Կառավարման վահանակի ամփոփ տվյալներ

Shadowserver-ի կառավարման վահանակը ներկայացնում է բարձր մակարդակի վիճակագրություն, որն արտացոլում է տվյալների հիմնական հավաքածուները, որոնք Shadowserver-ը հավաքագրում և տարածում է իր ամենօրյա գործունեության միջոցով՝ ավելի քան 100 ամենօրյա հաշվետվություններում: Տվյալների հավաքածուները թույլ են տալիս բացահայտել հարձակման բաց մակերեսները, խոցելիությունները, սխալ կազմաձևումները, ցանցերի վտանգները, ինչպես նաև հարձակումների դիտարկումները: Տվյալները, որոնք փոխանցվում են հաշվետվությունների տեսքով, պարունակում են IP մակարդակի մանրամասն տեղեկություններ որոշակի ցանցի կամ օգտատերերի լսարանի վերաբերյալ: Shadowserver-ի կառավարման վահանակն այս մակարդակի հստակության հնարավորություն չի տալիս: Փոխարենը ներկայացնում է բարձր մակարդակի վիճակագրություն, որն արտացոլում է այս գործողությունները: Սա թույլ է տալիս վիճակագրական տվյալներ հավաքագրել ի հայտ եկած ամենաթարմ սպառնալիքների, խոցելիությունների միջադեպերի մասին, որոնք ապահովում են իրավիճակային իրազեկում ավելի լայն շրջանակի համար՝ միաժամանակ պահպանելով ներգրավված կողմերի անանունությունը:

Աղբյուրներ և պիտակներ

Տվյալների ներկայացումը կազմակերպված է աղբյուրների և պիտակների հիման վրա: Աղբյուրը, ըստ էության, որոշակի եղանակով տվյալների խմբավորում է: Հիմնական աղբյուրներն են՝ honeypot, population, scan, sinkhole: Ե՛վ պոպուլյացիան, և՛ սկանավորումը հանդիսանում են սկանավորման վրա հիմնված տվյալների հավաքածուներ, որոնցում պոպուլյացիան հանդիսանում է բացահայտված արդյունք՝ առանց խոցելիության/անվտանգության գնահատման: 6 մակդիրը նշանակում է IPv6-ի տվյալներ (առանց մակդիրի բոլոր գրառումները վերաբերում են IPv4 տվյալներին):

Աղբյուրները կարող են ունենալ իրենց հետ կապված պիտակներ, որոնք լրացուցիչ համատեքստ են տրամադրում ներկայացված տվյալների համար: Օրինակ՝ scan-ի պիտակները ներառում են սկանավորման տարբեր ընթացիկ տեսակներ (այսինքն՝ սկանավորվող ծառայություններ/պրոտոկոլներ, օրինակ՝ telnet, ftp և rdp): sinkhole-ի պիտակները արտացոլում են իրական վնասաբեր ծրագրերը, որոնք միանում են sinkhole-ին (այսինքն` հոստերը, որոնք վարակված են վնասաբեր ծրագրերի տեսակով, օրինակ՝ adload, andromeda և necurs):

Պիտակները լրացուցիչ վիճակագրական տեղեկություններ են տրամադրում ներկայացված տվյալների վերաբերյալ:

Բացի այդ, մենք նաև ներկայացնում ենք աղբյուրների լրացուցիչ խմբավորումներ՝ ավելի լավ արտացոլելու խոցելի կամ վտանգված հոստերի դիտարկումները, օրինակ՝ http_vulnerable կամ compromised_website: Դրանք սովորաբար պարունակում են պիտակներ, որոնք արտացոլում են CVE-ի հատուկ խոցելիությունները, տեղեկություններ տուժած մատակարարների կամ արտադրանքների, ինչպես նաև հայտնաբերված ծուղակների, վեբ կաղապարների կամ իմպլանտների մասին: Օրինակ՝ http_vulnerable citrix կամ cve-2023-3519:

Ի վերջո, երբ մենք ավելի շատ հայտնաբերումներ ենք ավելացնում մեր տվյալների հավաքածուներում, մենք ավելի շատ պիտակներ ենք ունենում: Դա նշանակում է, որ կարող են ցուցադրվել և ընտրվել աղբյուրների նոր կատեգորիաներ: Օրինակ՝ չնայած snmp-ն պիտակ է, որն առկա է scan աղբյուրում, այն նաև ցուցադրվում է որպես աղբյուր: Դա թույլ է տալիս մեզ ներկայացնել snmp սկանավորման ավելի հստակ արդյունքներ, որոնք թույլ են տալիս դիտել հատուկ snmp սկանավորման արդյունքներ՝ կապված այնպիսի խոցելիության հետ, ինչպիսին է cve-2017-6736-ը:

Արագ հղումներ դեպի տվյալների կատեգորիաներ. Նավիգացիայի ձախ կողմի տող

Ներկայացված տվյալների հավաքածուները հավաքվում են հավաքագրման տարբեր լայնածավալ մեթոդներով, ներառյալ sinkholing-ը, սկանավորումը և honeypot ծուղակները: Տվյալների հավաքածուների այս հիմնական կատեգորիաները ցուցադրվում են ձախ նավիգացիոն տողում․ կատեգորիայի յուրաքանչյուր տեսակ խորհրդանշված է տարբեր պատկերակով:

Նպատակն է հնարավորություն տալ ավելի արագ անցնել աղբյուրի որոշակի կատեգորիաներ: Օրինակ՝

  • Sinkhole-ը տրամադրում է ամփոփված տվյալների հավաքածուներ՝ խմբավորված ըստ sinkhole աղբյուրի: Այնուհետև կարող եք դիտել որոշակի sinkhole-ի արդյունքը՝ ընտրելով պիտակ կամ պիտակների խումբ:
  • Սկանավորումներ-ը տրամադրում է ամփոփված տվյալների հավաքածուներ, որոնք խմբավորված են ըստ scan աղբյուրի (այս կատեգորիան պարունակում է սկանավորման արդյունքներ այն ծառայությունների համար, որոնք իրենց հետ կապված անվտանգության խնդիրներ ունեն, կարող եք նաև դիտել պոպուլյացիայի սկանավորման արդյունքները՝ ընտրելով population աղբյուրը): Այնուհետև կարող եք դիտել որոշակի սկանավորման արդյունքը՝ ընտրելով պիտակ կամ պիտակների խումբ:
  • Honeypots-ը տրամադրում է ամփոփված տվյալների հավաքածուներ՝ խմբավորված ըստ honeypot աղբյուրի: Այնուհետև կարող եք դիտել որոշակի honeypot ծուղակի արդյունքը՝ ընտրելով պիտակ կամ պիտակների խումբ:
  • DDoS-ը տրամադրում է ամփոփված տվյալների հավաքածուներ՝ խմբավորված ըստ honeypot_ddos_amp աղբյուրի: Դրանք մուտքի իրավունքի ընդլայնման DDoS հարձակումներ են, որոնք դիտվում են որոշակի երկրի/տարածաշրջանի եզակի թիրախների կողմից: Այնուհետև կարող եք դիտել մուտքի իրավունքի ընդլայնման որոշակի մեթոդ՝ ընտրելով պիտակ կամ պիտակների խումբ:
  • ICS-ը տրամադրում է ամփոփված տվյալների հավաքածուներ՝ խմբավորված ըստ ics աղբյուրի (որոնք հանդիսանում են Կառավարման արտադրական համակարգերի տեղական պրոտոկոլների սկանավորման արդյունքներ): Այնուհետև կարող եք դիտել տեղական պրոտոկոլները՝ ընտրելով պիտակ կամ պիտակների խումբ:
  • Web CVEs-ը տրամադրում է ամփոփված տվյալների հավաքածուներ՝ խմբավորված ըստ http_vulnerable և exchange աղբյուրների: Դրանք խոցելի վեբ հավելվածներ են, որոնք հայտնաբերվել են մեր սկանավորումներում, որպես կանոն՝ CVE-ի կողմից: Այնուհետև կարող եք դիտել CVE-ները կամ տուժած արտադրանքը՝ ընտրելով պիտակ կամ պիտակների խումբ:

Տվյալների հավաքածուները կարող են բաժանվել ըստ երկրների կամ երկրների խմբերի, տարածաշրջանների և մայրցամաքների:

Տվյալների յուրաքանչյուր հավաքածու նկարագրված է նաև «Այս տվյալների մասին» բաժնում:

Նկատի առեք, որ բացի ընդգծվածներից կան այլ տվյալների հավաքածուներ: Օրինակ՝ beacon աղբյուրը թույլ կտա ձեզ ուսումնասիրել post-exploitation framework C2s սերվերները, որոնք մենք տեսնում ենք մեր սկանավորումներում, իսկ compromised_website աղբյուրը թույլ կտա ուսումնասիրել վտանգված կայքերի վերաբերյալ ստացված արդյունքները, որոնք դիտարկվել են մեր սկանավորումներում:

Նավիգացիոն վերևի տող

Նավիգացիայի վերևի տողը թույլ է տալիս օգտագործել տվյալների ներկայացման վիզուալացման տարբեր տարբերակներ, ինչպես նաև սարքի նույնականացման և հարձակումների դիտարկման տվյալների հավաքածուների վիզուալիզացիա:

Ընդհանուր վիճակագրություն

Ընդհանուր վիճակագրությունը ներառում է ցանկացած աղբյուր և պիտակ վիզուալացնելու հնարավորություն՝ ընտրելով.

  • Աշխարհի քարտեզ՝ աշխարհի քարտեզի ցուցադրում, որը ցույց է տալիս ընտրված աղբյուրները և պիտակները: Լրացուցիչ հնարավորությունները ներառում են․ էկրանը փոխելու հնարավորություն՝ ցուցադրելու համար յուրաքանչյուր երկրի համար ամենատարածված պիտակը յուրաքանչյուր աղբյուրի համար, նորմալացումն ըստ պոպուլյացիայի, GDP պրոտոկոլը, օգտատերերի միացումը և այլն: Դուք կարող եք նաև ընտրել մարկերներ քարտեզի վրա՝ յուրաքանչյուր երկրի ցուցանիշները ցուցադրելու համար:
  • Տարածաշրջանային քարտեզ՝ երկրների քարտեզի ցուցադրում, որտեղ երկրները բաժանված են տարածաշրջանների և մարզերի:
  • Համեմատական քարտեզ՝ երկու երկրների համեմատական քարտեզ:
  • Ժամանակային շարքեր՝ դիագրամ, որը ցույց է տալիս աղբյուրի և պիտակի համակցությունները ժամանակի ընթացքում: Նկատի առեք, որ այն թույլ է տալիս տվյալների խմբավորման տարբեր ձևեր (ոչ միայն ըստ երկրների):
  • Վիզուալիզացիա-ն առաջարկում է տվյալների հավաքածուները մանրամասն զննելու տարբերակներ, այդ թվում՝ միջին արժեքները ժամանակի ընթացքում: Թույլ է տալիս ցուցադրել տվյալները աղյուսակների, սյունակաձև դիագրամների, պղպջակաձև դիագրամների և այլնի տեսքով:

IoT սարքերի վիճակագրություն (սարքերի նույնականացման վիճակագրություն)

Այս տվյալների հավաքածուները և հարակից վիզուալիզացիաները տրամադրում են բացահայտված արդյունքների ամենօրյա պատկերը, որոնք խմբավորված են ըստ մատակարարների և նրանց արտադրանքների, որոնք բացահայտվել են մեր սկանավորումների միջոցով: Տվյալները դասակարգվում են ըստ մատակարարի, մոդելի և սարքի տեսակի: Դրանք բացահայտվում են տարբեր եղանակներով, այդ թվում՝ վեբ էջի բովանդակության, SSL/TLS հավաստագրերի, ցուցադրվող ազդերիզների միջոցով և այլն: Տվյալների հավաքածուները պարունակում են միայն պոպուլյացիայի տվյալներ, այսինքն՝ բացահայտված արդյունքներիի հետ կապված որևէ խոցելիության գնահատում չի արվում (դրանք գտնելու համար ընտրեք օրինակ՝ http_vulnerable աղբյուրը «Ընդհանուր վիճակագրություն» բաժնում):

Կան վիզուալացման դիագրամներ, որոնք նման են «Ընդհանուր վիճակագրություն» դիագրամին՝ այն տարբերությամբ, որ աղբյուրներ և պիտակներ օգտագործելու փոխարեն կարող եք տեսնելմատակարարներ, մոդելներ և սարքերի տեսակներ հատկանիշները (և խմբավորել ըստ դրանց):

Հարձակումների վիճակագրություն Խոցելիություններ

Այս տվյալների հավաքածուն և հարակից վիզուալիզացիաները տրամադրում են մեր honeypot սենսորային ցանցի կողմից դիտվող հարձակումների ամենօրյա պատկերը՝ կենտրոնանալով շահագործման համար օգտագործվող խոցելիությունների վրա: Դրանք ներառում են հնարավորություն՝ տեսնելու այն արտադրանքները, որոնք առավել հաճախ են ենթարկվում հարձակման և ուսումնասիրելու, թե ինչպես են դրանք ենթարկվում հարձակման (այսինքն՝ որ շահագործվող խոցելիության օգնությամբ, որը կարող է ներառել որոշակի CVE-ի շահագործում): Կարող եք նաև դիտել դիագրամները՝ ըստ հարձակումների աղբյուրի և նպատակակետերի:

Կան վիզուալացման դիագրամներ, որոնք նման են «Ընդհանուր վիճակագրություն» դիագրամին՝ այն տարբերությամբ, որ աղբյուրներ և պիտակներ օգտագործելու փոխարեն կարող եք տեսնել մատակարար, խոցելիություն, ինչպես նաև հարձակումների աղբյուր և նպատակակետ հատկանիշները (և խմբավորել ըստ դրանց):

Նաև ավելացվել է վիզուալիզացիայի լրացուցիչ կատեգորիա՝ Մոնիտորինգ.

Սա ամենատարածված շահագործվող խոցելիությունների ամենօրյա թարմացված աղյուսակն է՝ խմբավորված ըստ աղբյուրի եզակի IP-ների, որոնք դիտվել են հարձակման ժամանակ (կամ դիտված հարձակման փորձերի, եթե ընտրեք միացման փորձերի վիճակագրության տարբերակը): Տվյալները ստացվում են մեր honeypot ծուղակներ սենսորային ցանցից: Տվյալները խմբավորված են ըստ շահագործվող խոցելիությունների: Այն նաև ներառում է CISA-ի հայտնի շահագործվող խոցելիությունների քարտեզագրումներ (ներառյալ՝ հայտնի է արդյոք, որ այն շահագործվում է շորթող ծրագրերի խմբի կողմից), ինչպես նաև արդյոք հարձակումը IoT սարքերի դեմ է, այլ ոչ թե սերվերի հավելվածի:

Կանխադրված էկրանը ցույց է տալիս ամենատարածված խոցելիությունները, որոնք օգտագործվում են ամբողջ աշխարհում, սակայն դուք կարող եք նաև զտել ըստ որոշակի երկրի կամ խմբավորման, կամ ցուցադրել անոմալիաների աղյուսակը:

Հարձակումների վիճակագրություն․ Սարքեր

Այս տվյալների հավաքածուն և հարակից վիզուալիզացիաները տրամադրում են մեր honeypot ծուղակներ սենսորային ցանցի կողմից դիտարկված հարձակվող սարքերի տեսակների ամենօրյա պատկերը: Այս սարքերի թվային հետքերը կատարվում են մեր ամենօրյա սկանավորման միջոցով: Տվյալների հավաքածուները թույլ են տալիս հետևել հարձակումների որոշակի տեսակներին, սարքերի մատակարարներին կամ մոդելներին և կարող են զտվել ըստ երկրների:

Կան վիզուալացման դիագրամներ, որոնք նման են «Ընդհանուր վիճակագրություն» դիագրամին՝ այն տարբերությամբ, որ աղբյուրներ և պիտակներ օգտագործելու փոխարեն կարող եք տեսնել հարձակման տեսակ, սարքերի մատակարար կամ մոդել հատկանիշները (և խմբավորել ըստ դրանց):

Նաև ավելացվել է վիզուալիզացիայի լրացուցիչ կատեգորիա՝ մոնիտորինգ.

Սա ամենատարածված շահագործվող խոցելիությունների ամենօրյա թարմացված աղյուսակն է՝ խմբավորված ըստ աղբյուրի եզակի IP-ների, որոնք դիտվել են հարձակման ժամանակ (կամ դիտված հարձակման փորձերի, եթե ընտրեք միացման փորձերի վիճակագրության տարբերակը): Այս կատեգորիայում ցուցադրված տվյալների բոլոր հավաքածուների նման, այն ստացվել է մեր honeypot ծուղակների սենսորային ցանցից: Այն խմբավորված է ըստ դիտված հարձակման տեսակների, մատակարարների և մոդելների (եթե կիրառելի է): Մենք որոշում ենք հարձակվող սարքը՝ դիտարկված IP-ները փոխկապակցելով սարքերի թվային հետքերի մեր ամենօրյա սկանավորման արդյունքների հետ (տես «IoT սարքերի վիճակագրություն» բաժինը):

Կանխադրված էկրանին ցուցադրվում են ամենատարածված հարձակվող սարքերը (ըստ աղբյուրի), որոնք դիտվել են հարձակումների ընթացքում (սա ներառում է դեպքեր, երբ մենք չենք կարող նույնականացնել սարքը կամ, օրինակ, կարող ենք նույնականացնել միայն մատակարարին): Դուք կարող եք ընտրել զտում ըստ որոշակի երկրի կամ խմբավորման, կամ ցուցադրել անոմալիաների աղյուսակը:

Shadowserver-ի կառավարման վահանակի մշակումը ֆինանսավորվել է ՄԹ Արտաքին գործերի և միջազգային զարգացման նախարարության (UK FCDO) կողմից: IoT սարքերի թվային հետքերի վիճակագրությունը և honeypot ծուղակների հարձակումների վիճակագրությունը համաֆինանսավորվել է ԵՄ Եվրոպայի միավորման հիմնադրամի կողմից (EU CEF VARIoT նախագիծ):

Մենք ցանկանում ենք շնորհակալություն հայտնել մեր բոլոր գործընկերներին, որոնք սիրով նպաստում են Shadowserver-ի կառավարման վահանակի համար օգտագործվող տվյալների հավաքմանն, այդ թվում (այբբենական կարգով)՝ APNIC /Խաղաղօվկիանոսյան ասիական ցանցային տեղեկատվական կենտրոն/ համայնքի հոսքերին, CISPA-ին, if-is.net, Kryptos Logic-ին, SecurityScorecard, Յոկոհամայի ազգային համալսարանին և բոլոր նրանց, ովքեր որոշել են անանուն մնալ:

Shadowserver-ն օգտագործում է թխուկներ՝ վերլուծական տվյալներ հավաքելու համար: Դա մեզ թույլ է տալիս չափել, թե ինչպես է օգտագործվում կայքը և բարելավել կայքի աշխատանքը՝ մեր օգտատերերի համար: Թխուկների և Shadowserver-ի կողմից դրանք օգտագործելու վերաբերյալ լրացուցիչ տեղեկությունների համար տես մեր գաղտնիության քաղաքականությունը: Մեզ անհրաժեշտ է ձեր համաձայնությունը՝ ձեր սարքում թխուկներն այս կերպ օգտագործելու համար: