डॅशबोर्ड अवलोकन

Shadowserver डॅशबोर्ड उच्च स्तरीय आकडेवारी सादर करतो जे 100 हून अधिक दैनंदिन अहवालांमध्ये Shadowserver संकलित करते आणि त्यांच्या दैनंदिन क्रियाकलापांद्वारे शेअर करते ते मुख्य डेटासेट प्रतिबिंबित करते. डेटासेट उघड झालेल्या हल्ल्याच्या पृष्ठभागाची ओळख, भेद्यता, चुकीची कॉन्फिगरेशन, नेटवर्कमधील तडजोड तसेच हल्ल्यांचे निरीक्षण करण्याची परवानगी देतात. अहवालाच्या स्वरूपात शेअर केलेल्या डेटामध्ये विशिष्ट नेटवर्क किंवा मतदारसंघाशी संबंधित तपशीलवार IP स्तर माहिती असते. Shadowserver डॅशबोर्ड या पातळीच्या ग्रॅन्युलॅरिटीला (डेटामधील तपाशीलाची पातळी) परवानगी देत नाही. त्याऐवजी ते उच्च स्तरीय आकडेवारी सादर करते जे या क्रियाकलापांना प्रतिबिंबित करतात. हे नवीन उदयोन्मुख धोके, असुरक्षितता, घटनांबद्दल अंतर्ज्ञान पुरवते जे कोणत्याही सहभागी पक्षांचे निनावीपण जपून व्यापक समुदायाला परिस्थितीजन्य जागरूकता प्रदान करते.

स्रोत आणि टॅग

डेटाचे सादरीकरण स्रोत आणि टॅग भोवती आयोजित केले जाते. स्रोत हे मूलत: काही स्वरूपाचे डेटा ग्रुपिंग असते. मूलभूत स्रोत आहेत honeypot, population, scan, sinkhole. लोकसंख्या आणि स्कॅन हे दोन्ही स्कॅनवर-आधारित डेटासेट आहेत आणि लोकसंख्या ही असुरक्षितता/सुरक्षा मूल्यांकनाशिवाय एक्सपोजर एंडपॉइंट संख्या आहे. 6 प्रत्यय IPv6 डेटा दर्शवतो (प्रत्यय नसलेल्या सर्व नोंदी IPv4 डेटाचा संदर्भ देतात).

स्त्रोतांमध्ये त्यांच्याशी संबंधित टॅग असू शकतात जे सादर केल्या जात असलेल्या डेटासाठी अतिरिक्त संदर्भ पुरवतात. उदाहरणार्थ, scan साठी टॅगमध्ये वास्तविक भिन्न स्कॅन प्रकारांचा समावेश असेल (उदा. telnet, ftp आणि rdp सारख्या स्कॅन केलेल्या सेवा/प्रोटोकॉल). sinkhole साठी टॅग एका सिंकहोलशी जुडणारी वास्तविक मालवेअर कुटुंबे दर्शवतील (उदा. adload, andromeda आणि necurs सारख्या मालवेअर फॅमिली प्रकाराने संक्रमित होस्ट).

टॅग सादर केलेल्या डेटावर अधिक अंतर्ज्ञान पुरवतात.

याव्यतिरिक्त, आम्ही असुरक्षित किंवा तडजोड केलेल्या होस्टवरील निरीक्षणे अधिक चांगल्या प्रकारे प्रतिबिंबित करण्यासाठी अतिरिक्त स्त्रोत गट देखील सादर करतो - उदाहरणार्थ, http_vulnerable किंवा compromised_website. यामध्ये सामान्यत: विशिष्ट CVE असुरक्षितता, विक्रेते किंवा उत्पादने प्रभावित झालेले किंवा बॅकडोअर, वेबशेल किंवा इम्प्लांट्सबद्दल माहिती दर्शवणारे टॅग असतील. http_vulnerable चे उदाहरण citrix किंवा cve-2023-3519 असेल.

शेवटी आम्ही आमच्या डेटासेटमध्ये अधिक शोध जोडत असताना आमच्याकडे अधिक टॅग मिळतात. याचा अर्थ असा की नवीन स्रोत श्रेणी निवडताना दिसू शकतात. उदाहरणार्थ, जरी snmp हा स्रोत scan वर उपस्थित असलेला टॅग आहे, तो स्रोत म्हणून देखील वैशिष्ट्यीकृत आहे. हे आम्हाला अधिक दाणेदार snmp स्कॅन परिणाम सादर करण्यास अनुमती देते जे cve-2017-6736 सारख्या असुरक्षिततेशी संबंधित विशिष्ट snmp स्कॅन परिणाम पाहण्याची परवानगी देतात.

डेटा वर्गासाठी द्रुत लिंक्स: डावा नेव्हिगेशन बार

सादर केलेले डेटासेट सिंकहोलिंग, स्कॅनिंग आणि हनीपॉट्ससह विविध मोठ्या प्रमाणात संकलन पद्धतींद्वारे गोळा केले जातात. डेटासेटच्या या मुख्य श्रेण्या डाव्या नेव्हिगेशन बारवर शेअर केल्या जातात, प्रत्येक प्रकारच्या श्रेणीला वेगळ्या चिन्हाने चिन्हांकित केले जाते.

विशिष्ट स्रोत वर्गामध्ये जलद अवगाहन करता येणे हे ध्येय आहे. उदाहरणार्थ:

  • सिंकहोल्स - स्रोत sinkhole द्वारे गटबद्ध केलेल्या डेटासेटवर दृष्टिक्षेप टाकता येतो. त्यानंतर तुम्ही टॅग किंवा टॅगचा गट निवडून विशिष्ट सिंकहोल परिणाम पाहू शकता.
  • स्कॅन - स्रोत scan नुसार गटबद्ध केलेल्या डेटासेटचे विहंगावलोकन प्रदान करते (या श्रेणीमध्ये अशा सेवांसाठी स्कॅन परिणाम आहेत ज्यांच्याशी संबंधित काही सुरक्षा समस्या आहेत, तुम्ही निवडून लोकसंख्या स्कॅन परिणाम देखील पाहू शकता त्याऐवजी स्रोत population). त्यानंतर तुम्ही टॅग किंवा टॅगचा गट निवडून विशिष्ट स्कॅन परिणाम पाहू शकता.
  • हनीपॉट्स - स्रोत honeypot नुसार गटबद्ध केलेल्या डेटासेटचे विहंगावलोकन प्रदान करते. त्यानंतर तुम्ही टॅग किंवा टॅगचा गट निवडून विशिष्ट हनीपॉट परिणाम पाहू शकता.
  • DDoS - स्रोत honeypot_ddos_amp नुसार गटबद्ध केलेल्या डेटासेटचे विहंगावलोकन प्रदान करते. हे एम्प्लिफिकेशन DDoS हल्ले आहेत जे विशिष्ट देश/प्रदेशातील अद्वितीय लक्ष्यांद्वारे पाहिले जातात. त्यानंतर तुम्ही टॅग किंवा टॅगचा गट निवडून वापरलेली विशिष्ट विशदीकरण पद्धत पाहू शकता.
  • ICS - स्रोत ics (जे मूळ औद्योगिक नियंत्रण प्रणाली (Industrial Control Systems) प्रोटोकॉलचे स्कॅन परिणाम आहेत) द्वारे गटबद्ध केलेल्या डेटासेटचे विहंगावलोकन प्रदान करते. त्यानंतर तुम्ही टॅग किंवा टॅगचा गट निवडून वापरलेले मूळ प्रोटोकॉल पाहू शकता.
  • वेब CVEs - http_vulnerable आणि exchange द्वारे गटबद्ध केलेल्या डेटासेटचे विहंगावलोकन प्रदान करते. हे विशेषत: CVE द्वारे आमच्या स्कॅनमध्ये ओळखले जाणारे असुरक्षित वेब अनुप्रयोग आहेत. टॅग किंवा टॅगचा गट निवडून तुम्ही CVE किंवा प्रभावित उत्पादने पाहू शकता.

डेटासेट्सला देश किंवा देश गट, प्रदेश आणि खंड अशा प्रकारात विभागता येऊ शकते.

प्रत्येक डेटासेटचे वर्णन "या डेटाबद्दल" मध्ये देखील केले आहे.

कृपया लक्षात घ्या की हायलाइट केलेल्या डेटासेट व्यतिरिक्त आणखी डेटासेट उपलब्ध आहेत. उदाहरणार्थ, स्रोत beacon तुम्हाला आमच्या स्कॅनमध्ये दिसणारे गैरवापर-पश्चात फ्रेमवर्क C2 शोध घेण्यास अनुमती देईल आणि स्रोत compromised_website तुम्हाला आमच्या स्कॅनमध्ये दिसणारे तडजोड केलेले वेब एंडपॉइंटचा शोध घेत येईल.

ऊर्ध्व नॅव्हिगेशन बार

वरचा नॅव्हिगेशन बार डेटा सादरीकरणासाठी विविध व्हिज्युअलायझेशन पर्यायांसाठी तसेच उपकरणांची ओळख आणि आक्रमण निरीक्षण डेटासेटच्या व्हिज्युअलायझेशनसाठी परवानगी देतो.

सामान्य आकडेवारी

सामान्य आकडेवारीमध्ये निवड करून कोणताही स्रोत आणि टॅग पाहू शकण्याची क्षमता समाविष्ट आहे:

  • जगाचा नकाशा - निवडलेले स्रोत आणि टॅग दर्शविणारा जागतिक नकाशा डिस्प्ले करणे. अतिरिक्त वैशिष्ट्यांमध्ये समावेश होतो: प्रति स्त्रोत प्रति देश सर्वात सामान्य टॅग दर्शवण्यासाठी डिस्प्ले बदलण्याची क्षमता, लोकसंख्येनुसार सामान्यीकरण, GDP, वापरकर्ते कनेक्ट करा इ. प्रति देश मूल्ये प्रदर्शित करण्यासाठी तुम्ही नकाशावर मार्कर देखील निवडू शकता.
  • प्रदेश नकाशा - देशांचे प्रदेश आणि प्रांतांमध्ये विभाजन असलेले देश पातळीवरील नकाशाचे डिस्प्ले.
  • तुलनात्मक नकाशा - दोन देशांचा तुलनात्मक नकाशा.
  • वेळ मालिका - कालांतराने स्रोत आणि टॅग संयोजन दर्शविणारा एक चार्ट. लक्षात ठेवा की ते डेटा गट पाडण्याच्या विविध प्रकारांना परवानगी देते (फक्त देशानुसार नाही).
  • व्हिज्युअलायझेशन - कालांतराने मूल्यांच्या सरासरीसह डेटासेटमध्ये ड्रिल डाउन करण्याचे विविध पर्याय ऑफर करते. सारण्या, बार चार्ट, बबल आकृती आणि बरेच काही स्वरूपात डेटा प्रदर्शित करण्यास अनुमती देते.

IoT उपकरण आकडेवारी (उपकरण ओळखण्याची आकडेवारी)

हा डेटासेट आणि निगडीत व्हिज्युअलायझेशन आमच्या स्कॅनद्वारे ओळखल्या गेलेल्या उघड झालेल्या विक्रेत्यांद्वारे आणि त्यांच्या उत्पादनांद्वारे गटबद्ध केलेल्या उघड झालेल्या एंडपॉइंट्सचा दैनिक स्नॅपशॉट पुरवतात. डेटा हा विक्रेता, मॉडेल आणि उपकरणाच्या प्रकारानुसार वर्गीकृत केला जातो. हे वेब पृष्ठ सामग्री, SSL/TLS प्रमाणपत्रे, प्रदर्शित केलेले बॅनर इत्यादींसह विविध माध्यमांद्वारे ओळखले जातात. डेटासेटमध्ये फक्त लोकसंख्या डेटा असतो. उघड झालेल्या एंडपॉइंट्सशी संबंधित कोणत्याही असुरक्षिततेचे कोणतेही मूल्यांकन केले जात नाही (ते शोधण्यासाठी, "सामान्य आकडेवारी" अंतर्गत उदाहरणार्थ http_vulnerable सारखे स्रोत निवडा).

"सामान्य आकडेवारी" मधे असल्या प्रमाणेच व्हिज्युअलायझेशन चार्ट अस्तित्त्वात आहेत, फरक असा आहे की स्रोत आणि टॅग वापरण्याऐवजी तुम्ही विक्रेते यांना , मॉडेल आणि उपकरणाचा प्रकार च्या ऐवजी पाहू शकता (आणि गटबद्ध करू शकता).

हल्ल्याची आकडेवारी: असुरक्षितता

हा डेटासेट आणि निगडीत व्हिज्युअलायझेशन गैरवापरासाठी वापरल्या जाणाऱ्या असुरक्षांवर लक्ष केंद्रित करून आमच्या हनीपॉट सेन्सर नेटवर्कद्वारे पाहिल्या जाणाऱ्या हल्ल्यांचा दैनिक स्नॅपशॉट पुरवतात. यामध्ये सर्वाधिक वारंवार हल्ले होणारी उत्पादने पाहण्याची आणि त्यांच्यावर कसा हल्ला केला जातो हे शोधण्याची क्षमता समाविष्ट आहे (म्हणजे ज्याद्वारे शोषित असुरक्षा, ज्यामध्ये विशिष्ट CVE चा समावेश असू शकतो). आपण हल्ले आणि गंतव्यस्थानांच्या स्त्रोतांनुसार चार्ट देखील पाहू शकता.

"सामान्य आकडेवारी" प्रमाणेच व्हिज्युअलायझेशन चार्ट अस्तित्त्वात आहेत, फरक असा आहे की स्रोत आणि टॅग वापरण्याऐवजी तुम्ही विक्रेता, पाहू शकता (आणि गटबद्ध करू शकता), असुरक्षा तसेच हल्ल्यांचे स्रोत आणि गंतव्य पाहू शकता.

अतिरिक्त व्हिज्युअलायझेशन वर्ग - निरीक्षण करणे, देखील जोडली गेली आहे:

ही सर्वाधिक सामान्यपणे गैरवापर झालेल्या असुरक्षिततेचे अद्यतनित केलेले दैनिक सारणी आहे जे अद्वितीय स्त्रोत IPs द्वारे गटबद्ध केलेले आक्रमण (किंवा आक्रमणाचे प्रयत्न पाहिले, जर तुम्ही कनेक्शनचे प्रयत्न सांख्यिकी पर्याय निवडले तर). आमच्या हनीपॉट सेन्सर नेटवर्कवरून डेटा प्राप्त केला जातो. डेटा गैरवापर झालेल्या असुरक्षिततानुसार गटबद्ध केला जातो. यामध्ये CISA ज्ञात असुरक्षिततेचा गैरवापर मॅपिंग्ज (Known Exploited Vulnerability Mappings) (रॅन्समवेअर गटाद्वारे शोषण केले जात आहे की नाही यासह) तसेच आक्रमण सर्व्हर ऍप्लिकेशन ऐवजी IoT उपकरणा विरुद्ध आहे की नाही यांचा देखील समावेश आहे.

डीफॉल्टनुसार डिस्प्ले संपूर्ण जगासाठी सर्वाधिक सामान्यपणे गैरवापर झालेल्या असुरक्षितता दर्शविते, परंतु तुम्ही विशिष्ट देशाद्वारे किंवा गटानुसार फिल्टर देखील करू शकता किंवा त्याऐवजी विसंगती सारणी डिस्प्ले करू शकता.

हल्ल्याची आकडेवारी: उपकरणे

हा डेटासेट आणि निगडीत व्हिज्युअलायझेशन आमच्या हनीपॉट सेन्सर नेटवर्कद्वारे पाहिल्या जाणाऱ्या ॲटॅकिंग उपकरणांच्या प्रकारांचा दैनिक स्नॅपशॉट प्रदान करतात. या उपकरणांचे फिंगरप्रिंटिंग आमच्या दैनंदिन स्कॅनद्वारे केले जाते. डेटासेट विशिष्ट आक्रमण प्रकार, उपकरणांचे विक्रेते किंवा मॉडेल्सचा मागोवा घेण्यास परवानगी देतात आणि देशानुसार फिल्टर केले जाऊ शकतात.

"सामान्य आकडेवारी" प्रमाणेच समान चार्ट अस्तित्त्वात आहेत, फरक असा आहे की स्रोत आणि टॅग वापरण्याऐवजी तुम्ही आक्रमण प्रकार, उपकरण, विक्रेता किंवा मॉडेल ऐवजी पाहू शकता (आणि गटबद्ध करू शकता).

एक अतिरिक्त व्हिज्युअलायझेशन वर्ग - निरीक्षण करणे, देखील जोडली गेली आहे:

हे सर्वात सामान्य अटॅकिंग उपकरणांची अद्ययावत दैनंदिन सारणी आहे जे अद्वितीय स्त्रोत IPs द्वारे पाहिले गेलेले आक्रमण (किंवा अटॅकचे प्रयत्न पाहिले, जर तुम्ही कनेक्शनचे प्रयत्न सांख्यिकी पर्याय निवडले तर). या वर्गातील प्रदर्शित केलेल्या सर्व डेटासेटप्रमाणे ते आमच्या हनीपॉट सेन्सर नेटवर्कवरून प्राप्त केले आहे. हे आक्रमण प्रकार पाहिले, विक्रेता आणि मॉडेल (उपलब्ध असल्यास) नुसार गटबद्ध केले आहे. आम्ही आमच्या दैनंदिन उपकरणे स्कॅन फिंगरप्रिंटिंगच्या परिणामांसह पाहिलेल्या IP सहसंबंधित करून आक्रमण करणारे डिव्हाइस निर्धारित करतो (“IoT उपकरणाची आकडेवारी” विभाग पहा).

डीफॉल्टनुसार डिस्प्ले सर्वात सामान्य आक्रमण करणारी उपकरणे (स्त्रोतानुसार) आक्रमण करताना दिसतात (यामध्ये अशा प्रकरणांचा समावेश होतो जेथे आम्ही एखादे उपकरण ओळखू शकत नाही किंवा उदाहरणार्थ, फक्त विक्रेता ओळखू शकतो). तुम्ही विशिष्ट देशानुसार फिल्टर करणे किंवा गटबद्ध करणे किंवा त्याऐवजी विसंगती सारणी डिस्प्ले करणे निवडू शकता.

शॅडोसर्व्हर (Shadowserver) डॅशबोर्डच्या विकासासाठी निधी दिला, यांनी UK FCDO. IoT उपकरण फिंगरप्रिंटिंग आकडेवारी आणि हनीपॉट आक्रमणाची आकडेवारी यासाठी युरोपियन युनियनच्या युरोपला जोडण्याची सुविधा (Connecting Europe Facility) द्वारे सह-वित्त पुरवठा (EU CEF VARIoT project).

Shadowserver डॅशबोर्ड मधे वापरलेल्या डेटा मधे योगदान दिलेल्या आमच्या सर्व भागीदारांचे आम्ही आभार मानतो, यात समावेश होतो (अक्षरानुक्रमाने) APNIC समुदाय फीड्स, CISPA, if-is.net, Kryptos Logic, SecurityScorecard, योकोहामा राष्ट्रीय विद्यापीठ (Yokohama National University) आणि ते सर्वजण जे निनावी राहू इच्छितात.

Shadowserver विश्लेषण गोळा करण्यासाठी कुकीज वापरतो. हे आम्हाला साइट कशी वापरली जाते हे जाणता येते आणि आमच्या वापरकर्त्यांसाठी अनुभव सुधारता येते. कुकीज आणि Shadowserver त्यांचा वापर कसा करतो याबद्दल अधिक माहितीसाठी, आमचे गुप्तता धोरण पाहा. अशा प्रकारे तुमच्या उपकरणावर कुकीज वापरण्या तुमच्या संमतीची गरज असते.