Beispiel: Exchange-Server

Allgemeine Statistik · Zeitreihen

Ein gestapeltes Diagramm, das die Anzahl der IPv4- und IPv6-Adressen zeigt, die in der vergangenen Woche jeden Tag global als antwortend erkannt wurden, gekennzeichnet als CVE-2023-36439.

Allgemeine Statistik · Visualisierung · Tabelle

Eine Tabelle, welche die Anzahl der IPv4- und IPv6-Adressen anzeigt, die im Laufe des letzten TAGES global als antwortend erkannt wurden, gekennzeichnet als CVE-2023-36439.

Allgemeine Statistik · Kacheldiagramm

Ein Kacheldiagramm, das die Anzahl der an einem bestimmten Datum erkannten IPv4- und IPv6-Adressen anzeigt, gekennzeichnet als CVE-2023-36439. Dabei wird die Anzahl je Land proportional dargestellt.

Wenn Sie auf ein Ländersegment klicken, erhalten Sie eine Aufschlüsselung der Quellen sowie allgemeine Statistiken, die dem CIA World Factbook entnommen wurden.

Beispiel: Exponierte CWMP-Geräte

Allgemeine Statistik · Zeitreihen

Eine Zeitleiste mit historischen Daten aus 2 Jahren (die maximale Zeitspanne im öffentlichen Dashboard) – in diesem Fall für Saudi-Arabien – welche die Anzahl der täglich erkannten IP-Adressen von exponierten CWMP-Geräten zeigt.

Hinweis: Diese Grafik zeigt eine deutliche Verbesserung der CWMP-Exposition Ende Januar 2023

Beispiel: MISP-Instanzen

IoT-Gerätestatistiken · Visualisierung · Balkendiagramm

Während des Scans können eine Reihe von Geräten und Softwarelösungen erkannt werden. Dieses Diagramm zeigt (auf einer logarithmischen Skala) die Anzahl der IP-Adressen, unter denen im Durchschnitt jeden Tag im letzten Monat laufende MISP-Instanzen erkannt wurden.

Beispiel: Ausgenutzte Schwachstellen

Angriffsstatistiken: Schwachstellen · Überwachung

Die Top 100 ausnutzbaren Schwachstellen (von denen, die Shadowserver in seinen Honeypots überwacht), auf die Angriffsversuche erkannt wurden, zunächst sortiert nach der Anzahl der verschiedenen angreifenden IPs im Laufe des letzten Tages.

Wenn Sie die Option „Karte“ auswählen, können Sie zwischen den Host-Typen „Quelle“ und „Ziel“ wechseln (d. h. Geolokalisierung der angreifenden IPs oder der Honeypots).

Hinweis: Die Geolokalisierung einer Angriffsquelle kann, muss aber nicht unbedingt den Standort des Angreifenden selbst darstellen.

Beispiel: Auslegung von Ereignissen

Nutzung des Dashboards zur Interpretation von Ereignissen: Anomaler Anstieg von exponierten CWMP-Geräten (vermutlich Huawei-Heimrouter) in Ägypten, gefolgt von Mirai-Angriffen aus demselben Land.

Hinweis: Shadowserver arbeitete mit dem ägyptischen nCSIRT zusammen, um betroffene Nutzer zu benachrichtigen und Geräte zu bereinigen.

IoT-Gerätestatistiken · Zeitreihen

Beobachteter Anstieg der Anzahl exponierter IoT-Geräte in der ägyptischen Infrastruktur, der am/um den 05.01.2023 bekanntgegeben wurde.

Anfrage

IoT-Gerätestatistiken · Kacheldiagramm nach Hersteller

Wenn Sie die Daten rückwärts und vorwärts durchgehen, sehen Sie Geräte, bei denen es sich wahrscheinlich um ab dem 05.01.2023 neu sichtbare Huawei-Geräte handelt.

Anfrage

Allgemeine Statistik · Zeitreihen

Die mit der Spitze vom 05.01.2023 übereinstimmende Spitze bei der Erkennung exponierter CWMP-Geräte aus den Scans.

Anfrage

Die Honeypot-Sensoren von Shadowserver identifizierten vermutlich kompromittierte ägyptische Geräte, von denen Mirai- und Brute-Force-Angriffe ausgingen.

Anfrage

Und übereinstimmende Telnet Brute-Force-Angriffe, die von kompromittierten ägyptischen Geräten ausgingen.

Anfrage

Durch die Verwendung mehrerer Quellen und Auswahl der Optionen „Tag“ und „Überlappen“ können die Beobachtungen im selben Diagramm dargestellt werden.

Anfrage

Beispiel: Sonderberichte

Gelegentlich veröffentlicht Shadowserver einmalige Sonderberichte. Wir kündigen die Daten auf X/Twitter und auf unserer Website an – aber nach dem Ereignis möchten Sie vielleicht die relevanten Daten wissen. Eine Möglichkeit, die Daten zu finden, ist die Verwendung des Zeitreihen-Diagramms, in dem Sie nach den Daten des Sonderberichts suchen – und dann können Sie diese Daten in andere Darstellungen übertragen, die sich besser für Einzel-Tages-Statistiken eignen (wie Karten- oder Kacheldiagramme). Bei Sonderberichten ist die Quelle auf dem Dashboard auf special eingestellt.

Suche nach Sonderberichten in einem Zeitreihen-Diagramm:

Anfrage

Kacheldiagramm für ein Beispiel eines Sonderberichts vom 29.01.2024:

Eine Übersicht der Sonderberichte finden Sie in der Liste der Berichte auf unserer Hauptwebsite. Sonderberichte tragen den Zusatz „Special“ im Namen.

Beispiel: Zeitserien-Diagramme

Hohen Kontrast umschalten

Die Achsenlinien ausgegebener Zeitreihen-Diagramme haben standardmäßig eine hellgraue Farbe. Wenn Sie die Option „Hoher Kontrast“ wählen, können Sie die Achsenlinien schwarz färben, was für die Wiedergabe in Berichten einfacher sein kann.

Umschalten der Sichtbarkeit

Wenn mehrere Datenreihen in einem Zeitreihen-Diagramm dargestellt werden, wird jede Datenreihe darunter benannt. Wenn Sie „Sichtbarkeit umschalten“ wählen, können Sie alle Datenreihen aus der Ansicht entfernen.
Dann können Sie nur die Elemente anklicken, die Sie unterhalb des Diagramms namentlich anzeigen möchten. Die Skala wird automatisch an die von Ihnen gewählten Datenreihen/Kombinationen angepasst.

Umschalten der Stapelung

Wenn mehrere Datenreihen in einem Zeitreihendiagramm dargestellt werden, gibt es ZWEI Möglichkeiten, überlappende Daten anzuzeigen (im Gegensatz zu gestapelten Datensätzen). Die erste ist die Verwendung der Schaltfläche „Überlappend“ auf der linken Seite des Bildschirms. Dadurch erhalten Sie Diagramme mit sauberen Linien für jeden Datensatz.
Alternativ können Sie auch die Option „Stapelung umschalten“ im Hamburger-Menü verwenden, um Diagramme zu erstellen, bei denen jeder Datensatz eine eigene Farbfüllung hat. Je nach Ihren Daten können verschiedene Ansätze zu deutlicheren Ergebnissen führen.

Die Entwicklung des Shadowserver-Dashboards wurde vom UK FCDO finanziert. IoT-Geräte-Fingerprinting-Statistiken und Honeypot-Angriffsstatistiken kofinanziert durch die Fazilität „Connecting Europe“ der Europäischen Union (EU CEF VARIoT-Projekt).

Wir möchten uns bei allen unseren Partnern bedanken, die freundlicherweise Daten für das Shadowserver-Dashboard zur Verfügung stellen, darunter (alphabetisch) APNIC Community Feeds, Bitsight, CISPA, if-is.net, Kryptos Logic, SecurityScorecard, Yokohama National University und alle, die anonym bleiben wollen.

Shadowserver verwendet Cookies, um Analysedaten zu sammeln. Dadurch können wir messen, wie die Seite genutzt wird und die Erfahrung für unsere Nutzer verbessern. Weitere Informationen zu Cookies und wie Shadowserver sie verwendet, finden Sie in unserer Datenschutzerklärung. Wir benötigen Ihre Zustimmung, um Cookies auf diese Weise auf Ihrem Gerät zu verwenden.