ڈیش بورڈ اوور ویو

Shadowserver Dashboard اعلی سطح کے اعداد و شمار پیش کرتا ہے جو ان اصل ڈیٹا سیٹس کی عکاسی کرتے ہیں جو کہ Shadowserver اپنی روز مرہ کی سرگرمیوں کے ذریعہ 100 سے زیادہ یومیہ رپورٹوں میں جمع اور شیئر کرتا ہے۔ ڈیٹا سیٹس متاثرہ اٹیک سرفیس، ولنریبلٹیز، مس-کنفگریشنز، نیٹورکس کے کمپرومائز ہونے کی حالتوں کی شناخت نیز حملوں کے مشاہدات کو ممکن بناتے ہیں۔ رپورٹس کی صورت میں شیئر کردہ ڈیٹا کسی مخصوص نیٹورک یا حلقہ سے متعلق IP لیول کی مفصل معلومات پر مشتمل ہوتا ہے۔ Shadowserver Dashboard گرینولریٹی کی اس سطح کی اجازت نہیں دیتا ہے۔ اس کی بجائے یہ اعلی سطح کے اعداد و شمار کو پیش کرتا ہے جو ان سرگرمیوں کو ظاہر کرتے ہیں۔ یہ حالیہ ترین ظاہر ہونے والے خطرات، ولنریبلٹیز اور ان واقعات کی گہری سمجھ حاصل کرنے میں مدد کرتا ہے جو وسیع تر کمیونٹی کے لیے حالت کے لحاظ سے آگاہی پیدا کرتا ہے جبکہ کسی بھی شامل فریقوں کی رازداری کی حفاظت کرتا ہے۔

سورسز اور ٹیگز

ڈیٹا پریزنٹیشن کو سورسز اور ٹیگس کے ارد گرد منظم کیا جاتا ہے۔ کوئی سورس بنیادی طور پر ایک طرح کی ڈیٹا گروپنگ ہوتا ہے۔ بنیادی سورسز honeypot، population، scan، sinkhole ہیں۔ پاپولیشن اور اسکین دونوں اسکین پر مبنی ڈیٹا سیٹس ہیں جن میں پاپولیشن بغیر کسی ولنریبلٹی / سیکورٹی جائزے کے ایک ایکسپوزر اینڈ پوائنٹ شمار ہوتا ہے۔ 6 کا کوئی لاحقہIPv6 ڈیٹا کی نمائندگی کرتا ہے (لاحقہ کے بغیر سبھی اندراجات IPv4 ڈیٹا کو ریفر کرتے ہیں)

سورسز میں ان سے وابستہ ایسے ٹیگس ہو سکتے ہیں جو کہ پیش کیے جانے والے ڈیٹا کے لیے اضافی سیاق فراہم کرتے ہیں۔ مثال کے طور پر scan کے لیے ٹیگز حقیقی مختلف اسکین ٹائپ پر مشتمل ہوں گے (یعنی خدمات/ پروٹوکولز جنہیں اسکین کیا جا رہا ہے جیسے telnet، ftp اور rdpsinkhole کے لیے ٹیگزحقیقی مالویئر فیملیز کو ظاہر کریں گے جو کسی سنک ہول سے کنکٹ ہوتے ہیں (یعنی ہوسٹس جو کسی مالویئر فیملی ٹائپ سے متاثر ہوتے ہیں جیسے adload، andromeda اورnecurs

ٹیگز پیش کردہ ڈیٹا سے متعلق اضافی واقفیتیں فراہم کرتے ہیں۔

اضافی طور پر ہم لوگ ولنریبل یا کمپرومائزڈ ہوسٹس سے متعلق مشاہدات کو بہتر طور پر ظاہر کرنے کے لیے اضافی سورس گروپنگس بھی متعارف کراتے ہیں، مثال کے طور پر، http_vulnerable یا compromised_website۔ یہ عموماً ایسے ٹیگز پر مشتمل ہوں گے جو مخصوص CVE کی ولنریبلٹیز، وینڈرز یا مصنوعات کو ظاہر کریں گے جو متاثر ہوں گے یا بیک ڈورز، ویب شیلز یا امپلانٹس کی معلومات کو جو دیکھی گئی ہیں۔ http_vulnerable کی ایک مثال citrix یا cve-2023-3519 ہوگی۔

حتمی طور پر جب کہ ہم اپنے ڈیٹا سیٹس میں مزید دریافتیں شامل کرتے ہیں تو ہمارے یہاں مزید ٹیگز جمع ہو جاتے ہیں۔ اس کا مطلب ہے کہ منتخب کرنے کے لیے سورس کی نئی کٹیگریاں ظاہر ہو سکتی ہیں۔ مثال کے طور پر، اگر چہ snmp ایک ٹیگ ہے جو scan سورس پر موجود ہے، اس کو بھی سورس کے بطور فیچر کیا جاتا ہے۔ یہ ہمارے لیے اور زیادہ گرینولر snmp اسکین کے نتائج کو پیش کرنے کے قابل بناتا ہے جس سے مخصوص snmp اسکین نتائج کو دیکھنا آسان ہوتا ہے جو کہ کسی ولنریبلٹی سے وابستہ ہوتے ہیں جیسے cve-2017-6736۔

ڈیٹا کے زمروں کے فوری لنکس: لیفٹ نیویگیشن بار

پیش کردہ ڈیٹا سیٹس مختلف وسیع پیمانے کے کلیکشن کے طریقوں سے اکٹھا کیے جاتے ہیں جن میں سنک ہولنگ، اسکیننگ اور ہنی پاٹس شامل ہیں۔ ڈیٹا سیٹس کے ان اصل زمروں کو لیفٹ نیویگیشن بار پر شیئر کیا جاتا ہے، زمرے کے ہر ایک ٹائپ کو ایک مختلف آئیکن کا سمبل دیا جاتا ہے۔

مقصد خاص سورس زمروں میں زیادہ جلد داخل ہونے کے قابل بنانا ہے۔ مثال کے طور پر:

  • سنک ہولز - ڈیٹا سیٹس کا ایک عمومی جائزہ فراہم کرتا ہے جنہیں سورس کے sinkhole کے لحاظ سے گروپ میں رکھا جاتا ہے۔ پھر آپ کوئی ٹیگ یا ٹیگز کے گروپ منتخب کرکے کوئی مخصوص سنک ہول دیکھ سکتے ہیں۔
  • اسکینس - ڈیٹا سیٹس کا ایک عمومی جائزہ فراہم کرتا ہے جسے سورس کےscan کے لحاظ سے گروپ میں رکھا جاتا ہے (یہ زمرہ ان خدمات کے لیے اسکین کے نتائج پر مشتمل ہوتا ہے جن میں کسی طرح کا سیکورٹی کا مسئلہ ہوتا ہے جو ان سے مرتبط ہو، آپ اس کی بجائے سورس population منتخب کرکے پاپولیشن اسکین کے نتائج بھی دیکھ سکتے ہیں)۔
  • ہنی پاٹس - ڈیٹا سیٹس کا ایک عمومی جائزہ فراہم کرتا ہے جنہیں سورس کے honeypot کے لحاظ سے گروپ میں رکھا جاتا ہے۔ پھر آپ کوئی ٹیگ یا ٹیگز کے گروپ منتخب کرکے کوئی مخصوص ہنی پاٹ دیکھ سکتے ہیں۔
  • DDoS – ان ڈیٹا سیٹس کا ایک عمومی جائزہ فراہم کرتا ہے جنہیں سورس کے honeypot_ddos_amp کے لحاظ سے گروپ میں رکھا جاتا ہے۔ یہ ایمپلی فیکیشن DDoS حملے ہیں جنہیں کسی مخصوص ملک یا خطہ میں منفرد ٹارگٹس کے لحاظ سے دیکھا جاتا ہے۔ پھر آپ کوئی ٹیگ یا ٹیگز کا گروپ منتخب کرکے ایمپلی فیکیشن کا کوئی مخصوص طریقہ دیکھ سکتے ہیں۔
  • ICS – ان ڈیٹا سیٹس کا ایک عمومی جائزہ فراہم کرتا ہے جنہیں ics کے لحاظ سے گروپ میں رکھا جاتا ہے (جو کہ مقامی انڈسٹریل کنٹرول سسٹمز پروٹوکولز کے اسکین نتائج ہوتے ہیں)۔ پھر آپ کوئی ٹیگ یا ٹیگز کا گروپ منتخب کرکے زیر استعمال مقامی پروٹوکولز کو دیکھ سکتے ہیں۔
  • ویب CVEs - ڈیٹا سیٹس کا ایک عمومی جائزہ فراہم کرتا ہے جنہیں http_vulnerable اور exchange کے لحاظ سے گروپ میں رکھا جاتا ہے۔ یہ ولنریبل ویب ایپلی کیشنز ہیں جن کی شناخت ہمارے اسکینز میں عام طور پر CVE کے ذریعہ کی جاتی ہے۔ آپ کوئی ٹیگ یا ٹیگز کا گروپ منتخب کر کے CVEs یا متاثرہ پروڈکٹس کو دیکھ سکتے ہیں۔

ڈیٹا سیٹس کو ملک یا ملک کی گروپنگس، خطوں اور بر اعظموں کے لحاظ سے علیحدہ کیا جا سکتا ہے۔

ہر ایک ڈیٹا سیٹ کی وضاحت"اس ڈیٹا کے بارے میں" میں بھی کی جاتی ہے۔

براہ کرم نوٹ کر لیں کہ جن ڈیٹا سیٹس کو بیان کیا گيا ہے ان کے علاوہ بھی بہت سے ڈیٹا سیٹس ہیں۔ مثال کے طور پر، سورسbeacon آپ کو پوسٹ-ایکسپلائیٹیشن فریم ورک C2s کو ایکسپلور کرنے کے قابل بنائے گا جسے ہم اپنے اسکینز میں دیکھتے ہیں اور سورس compromised_website آپ کو کمپرومائزڈ ویب کے اینڈ پوائنٹس کو ایکسپلور کرنے کے قابل بنائے گا جنہیں ہمارے اسکینز میں دیکھا جاتا ہے۔

ٹاپ نیویگیشن بار

ٹاپ نیویگیشن بار ڈیٹا پریزنٹیشن کے لیے مختلف ویزوئلائزیشن کے آپشنز، نیز ڈیوائس کی شناخت اور حملوں کے مشاہدہ سے متعلق ڈیٹا سیٹس کے ویزوئلازیشن کو ممکن بنائے گا۔

عام اعداد و شمار

عام اعداد و شمار میں ذیل کو منتخب کر کے کسی بھی سورس اور ٹیگ کا پیشگی تصور حاصل کرنے کی قابلیت شامل ہوتی ہے:

  • ورلڈ میپ – ایک ورلڈ میپ ڈسپلے جو منتخبہ سورسز اورٹیگز کو ظاہر کرتا ہے۔ اضافی خصوصیات میں شامل ہیں: ڈسپلے کو بدلنے کی قابلیت تاکہ ہر ملک، ہر سورس، آبادی کے لحاظ سے نارمل بنانے کا عمل، GDP، کنیکٹ یوزرز کے لحاظ سے عام ترین ٹیگ کو ظاہر کیا جا سکے۔ آپ ہر ملک کے لحاظ سے ویلیوز ڈسپلے کرنے کے لیے میپ پر مارکرز کو سلیکٹ کر سکتے ہیں۔
  • خطہ جاتی میپ – ملک کی سطح کا ایک نقشہ جس میں ملکوں کو خطوں اور صوبوں میں تقسیم کرکے ظاہر کیا جاتا ہے۔
  • تقابلی میپ – دو ملکوں کا ایک تقابلی میپ۔
  • ٹائم سیریز – ایک چارٹ جو وقت کے ساتھ سورس اور ٹیگ کے مرکب کو ظاہر کرتا ہے۔ نوٹ کریں کہ یہ ڈیٹا گروپنگس کی مختلف شکلوں کو ممکن بناتا ہے (صرف ملک کے لحاظ سے نہیں)۔
  • ویزوئلائزیشن– ڈیٹا سیٹس کا بغور جائزہ لینے کے مختلف اختیارات کی پیش کش کرتا ہے، بشمول وقت کے ساتھ قدروں کے اوسط کے۔ ڈیٹا کو جدول، بار چارٹ، ببل ڈائی گرام وغیرہ کی شکلوں میں ظاہر کرنے کو ممکن بناتا ہے۔

IoT ڈیوائس کے اعداد و شمار (ڈیوائس کی شناخت کے اعداد و شمار)

یہ ڈیٹا سیٹ اور اس سے مرتبط پیشگی تصور حاصل کرنے کا عمل متاثرہ اینڈ پوائنٹس کا ایک یومیہ اسنیپ شاٹ فراہم کرتا ہے جس کو متاثرہ وینڈرز اور ان کی مصنوعات کے لحاظ سے گروپ میں رکھا جاتا ہے جن کی شناخت ہمارے اسکینز کے ذریعہ کی جاتی ہے۔ ڈیٹا کو وینڈر، ماڈل اور ڈیوائس ٹائپ کے لحاظ سے زمرہ میں رکھا جاتا ہے۔ ان کی شناخت مختلف ذرائع سے کی جاتی ہے، بشمول ویب پیج کے مواد، SSL/TLS سرٹیفیکیٹس، ڈسپلے کئے گئے بینرز وغیرہ۔ ڈیٹا سیٹس صرف پاپولیشن ڈیٹا پر مشتمل ہوتے ہیں یعنی متاثرہ اینڈ پوائنٹس سے وابستہ ولنریبلٹی کا کوئی جائزہ نہیں لیا جاتا ہے (انہیں تلاش کرنے کے لیے، اس کی جگہ پر سورسز منتخب کریں جیسے مثال کے طور پر http_vulnerable "عام اعداد و شمار" کے تحت)۔

"عام اعداد و شمار" جیسے پیشگی تصور حاصل کرنے سے متعلق چارٹس موجود ہیں، فرق یہ ہے کہ سورسز اور ٹیگز کا استعمال کرنے کی بجائے آپ دیکھ سکتے ہیں اور اس کی بجائے (آپ گروپ میں رکھ سکتے ہیں بہ لحاظ) وینڈرز، ماڈلز اورڈیوائس ٹائپس ۔

حملہ کے اعداد و شمار: ولنریبلٹیز

یہ ڈیٹا سیٹ اور اس سے وابستہ پیشگی تصور حاصل کرنے کا عمل ان حملوں کا ایک یومیہ اسنیپ شاٹ فراہم کرتا ہے جنہیں ہمارے ہنی پاٹ سنسر نیٹورک کے ذریعہ دیکھا جاتا ہے جس میں توجہ کا ارتکاز ایکسپلائیٹیشن کے لیے استعمال کی جانے والی ولنریبلٹیز پر ہوتا ہے۔ یہ ان مصنوعات کو دیکھنے کی صلاحیت پر مشتمل ہوتے ہیں جن پر زیادہ کثرت سے حملے کیے جاتے ہیں اور اس بات کا جائزہ لینے کے لیے کہ ان پر کس طرح حملہ کیا جاتا ہے (یعنی کس ایکسپلائیٹ کردہ ولنریبلٹی کے لحاض سے، جس میں مخصوص CVE کا ایکسپلائیٹ کیا جانا شامل ہے۔ آپ حملوں کے ذریعہ اور ڈیسٹی نیشن کے لحاظ سے بھی چارٹس دیکھ سکتے ہیں۔

"عام اعداد و شمار" جیسے پیشگی تصور حاصل کرنے سے متعلق چارٹس موجود ہیں، فرق یہ ہے کہ سورسز اور ٹیگز کا استعمال کرنے کی بجائے آپ دیکھ سکتے ہیں (اور گروپ میں رکھ سکتے ہیں بہ لحاظ) وینڈر، ولنریبلٹی نیزسورس اور حملوں کا ڈیسٹی نیشن۔

ایک اضافی پیشگی تصور حاصل کرنے کی کٹیگری – مانٹرنگ کا بھی اضافہ کیا گیا ہے:

یہ عام ترین ایکسپلائٹ کردہ ولنریبلٹیز کا ایک اپڈیٹ شدہ یومیہ جدول ہے جسے منفرد سورس IPs کے لحاظ سے گروپ میں رکھا جاتا ہے جسے حملہ کرتے ہوئے مشاہدہ کیا جاتا ہے (یا دیکھی گئی حملہ کرنے کی کوششوں کے لحاظ سے اگر آپ کنکشن کی کوششوں کے اعداد و شمار کا آپشن منتخب کرتے ہیں)۔ ڈیٹا ہمارے ہنی پاٹ سنسر نیٹورک سے لیا جاتا ہے۔ ڈیٹا کو ایکسپلائٹ کردہ ولنریبلٹیز کے لحاظ سے گروپ میں رکھا جاتا ہے۔ یہ CISA کے معلوم ایکسپلائٹ کردہ ولنریبلٹی (Known Exploited Vulnerability ) کی میپنگس پر بھی مشتمل ہوتا ہے (بشمول اس کے کہ آیا اس کا کسی رینسم ویئر گروپ کے ذریعہ ایکسپلائیٹ کیا جانا معلوم ہے) نیز آیا یہ حملہ کسی سرور اپلی کیشن کی بجائے کسی IoT ڈیوائس کے بر خلاف ہے۔

بائی ڈیفالٹ ڈسپلے عام ترین ان ولنریبلٹیز کو ظاہر کرتا ہے جن کا دنیا بھر میں ایکسپلائیٹ کیا گيا ہے لیکن آپ مخصوص ملک یا گروپنگ کے لحاظ سے فلٹر بھی کر سکتے ہیں یا اس کی بجائے کوئی مختلف جدول ڈسپلے کر سکتے ہیں۔

حملہ کے اعداد و شمار: ڈیوائسز

یہ ڈیٹا سیٹ اور اس سے وابستہ پیشگی تصور حاصل کرنے کا عمل حملہ آور ڈیوائسوں کی نوعیتوں کا ایک یومیہ اسناپ شاٹ فراہم کرتا ہے جو ہمارے ہنی پاٹ سنسر نیٹورک کے ذریعہ دیکھے جاتے ہیں۔ ان ڈیوائسوں کی فنگر پرنٹنگ ہمارے یومیہ اسکینز کے ذریعہ کی جاتی ہے۔ یہ ڈیٹا سیٹس مخصوص حملہ کی نوعیتوں، ڈیوائس وینڈرز یا ماڈلز کی ٹریکنگ کو آسان بناتے ہیں اور ملک کے لحاظ سے انہیں فلٹر کیا جا سکتا ہے۔

"عام اعداد و شمار" جیسے چارٹس موجود ہیں، فرق یہ ہے کہ سورسز اور ٹیگز کا استعمال کرنے کی بجائے آپ دیکھ سکتے ہیں اور اس کی بجائے (آپ گروپ میں رکھ سکتے ہیں بہ لحاظ) حملہ کی نوعیت، ڈیوائس وینڈر یاماڈل ۔

ایک اضافی پیشگی تصور حاصل کرنے کی کٹیگری – مانٹرنگ کا بھی اضافہ کیا گیا ہے:

یہ منفرد سورس IPs کے ذریعہ دیکھی گئی عام ترین ڈیوائسوں کا ایک اپڈیٹ شدہ یومیہ جدول ہے جنہیں حملہ کرتے دیکھا گیا ہے (یا حملہ کرنے کی کوشش کرتے دیکھا گيا ہے اگر آپ کنیکشن کی کوششوں کے اعداد و شمار کا آپشن منتخب کرتے ہیں)۔ اس کٹیگری میں دکھائے گئے سبھی ڈیٹا سیٹس کی طرح اس کا بھی سورس ہمارا ہنی پاٹ سنسر نیٹورک ہے۔ اس کو دیکھے گئے حملے کی نوعیت، وینڈر اور ماڈل کے لحاظ سے گروپ میں رکھا جاتا ہے (اگر دستیاب ہو)۔ ہم لوگ حملہ آور ڈیوائسوں کا تعین اپنی یومیہ ڈیوائس اسکین فنگرپرنٹنگ کے نتائج کے ساتھ دیکھے گئے IPs کے ساتھ تعلق قائم کر کے کرتے ہیں ("IoT ڈیوائس کے اعداد و شمار" کا سیکشن ملاحظہ کریں)۔

بائی ڈیفالٹ ڈسپلے عام ترین حملہ آور ڈیوائسوں کو ظاہر کرتا ہے جنہیں ( سورس کے ذریعہ) حملہ کرتے ہوئے دیکھا گيا ہو (اس میں وہ صورتیں شامل ہیں جن میں ہم کسی ڈیوائس کی شناخت نہیں کر سکتے یا مثال کے طور پر، صرف ایک وینڈر کی شناخت کرتے ہیں)۔ آپ مخصوص ملک یا گروپنگ کے ذریعہ فلٹر کرنے کا انتخاب کر سکتے ہیں یا اس کی بجائے ایک الگ جدول ڈسپلے کر سکتے ہیں۔

ڈیولپمنٹ آف دی شیڈو سرور ڈیش بورڈ (Development of the Shadowserver Dashboard) کے لیےUK FCDO نے فنڈ فراہم کیا تھا۔ IoT ڈیوائس فنگر پرنٹنگ کے اعداد و شمار اور ہنی پاٹ اٹیک کے اعداد و شمار کے لیے مشترک طور پر یوروپین یونین (EU CEF VARIoT پروجیکٹ ) کے کنکٹنگ یوروپ فیسلٹی (Connecting Europe Facility) نے مال تعاون فراہم کیا تھا۔

ہم اپنے تمام شرکاء کا شکریہ ادا کرنا چاہتے ہیں اور درخواست کرتے ہیں کہ براہ کرم Shadowserver Dashboard میں استعمال شدہ ڈیٹا کے ضمن میں تعاون پیش کریں بشمول (حروف تہجی کے اعتبار سے) APNIC Community Feeds, CISPA, if-is.net, Kryptos Logic, SecurityScorecard, Yokohama National University اور وہ تمام لوگ جو اپنا نام خفیہ رکھنا چاہتے ہیں۔

Shadowserver تجزیاتی معلومات اکٹھا کرنے کے لیے کوکیز کا استعمال کرتا ہے۔ یہ ہمیں اس بات کی پیمائش کرنے کے قابل بناتا ہے کہ سائٹ کا استعمال کس طرح کیا جاتا ہے اور ہمارے استعمال کنندگان کے تجربات کو بہتر بناتا ہے۔ کوکیز کے بارے میں مزید معلومات کے لیے اور یہ کہ Shadowserver کس طرح انہیں استعمال کرتا ہے، ہماری رازداری پالیسی ملاحظہ کریں۔ آپ کے ڈیوائس پر کوکیز کو اس طرح استعمال کرنے کے لیے ہمیں آپ کی منظوری درکار ہوتی ہے۔