डैशबोर्ड का संक्षिप्त विवरण

Shadowserver Dashboard मुख्य डेटासेट को दर्शाने वाले उच्च स्तरीय आँकड़े प्रस्तुत करता है जिन्हें Shadowserver अपनी दैनिक गतिविधियों के माध्यम से 100 से अधिक दैनिक रिपोर्टों में एकत्र और साझा करता है। डेटासेट जोखिमग्रस्त हमले की सतह, अरक्षितताओं, दोषपूर्ण कॉन्फिगरेशनों, नेटवर्क के संकटों के साथ-साथ हमलों के अवलोकन की पहचान करना संभव बनाता है। रिपोर्टों के रूप में साझा किए गए डेटा में किसी विशेष नेटवर्क या निर्वाचन क्षेत्र से संबंधित IP स्तर की विस्तृत जानकारी होती है। Shadowserver Dashboard इस स्तर की ग्रैन्युलैरिटी की अनुमति नहीं देता है। इसकी बजाय यह ऐसे उच्च स्तरीय आँकड़े प्रस्तुत करता है जो इन गतिविधियों को दर्शाते हैं। यह हाल ही में उभरते खतरों, अरक्षितताओं, घटनाओं की गहन जानकारी प्रदान करता है जिससे किसी भी शामिल पक्षों के अज्ञात होने को संरक्षित रखते हुए व्यापक समुदाय को स्थिति संबंधी जागरूकता प्रदान की जाती है।

स्रोत और टैग्स

डेटा की प्रस्तुति sources और tags के इर्द-गिर्द संगठित है। स्रोत आवश्यक रूप से किसी स्वरूप का डेटा समूहीकरण होता है। मूल स्रोत honeypot, population, scan, sinkhole हैं। पॉप्युलेशन और स्कैन दोनों स्कैन-आधारित डेटासेट हैं, जिनमें पॉप्युलेशन अरक्षितता/सुरक्षा आकलन के बिना एक जोखिम एंडपॉइंट गणना है। 6 सफिक्स IPv6 डेटा को दर्शाता है (सफिक्स के बिना सभी प्रविष्टियाँ IPv4 डेटा को संदर्भित करती हैं)।

स्रोतों के साथ टैग जुड़े हो सकते हैं जो प्रस्तुत किए जा रहे डेटा के लिए अतिरिक्त संदर्भ प्रदान करते हैं। उदाहरण के लिए, scan के टैगों में विभिन्न प्रकार के वास्तविक स्कैन प्रकार शामिल होंगे (अर्थात स्कैन की जा रही सेवाएं/प्रोटोकॉल जैसे telnet, ftp और rdp)। sinkhole के लिए टैग किसी सिंकहोल से जुड़ने वाले वास्तविक मैलवेयर परिवारों को दर्शाएंगे (अर्थात adload, andromeda और necurs जैसे प्रकार के मैलवेयर परिवार द्वारा इन्फेक्टेड होस्ट)।

टैग प्रस्तुत किए गए डेटा पर अतिरिक्त गहन जानकारी प्रदान करते हैं।

इसके अतिरिक्त हम अरक्षित या संकटग्रस्त होस्ट्स पर टिप्पणियों को बेहतर ढंग से दर्शाने के लिए अतिरिक्त स्रोत समूहीकरण भी पेश करते हैं - उदाहरण के लिए, http_vulnerable या compromised_website। इनमें आमतौर पर ऐसे टैग होंगे जो विशिष्ट CVE अरक्षितताओं, विक्रेताओं या प्रभावित उत्पादों या बैकडोरों, वेबशेलों या देखे गए प्रत्यारोपणों के बारे में जानकारी दर्शाते हैं। http_vulnerable के लिए उदाहरण citrix या cve-2023-3519 होगा।

अंत में जब हम अपने डेटासेटों में और अधिक खोजें जोड़ते हैं, तब हमारे पास और अधिक टैग आ जाते हैं। इसका अर्थ यह है कि चुनने के लिए नई स्रोत श्रेणियाँ प्रकट हो सकती हैं। उदाहरण के लिए, चाहे snmp स्रोत scan पर मौजूद टैग हो, इसे भी एक स्रोत के रूप में दिखाया जाता है। यह हमारे लिए और अधिक विस्तृत snmp स्कैन परिणाम प्रस्तुत करना संभव बनाता है जिससे cve-2017-6736 जैसी अरक्षितता से जुड़े विशिष्ट snmp स्कैन परिणामों को देखना संभव हो पाता है।

डेटा श्रेणियों के त्वरित लिंक्स: बायाँ नेविगेशन बार

प्रस्तुत डेटासेट सिंकहोलिंग, स्कैनिंग और हनीपॉट्स सहित बड़े पैमाने की विभिन्न संग्रहण विधियों के माध्यम से एकत्र किए जाते हैं। डेटासेटों की ये मुख्य श्रेणियाँ बाएँ नेविगेशन बार पर साझा की जाती हैं, जिसमें प्रत्येक प्रकार की श्रेणी को किसी अलग आइकन द्वारा दर्शाया जाता है।

लक्ष्य विशेष source श्रेणियों पर तेज़ी से पहुँचने में सक्षम बनाना है। उदाहरण के लिए:

  • Sinkholes - स्रोत sinkhole द्वारा समूहीकृत डेटासेटों का संक्षिप्त विवरण प्रदान करता है। इसके बाद आप किसी टैग या टैगों के समूह का चयन करके विशेष सिंकहोल परिणाम देख सकते हैं।
  • Scans - स्रोत scan द्वारा समूहीकृत डेटासेटों का संक्षिप्त विवरण प्रदान करता है (इस श्रेणी में उन सेवाओं के स्कैन परिणाम शामिल हैं जिनके साथ किसी प्रकार की सुरक्षा समस्या जुड़ी हुई है, आप इसकी बजाय स्रोत population का चयन करके पॉप्युलेशन स्कैन के परिणाम भी देख सकते हैं)। आप इसके बाद किसी टैग या टैगों के समूहों का चयन करके विशेष स्कैन परिणाम देख सकते हैं।
  • Honeypots - स्रोत honeypot द्वारा समूहीकृत डेटासेटों का संक्षिप्त विवरण प्रदान करता है। आप इसके बाद किसी टैग या टैगों के समूह का चयन करके विशेष हनीपॉट परिणाम को देख सकते हैं।
  • DDoS - स्रोत honeypot_ddos_amp द्वारा समूहीकृत डेटासेटों का संक्षिप्त विवरण प्रदान करता है। ये किसी विशेष देश/क्षेत्र में अनन्य लक्ष्यों द्वारा देखे गए एम्पलिफिकेशन DDoS हमले हैं। आप इसके बाद किसी टैग या टैगों के समूह का चयन करके उपयोग की गई विशेष एम्पलिफिकेशन विधि देख सकते हैं।
  • ICS - स्रोत ics द्वारा समूहीकृत डेटासेटों का संक्षिप्त विवरण प्रदान करता है (जो नेटिव औद्योगिक नियंत्रण प्रणालियों के प्रोटोकॉलों के स्कैन परिणाम हैं)। आप इसके बाद किसी टैग या टैगों के समूह का चयन करके उपयोग किए गए नेटिव प्रोटोकॉलों को देख सकते हैं।
  • Web CVEs -, http_vulnerable और exchange द्वारा समूहीकृत डेटासेटों का संक्षिप्त विवरण प्रदान करता है। ये आमतौर पर CVE द्वारा हमारे स्कैनों में पहचाने गए अरक्षित वेब एप्लिकेशंस हैं। आप टैग या टैगों के समूह का चयन करके CVEs या प्रभावित उत्पादों को देख सकते हैं।

डेटासेटों को देश या देश समूहों, क्षेत्रों और महाद्वीपों के आधार पर खंडित किया जा सकता है।

प्रत्येक डेटासेट का वर्णन "इस डेटा के बारे में" में भी किया गया है।

कृपया ध्यान दें कि हाइलाइट किए गए डेटासेट के अलावा और भी अधिक डेटासेट उपलब्ध हैं। उदाहरण के लिए, स्रोत beacon आपके लिए दोहन के बाद ढांचे C2 को खोजना संभव बनाएगा जिसे हम अपने स्कैनों में देखते हैं, और स्रोत compromised_website आपके लिए हमारे स्कैनों में देखे गए संकटग्रस्ट वेब एंडपॉइंट्स को खोजना संभव बनाएगा।

शीर्ष नेविगेशन बार

शीर्ष नेविगेशन बार से डेटा प्रस्तुति के लिए विज़ुअलाइज़ेशन के विभिन्न विकल्पों के साथ-साथ डिवाइस की पहचान और हमले के अवलोकन संबंधी डेटासेट्स का विज़ुअलाइज़ेशन संभव हो पाता है।

सामान्य आँकड़े

सामान्य आँकड़ों में इनका चयन करके किसी भी स्रोत और टैग को देखने की क्षमता शामिल है:

  • World map - चयनित स्रोतों and टैग्स को दर्शाते हुए विश्व के मैप का प्रदर्शन। अतिरिक्त सुविधाओं में ये शामिल हैं: प्रति देश प्रति स्रोत सबसे सामान्य टैग दिखाने के लिए प्रदर्शन को स्विच करने की क्षमता, पॉप्युलेशन, GDP द्वारा सामान्यीकरण, उपयोगकर्ताओं को कनेक्ट करना आदि। आप देशों के अनुसार मान प्रदर्शित करने के लिए मैप पर मार्करों का भी चयन कर सकते हैं।
  • क्षेत्र मैप- ऐसा देश स्तरीय मैप प्रदर्शन जिसमें देशों को क्षेत्रों और प्रांतों में विभाजित किया जाता है।
  • तुलना मैप- दो देशों का तुलनात्मक मैप।
  • Time Series- ऐसा चार्ट जो समय बीतने के साथ स्रोत और टैग संयोजनों को दर्शाता है। ध्यान दें कि यह विभिन्न प्रकार के डेटा समूहीकरणों को संभव बनाता है (न केवल देश के अनुसार)।
  • विज़ुअलाइज़ेशन- समय बीतने के साथ मूल्यों के औसत सहित, डेटासेटों में ड्रिलिंग डाउन के विभिन्न विकल्पों की पेशकश करता है। डेटा को तालिकाओं, बार चार्टों, बबल रेखा-चित्रों इत्यादि के रूप में प्रदर्शित करना संभव बनाता है।

IoT डिवाइस के आँकड़े (डिवाइस की पहचान के आँकड़े)

यह डेटासेट और संबद्ध विज़ुलाइज़ेशंस हमारे स्कैनों के माध्यम से पहचाने गए जोखिमग्रस्त विक्रेताओं और उनके उत्पादों द्वारा समूहीकृत जोखिमग्रस्त एंडपॉइंट्स का दैनिक स्नैपशॉट प्रदान करते हैं। डेटा को विक्रेता, मॉडल और डिवाइस के प्रकार के अनुसार वर्गीकृत किया जाता है। इन्हें विभिन्न माध्यमों से पहचाना जाता है, जिनमें वेब पेज सामग्री, SSL/TLS प्रमाणपत्र, प्रदर्शित बैनर आदि शामिल हैं। डेटासेटो में केवल पॉप्युलेशन का डेटा होता है अर्थात जोखिमग्रस्त एंडपॉइंट्स से जुड़ी किसी भी अरक्षितता का कोई आकलन नहीं किया जाता है (उन्हें खोजने के लिए, स्रोतों का चयन करें जैसे इसकी बजाय उदाहरण के लिए "सामान्य आँकड़े" के अंतर्गत http_vulnerable)।

"सामान्य सांख्यिकी" के समान विज़ुअलाइज़ेशन चार्ट्स मौजूद हैं, जिसमें अंतर यही है कि sources और tags का उपयोग करने की बजाय, आप विक्रेताओं, मॉडलों और डिवाइस प्रकारों को देख सकते हैं (और उनके द्वारा समूह बना सकते हैं)।

हमले के आँकड़े: अरक्षितताएं

यह डेटासेट और संबंधित विज़ुअलाइज़ेशंस हमारे हनीपॉट सेंसर नेटवर्क द्वारा देखे गए हमलों का दैनिक स्नैपशॉट प्रदान करते हैं, जिसमें दोहन के लिए उपयोग की जाने वाली अरक्षितताओं पर ध्यान केंद्रित किया जाता है। इनमें उन उत्पादों को देखने की क्षमता शामिल है जिन पर सबसे अधिक बार हमला किया जाता है और साथ ही यह पता लगाने की क्षमता शामिल है कि उन पर कैसे हमला किया जाता है (अर्थात जिसके द्वारा अरक्षितता का दोहन किया गया, जिसमें दोहन किए रहा विशेष CVE शामिल हो सकता है)। आप हमलों के स्रोत और गंतव्यों के आधार पर भी चार्ट देख सकते हैं।

"सामान्य आँकड़े" के समान विज़ुअलाइज़ेशन चार्ट्स मौजूद हैं, इनमें अंतर यही है कि sources और tags का उपयोग करने की बजाय आप हमलों के strong>विक्रेता, अरक्षितता के साथ-साथ स्रोत और गंतव्य को देख सकते हैं (और उनके द्वारा समूह बना सकते हैं)।

एक अतिरिक्त विज़ुअलाइज़ेशन श्रेणी - निगरानी, भी जोड़ दी गई है:

यह हमला करते पाए गए (या हमले के देखे गए प्रयास, यदि आप कनेक्शन के प्रयासों के सांख्यिकीय विकल्प का चयन करते हैं) अनन्य स्रोत IPs द्वारा समूहीकृत सबसे सामान्य दोहन की गई अरक्षितताओं की अद्यतन दैनिक तालिका है। डेटा हमारे हनीपॉप सेंसर नेटवर्क से लिया जाता है। डेटा को दोहन की गई अरक्षितताओं के आधार पर समूहीकृत किया जाता है। इसमें CISA को ज्ञात दोहन गी गई अरक्षितता की मैपिंग भी शामिल है (इसमें यह भी शामिल है कि क्या इसका दोहन रैनसमवेयर ग्रुप द्वारा जाने के बारे में पता है) और साथ ही यह भी शामिल है कि क्या हमला सर्वर एप्लिकेशन की बजाय IoT डिवाइस पर किया गया है।

डिफॉल्ट रूप में डिस्प्ले पूरी दुनिया में दोहन की गई सबसे आम अरक्षितताओं को दर्शाता है, लेकिन आप विशेष देश या समूह के आधार पर फ़िल्टर भी कर सकते हैं या इसकी बजाय विसंगति तालिका प्रदर्शित कर सकते हैं।

हमले के आँकड़े: डिवाइसेज़

यह डेटासेट और संबंधित विज़ुअलाइज़ेशंस हमारे हनीपॉट सेंसर नेटवर्क द्वारा देखे गए हमलावर डिवाइसेज़ के प्रकारों का दैनिक स्नैपशॉट प्रदान करते हैं। इन डिवाइसेज़ की फिंगरप्रिंटिंग हमारे दैनिक स्कैनों के माध्यम से की जाती है। डेटासेटों से विशेष प्रकार के हमलों, डिवाइस के विक्रेताओं या मॉडलों को ट्रैक करना संभव हो पाता है और इन्हें देश के अनुसार फ़िल्टर किया जा सकता है।

"सामान्य आँकड़े" में दिए चार्टों के जैसे चार्ट मौजूद हैं, अंतर यह है कि स्रोतों और टैग्स का उपयोग करने की बजाय आप हमले के प्रकार, उपकरण विक्रेता या मॉडल को देख सकते हैं (और इसके द्वारा समूह बना सकते हैं)

एक अतिरिक्त विज़ुअलाइज़ेशन श्रेणी - निगरानी, भी जोड़ दी गई है:

यह हमला करते हुई पाए गए अनन्य स्रोत IPs द्वारा देखे गए सबसे आम हमलावर डिवाइसेज़ की अद्यतन दैनिक तालिका है (या यदि आप कनेक्शन के प्रयासों के सांख्यिकीय विकल्प का चयन करते हैं तो हमले के प्रयास देखे जाते हैं)। जैसा कि इस श्रेणी में प्रदर्शित सभी डेटासेट में होता है, यह हमारे हनीपॉट सेंसर नेटवर्क से प्राप्त होता है। इसे देखे गए हमले के प्रकार, विक्रेता और मॉडल (यदि उपलब्ध हो) के आधार पर समूहीकृत किया जाता है। हम अपनी दैनिक डिवाइस स्कैन फिंगरप्रिंटिंग के परिणामों के साथ देखे गए IPs को सहसंबंधित करके हमलावर डिवाइस का निर्धारण करते हैं ("IoT डिवाइस के आँकड़े" अनुभाग देखें)।

डिफॉल्ट रूप से डिस्प्ले सबसे आम हमलावर डिवाइसेज़ दिखाता है (स्रोत द्वारा) जिनमें हमला करते हुए देखा जाता है (इसमें ऐसे मामले शामिल हैं जहाँ हम किसी डिवाइस की पहचान नहीं कर सकते हैं या उदाहरण के लिए, केवल एक विक्रेता की पहचान कर सकते हैं)। आप विशेष देश या समूहीकरण के आधार पर फिल्टर करना चुन सकते हैं या इसकी बजाय विसंगति तालिका प्रदर्शित कर सकते हैं।

Shadowserver Dashboard को तैयार किए जाने के लिए UK FCDO द्वारा धन दिया गया था। यूरोपीय संघ (European Union) के संयोजी यूरोपीय सुविधा-केंद्र (Connecting Europe Facility) द्वारा IoT डिवाइस के फिंगरप्रिंटिंग आँकड़ों और हनीपॉट हमले के आँकड़ों के लिए संयुक्त रूप से दन दिया गया था (EU CEF VARIoT प्रोजेक्ट) ।

हम अपने सभी पार्टनर्स को धन्यवाद देना चाहेंगे जो Shadowserver Dashboard में उपयोग किए गए डेटा के लिए योगदान देते हैं, जिसमें (वर्णानुक्रम में) APNIC सामुदायिक फीड्स, CISPA, if-is.net, Kryptos Logic , SecurityScorecard , योकोहामा राष्ट्रीय विश्वविद्यालय और वे सभी शामिल हैं जो अज्ञात बने रहने का निर्णय लिया।

Shadowserver एनालिटिक्स को एकत्र करने के लिए कुकीज़ का उपयोग करता है। इससे हमारे लिए यह मापना संभव हो जाता है कि साइट का उपयोग कैसे किया जाता है और हमारे उपयोगकर्ताओं के अनुभव को कैसे बेहतर बनाया जाता है। कुकीज़ और Shadowserver द्वारा उनका उपयोग करने के तरीके के बारे में और अधिक जानकारी के लिए, हमारी गोपनीयता नीति देखें। हमें आपके उपकरण पर इस तरह से कुकीज़ का उपयोग करने के लिए आपकी सहमति की आवश्यकता है।