Ringkesan Dasbor

Dasbor Shadowserver nampilake statistik tingkat dhuwur sing nuduhake set data utama sing diklumpukake Shadowserver, lan dibageni liwat aktivitas saben dinan ing luwih saka 100 laporan saben dina. Set data bakal nggampangake identifikasi permukaan serangan, kelemahan, miskonfigurasi, kebobolan jaringan uga pengamatan serangan sing kapapar. Data kasebut, sing dibagekake ing bentuk laporan, sing ngamot informasi tingkat IP sing rinci babagan jaringan utawa konstituen tartamtu. Dasbor Shadowserver ora ngidini tingkat kebureman iki. Nanging, datane nampilake statistik tingkat dhuwur sing nuduhake aktivitas iki. Kanthi cara iki, wawasan babagan bakal kalebu ing ancaman, kelemahan, lan isiden anyar sing bakal nyedhiyakake kesadaran situasional kanggo komunitas sing luwih akeh nalika njaga anonimitas pihak-pihak sing karawit.

Sumber lan tag

Presentasi data dikelola ing watara sumberlan tag. Sumber iku sejatine minangka klumpuk data saka sawetara wujud. Sumber dhasare yaiku honeypot, population, scan, lan sinkhole. Populasi lan pamindaian iku set data sing adhedhasar pamindaian, kanthi populasine minangka jumlah endpoint kapapar tanpa tes kelemahan/keamanan. Sufiks 6 artine data IPv6 (kabeh entri tanpa sufiks artine data IPv4).

Sumber bisa nduwe tag sing gegandhengan karo sing nyedhiyakake konteks tambahan kanggo data sing ditampilake. Contone, tag kanggo scan bakal kalebu jinis pamindaian sing beda-beda (layanan/protokol sing dipindai kaya telnet, ftp lan rdp). Tag kanggo sinkhole bakal nuduhake kulawarga malware sing nyambung menyang sinkhole (host sing ketularan infeksi jinis kulawarga malware contone adload, andromeda lan necurs).

Tag nyedhiyakake wawasan tambahan babagan data sing ditampilake.

Kajaba iku, kita uga ngenalake pangelompokan sumber tambahan kanggo nggambarake observasi sing luwih apik babagan host sing lemah utawa kebobolan - contone, http_vulnerable utawa compromised_website. Iki biasane ngemot tag sing nggambarake kerentanan CVE, vendor utawa produk sing kena pengaruh utawa informasi babagan backdoor, webshell utawa implant sing katon. Conto kanggo http_vulnerable bakal dadi citrix utawa cve-2023-3519.

Pungkasane, nalika kita nambahake deteksi liyane menyang set data, kita bakal entuk tag liyane. Iki artine kategori sumber sing anyar bisa uga katon kanggo dipilih. Contone, sanajan snmp iku tag sing ana ing sumber scan, iki uga ditampilake minangka sumber. Dadi kita bisa nampilake asil pamindaian snmp sing luwih rinci, kanggo ndeleng asil pamindaian snmp tartamtu sing gegandhengan karo kelemahan misale cve-2017-6736.

Tautan cepet menyang kategori data: Bilah navigasi kiwa

Set data sing ditampilake diklumpukake liwat macem-macem metode klumpukan skala gedhe kalebu sinkhole, pamindaian lan honeypot. Kategori utama dataset iki dituduhake ing bilah navigasi kiwa, kanthi saben jinis kategorine dilambangake karo ikon sing beda-beda.

Tujuane yaiku ngaktifake mbukak luwih cepet menyang kategori sumber tartamtu. Contone:

  • Sinkhole - nyedhiyakake ringkesan set data sing diklumpukake miturut sumber sinkhole. Sampeyan banjur bisa ndeleng asil sinkhole tartamtu kanthi milih tag utawa klumpuk tag.
  • Pamindaian - nyedhiyakake ringkesan set data sing diklumpukake miturut sumber scan (kategori iki ngamot asil pamindaian kanggo layanan sing nduwe sawetara masalah keamanan sing gegandhengan, sampeyan uga bisa ndeleng asil pamindaian populasi kanthi milih sumber population). Sampeyan banjur bisa ndeleng asil pamindaian tartamtu kanthi milih tag utawa klumpuk tag.
  • Honeypot - nyedhiyakake ringkesan set data sing diklumpukake miturut sumber honeypot. Sampeyan banjur bisa ndeleng asil honeypot tartamtu kanthi milih tag utawa klumpuk tag.
  • Honeypot - nyedhiyakake ringkesan set data sing diklumpukake miturut sumber honeypot_ddos_amp. Honeypot minangka amplifikasi serangan DDoS sing katon dening target unik ing negara/kawasan tartamtu. Sampeyan banjur bisa ndeleng metode amplifikasi tartamtu kanthi milih tag utawa klumpuk tag.
  • ICS - nyedhiyakake ringkesan set data sing diklumpukake miturut ics sumber (yaiku asil pamindaian saka protokol Sistem Kontrol Industri sing asli). Sampeyan banjur bisa ndeleng protokol asli kanthi milih tag utawa klumpuk tag.
  • Web CVE - nyedhiyakake ringkesan set data sing diklumpukake miturut http_vulnerable lan exchange. Web CVE minangka aplikasi web lemah sing diidentifikasi saka pamindaian kita, biasane dening CVE. Sampeyan bisa ndeleng CVE utawa produk sing kena pengaruh kanthi milih tag utawa klumpuk tag.

Set data bisa dibagi miturut negara utawa klumpuk negara, kawasan lan bawana.

Saben set data uga ditrangake ing "Babagan data iki".

Tulung dicathet yen ana luwih akeh set data sing kasedhiya sak liyane sing wis disorot. Contone, beacon sumber isa dienggo kanggo njelajah framework C2 pasca eksploitasi sing dideleng saka pamindaian kita, sumber compromised_website uga dienggo kanggo njelajah titik pungkasan web sing kebobolan, sing katon saka pamindaian.

Bilah navigasi ndhuwur

Bilah navigasi ndhuwur nduwe macem-macem opsi visualisasi kanggo presentasi data, uga kanggo visualisasi identifikasi piranti lan set data observasi serangan.

Statistik umum

Statistik umum kalebu kemampuan kanggo nampilake sumber lan tag kanthi milih:

  • Peta donya - tampilan peta donya sing nampilake sumber lan tag sing dipilih. Fitur tambahan kalebu: ngalihake tampilan kanggo nampilake tag sing paling umum per negara per sumber, normalisasi miturut populasi, PDB, nyambungake pangguna, lsp. Sampeyan uga bisa milih tandha ing peta kanggo nampilake nilai per negara.
  • Peta kawasan - tampilan peta tingkat negara kanthi negara sing dipisah-pisah dadi kawasan lan provinsi.
  • Peta perbandhingan - peta perbandingan rong negara.
  • Serial wektu - bagan sing nuduhake kombinasi sumber lan tag saliwat wektu. Tulung dicathet, Serial wektu nduwe macem-macem wangun panglompokan data (ora mung miturut negara).
  • Visualisasi - nawakake macem-macem pilihan kanggo nyelami set data, kalebu rata-rata nilai sajrone wektu. Dadi data bisa ditampilake ing wangun tabel, diagram kothak, diagram bubble lan liyane.

Statistik piranti IoT (statistik identifikasi piranti)

Set data lan visualisasi sing gegandhengan iki nyedhiyakake foto saben dina saka endpoint sing kapapar, dening diklumpukake dening vendor lan produk kapapar sing diidentifikasi liwat pamindaian kita. Set data iki dikategorikake miturut vendor, model lan jinis piranti. Kategorine diidentifikasi liwat macem-macem cara, kalebu konten kaca web, sertifikat SSL/TLS, banner sing ditampilake, lsp. Set datane mung ngamot data populasi, yaiku data sing ora ana tes babagan kelemahan sing gandhengane karo endpoint sing kapapar (kanggo nemokake iku, pilih sumber contone http_vulnerable ing "General statistics" (Statistik umum)).

Ana bagan visualisasi sing padha kaya ing "General statistics" (Statistik umum), nanging bedane tinimbang ngenggo sumber lan tag, sampeyan bisa ndeleng (lan nglumpukake miturut) vendor, model lan jinis pirantine.

Statistik serangan: Kelemahan

Set data iki lan visualisasi sing gegandhengan nyedhiyakake foto saben dina saka serangan sing katon dening jaringan sensor honeypot kita, kanthi fokus ing kerentanan sing dienggo kanggo eksploitasi. Set data iki kalebu kemampuan ndeleng produk sing paling kerep diserang, lan kanggo ngerti carane diserang (piye carane kelemahane dieksploitasi, sing bisa kalebu CVE tartamtu sing dieksploitasi). Sampeyan uga bisa ndeleng bagan miturut sumber serangan lan tujuane.

Ana bagan visualisasi sing padha kaya ing "General statistics" (Statistik umum), nanging bedane tinimbang ngenggo sumber lan tag, sampeyan bisa ndeleng (lan nglumpukake miturut) vendor, kelemahan lan sumber uga tujuan serangane.

Kategori visualisasi tambahan - Monitoring, uga ditambahake:

Kategori iki minangka tambahan tabel saben dina sing paling kerep dieksploitasi, sing diklumpukake miturut IP panyerang saka sumber unik sing diamati (utawa upaya serangan sing katon, yen sampeyan milih opsi statistik upaya nyambungake). Data dijupuk saka jaringan sensor honeypot kita. Data diklumpukake miturut kelemahan sing dieksploitasi. Data iki uga kalebu pemetaan kelemahan Dieksploitasi sing Dikenal CISA (kalebu yen dikenal wis dieksploitasi dening grup ransomware) uga yen serangan kasebut nyerang piranti IoT tinimbang aplikasi server.

Kanthi default, tampilan iki nampilake kelemahan paling umum sing dieksploitasi ing saindenging donya, nanging sampeyan uga bisa nyaring miturut negara utawa klumpuk tartamtu utawa nampilake tabel anomali.

Statistik serangan: Piranti

Set data lan visualisasi sing gegandhengan iki nyedhiyakake foto saben dina saka jinis piranti sing nyerang sing katon dening jaringan sensor honeypot. Sidik driji piranti kasebut dijupuk saka pamindaian saben dina. Ngenggo set data iki, sampeyan bisa nggoleki jinis serangan, vendor piranti, utawa model tartamtu, lan bisa disaring miturut negara.

Ana bagan sing ameh padha kaya ing "General statistics" (Statistik umum), nanging bedane tinimbang ngenggo sumber lan tag, sampeyan bisa ndeleng (lan nglumpukake miturut) jinis serangan, vendor utawa model pirantine.

Kategori visualisasi tambahan - monitoring, uga ditambahake:

Kategori iki minangka tabel saben dina babagan piranti nyerang sing paling umum sing katon dening IP sumber unik sing diamati nyerang (utawa upaya serangan sing katon, yen sampeyan milih opsi statistik upaya nyambungake). Kaya ing kabeh set data sing ditampilake ing kategori iki, sumbere dijupuk saka jaringan sensor honeypot kita. Data iki diklumpukake miturut jinis serangan, vendor lan model sing katon (yen kasedhiya). Kita nemtokake piranti sing nyerang kanthi ngubungake IP sing katon karo asil sidik jari pamindaian piranti saben dina (waca bagean "statistik piranti IoT").

Kanthi default, tampilan nampilake piranti nyerang paling umum (kanthi sumber) sing katon nyerang (pirantine kalebu kasus sing kita ora bisa ngenali piranti, utawa contone, mung ngenali vendor). Sampeyan bisa milih kanggo nyaring miturut negara utawa klumuk tartamtu, utawa nampilake tabel anomali.

Pangembangan Dasbor Shadowserver didanai dening UK FCDO. Statistik sidik driji piranti IoT lan statistik serangan honeypot didanai bareng dening Connecting Europe Facility ing Uni Eropa (EU CEF VARIoT project).

Kita matur nuwun sanget karo kabeh mitra sing menehi kontribusi kanggo data sing dienggo ing Dasbor Shadowserver, kalebu (kanthi abjad) APNIC Community Feeds, CISPA, if-is.net, Kryptos Logic, SecurityScorecard, Yokohama National University lan kabeh sing tetep milih dadi anonim.

Shadowserver ngenggo cookie kanggo ngumpulake analitik. Cookie iki nggawe kita isa ngukur carane situs dienggo lan nambah pengalaman kanggo pangguna. Kanggo informasi liyane babagan cookie lan cara ngenggo Shadowserver, waca kabijakan privasi kita. Kita butuh idin sampeyan kanggo ngenggo cookie kanthi cara iki ing piranti sampeyan.