringen ved udgangen af januar 2023

Eksempel: MISP-tilfælde

IoT-enhedsstatistikker · Visualisering · Bardiagram

En række enheder og softwareløsninger kan få fingeraftryk under scanningen. Denne graf viser (på en logaritmisk skala) antallet af IP-adresser, der er registreret hver dag i gennemsnit i løbet af den sidste måned, med MISP-tilfælde kørende.

Eksempel: Udnyttede sårbarheder

Angrebsstatistikker: Sårbarheder · Overvågning

De 100 største registrerede sårbarheder, der er forsøgt at blive udnyttet (ud af dem, Shadowserver overvåger i vores honeypots), oprindeligt sorteret efter antallet af unikke angribende IP'er i løbet af den seneste dag.

Ved at klikke på kortindstillingen kan brugeren skifte mellem værttyperne "Kilde" og "Destination" (dvs. angribende IP-geolokation vs. honeypot IP-geolokation).

Bemærk: En angribende geolokation repræsenterer måske ikke nøjagtigt angriberens egen lokation.

Eksempel: Fortolkning af begivenheder

Brug dashboardet til at fortolke hændelser: Anormal stigning i udsatte CWMP-enheder (formodede Huawei-hjemmeroutere) i Egypten, efterfulgt af Mirai-angreb, der stammer fra samme land.

Bemærk: Shadowserver arbejdede sammen med egyptisk nCSIRT for at underrette og afhjælpe.

IoT-enhedsstatistikker · Tidsserier

Observation af stigning i mængden af eksponerede IoT-enheder annonceret på egyptisk infrastruktur på eller omkring den 05/01/2023.

Forespørgsel

IoT-enhedsstatistikker · Tree map efter leverandør

Hvis man går frem og tilbage i datoerne, kan man se, at der sandsynligvis vil være nye synlige Huawei-enheder fra 05/01/2023.

Forespørgsel

Generelle statistikker · Tidsserier

Tilknyttet spids i eksponerede CWMP-detektioner fra scanning, der matcher spidsen fra 05/01/2023.

Forespørgsel

Shadowservers honeypot-sensorer identificerede mistænkte egyptiske kompromitterede enheder, der lancerede Mirai- og brute force-angreb.

Forespørgsel

Og tilsvarende Telnet brute force-angreb, der stammer fra egyptiske kompromitterede enheder.

Forespørgsel

Hvis man bruger flere kilder og vælger indstillingerne Tag og Overlappende, kan observationerne gengives på den samme graf.

Forespørgsel

Eksempel: Specialrapporter

Af og til udgiver Shadowserver specialrapporter. Vi annoncerer dataene på X/Twitter og på vores hjemmeside – men efter begivenheden vil du måske gerne se de relevante datoer. En måde at finde datoerne på er at bruge tidsseriediagrammet til at lede efter datoer for Specialrapporter – og så kan du overføre disse datoer til andre repræsentationer, der er bedre egnet til enkeltdagsstatistik (såsom kort eller tree maps). Specialrapporter har kilden sat til special på dashboardet.

Søgning efter specialrapporter på et tidsseriediagram:

Forespørgsel

Tree map for et eksempel på en specialrapport fundet den 29/01/2024:

For en liste over specialrapporter, se venligst listen over rapporter på vores primære hjemmeside. Specialrapporter indeholder "Special" i deres navn.

Eksempel: Tidsseriediagrammer

Ændring af høj kontrast

Output-tidsseriediagrammer kommer som standard med en lysegrå farve til akselinjerne. Ved at vælge "Ændr høj kontrast" er det muligt at gøre akselinjerne sorte, hvilket kan være lettere at gengive i rapporter.

Ændring af synlighed

Når flere dataserier præsenteres i et tidsseriediagram, bliver hver dataserie navngivet nedenunder. Ved at vælge "Ændr synlighed" er det muligt at fravælge alle dataserier fra visningen.
Derefter kan du klikke på netop de elementer, du ønsker at vise ved navn under diagrammet. Skalaen justeres automatisk, så den passer til de dataserier/kombinationer, du vælger.

Ændring af stabling

Når flere dataserier præsenteres i et tidsseriediagram, er der TO måder at se overlappende data på (i modsætning til stablede datasæt). Den første er at bruge knappen "Overlappende" i venstre side af skærmen. Dette vil skabe diagrammer med rene linjer for hvert datasæt.
Alternativt kan du bruge hamburgervælgerens indstilling "Ændr stabling" til at lave diagrammer, hvor hvert datasæt har sin egen farvefyldning. Afhængigt af dine data kan forskellige tilgange give klarere resultater.

Udviklingen af Shadowserver Dashboard blev finansieret af Storbritanniens udenrigsministerium (FCDO). Statistik over IoT-enheders fingeraftryk og statistik over honeypot-angreb samfinansieret af Den Europæiske Unions Connecting Europe Facility (EU CEF VARIoT-projekt).

Vi vil gerne takke alle vores partnere, der venligt bidrager til data, der bruges i Shadowserver Dashboard, herunder (alfabetisk) APNIC Community Feeds, CISPA, if-is.net, Kryptos Logic, SecurityScorecard, Yokohama National University og alle dem, der har valgt at forblive anonyme.

Shadowserver bruger cookies til at indsamle analyser. Dette giver os mulighed for at måle, hvordan webstedet bruges og forbedre oplevelsen for vores brugere. For mere information om cookies, og hvordan Shadowserver bruger dem, se vores fortrolighedspolitik. Vi har brug for dit samtykke til at bruge cookies på denne måde på din enhed.