Příklad: Servery Exchange
Obecné statistiky · Časové řady
Graf údajů na sobě zobrazující počet zjištěných adres IPv4 a IPv6 reagujících každý den v uplynulém týdnu, globálně, označených jako CVE-2023-36439.
Obecné statistiky · Vizualizace · Tabulka
Tabulka zobrazující počet zjištěných adres IPv4 a IPv6 reagujících každý den v uplynulém DNI, globálně, označených jako CVE-2023-36439.
Obecné statistiky · Stromová mapa
Stromová mapa zobrazující počet adres IPv4 a IPv6 zjištěných k určitému datu, označených jako CVE-2023-36439, s poměrným zastoupením počtu v jednotlivých zemích.
Po kliknutí na segment země se zobrazí rozpis zdrojů a obecné statistiky z dokumentu CIA world factbook.
Příklad: Vystavená zařízení CWMP
Obecné statistiky · Časové řady
Časová osa zobrazující historická data za 2 roky (maximální rozpětí ve veřejném přehledu) – v tomto případě pro Saúdskou Arábii, která ukazuje počet odhalených IP adres zařízení CWMP zjištěných každý den.
Poznámka: Tento graf ukazuje výrazné zlepšení, pokud jde o expozici CWMP na konci ledna 2023
Příklad: Případy MISP
Statistiky zařízení IoT · Vizualizace · Sloupcový graf
Při skenování lze snímat otisky z řady zařízení a softwarových řešení. Tento graf ukazuje (v logaritmickém měřítku) počet IP adres zjištěných každý den v průměru za poslední měsíc se spuštěnými instancemi MISP.
Příklad: Zneužívané zranitelnosti
Statistiky útoku: Zranitelnosti · Monitorování
100 nejčastěji detekovaných zneužívaných zranitelností (z těch, které monitoruje Shadowserver v našich honeypotech), seřazených podle počtu unikátních útočících IP adres za poslední den.
Kliknutím na možnost Mapa můžete přepínat mezi typy hostitelů „Zdroj“ a „Cíl“ (tj. geolokace útočící IP adresy a geolokace IP adresy honeypotu).
Poznámka: Geolokace útočníka může, ale nemusí přesně odpovídat poloze samotného útočníka.
Příklad: Interpretace událostí
Používání přehledu k interpretaci událostí: Anomální nárůst odhalených zařízení CWMP (pravděpodobně domácí routery Huawei) v Egyptě, po kterém následovaly útoky Mirai pocházející ze stejné země.
Poznámka: Shadowserver spolupracoval s egyptským týmem nCSIRT na oznámení a nápravě.
Statistiky zařízení IoT · Časové řady
Pozorování nárůstu objemu exponovaných zařízení IoT oznámeného na egyptské infrastruktuře dne/okolo 5. 1. 2023.
Statistiky zařízení IoT · Stromová mapa podle prodejce
Krokování po datech zpět a vpřed ukazuje zařízení, kterými budou pravděpodobně nově viditelná zařízení Huawei od 5. 1. 2023.
Obecné statistiky · Časové řady
Související nárůst exponovaných detekcí CWMP ze skenování, který odpovídá nárůstu ze dne 5. 1. 2023.
Senzory honeypotu Shadowserveru identifikovaly podezřelá kompromitovaná egyptská zařízení provádějící útoky Mirai a útoky hrubou silou.
A odpovídající útoky na Telnet hrubou silou pocházející z napadených egyptských zařízení.
Použití více zdrojů a výběr možností Značka a Překryv umožňuje vykreslit pozorování do stejného grafu.
Příklad: Zvláštní zprávy
Příležitostně Shadowserver vydává jednorázové speciální zprávy. Údaje zveřejňujeme na X/Twitteru a na svém webu – ale po události byste mohli chtít znát příslušná data. Způsob, jak data zjistit, je použít graf Časové řady a vyhledat v něm data Speciální zprávy – tato data pak můžete přenést do jiných zobrazení, která jsou vhodnější pro jednodenní statistiky (například mapy nebo stromové mapy). Speciální zprávy mají na přehledu nastaven zdroj special
.
Vyhledávání speciálních zpráv na grafu časových řad:
Stromová mapa pro příklad speciální zprávy nalezené dne 29. 1. 2024:
Seznam speciálních zpráv naleznete na našem hlavním webu. Speciální zprávy budou mít v názvu slovo „speciální“.