Կառավարման վահանակի ամփոփ տվյալներ
Shadowserver-ի կառավարման վահանակը ներկայացնում է բարձր մակարդակի վիճակագրություն, որն արտացոլում է տվյալների հիմնական հավաքածուները, որոնք Shadowserver-ը հավաքագրում և տարածում է իր ամենօրյա գործունեության միջոցով՝ ավելի քան 100 ամենօրյա հաշվետվություններում: Տվյալների հավաքածուները թույլ են տալիս բացահայտել հարձակման բաց մակերեսները, խոցելիությունները, սխալ կազմաձևումները, ցանցերի վտանգները, ինչպես նաև հարձակումների դիտարկումները: Տվյալները, որոնք փոխանցվում են հաշվետվությունների տեսքով, պարունակում են IP մակարդակի մանրամասն տեղեկություններ որոշակի ցանցի կամ օգտատերերի լսարանի վերաբերյալ: Shadowserver-ի կառավարման վահանակն այս մակարդակի հստակության հնարավորություն չի տալիս: Փոխարենը ներկայացնում է բարձր մակարդակի վիճակագրություն, որն արտացոլում է այս գործողությունները: Սա թույլ է տալիս վիճակագրական տվյալներ հավաքագրել ի հայտ եկած ամենաթարմ սպառնալիքների, խոցելիությունների միջադեպերի մասին, որոնք ապահովում են իրավիճակային իրազեկում ավելի լայն շրջանակի համար՝ միաժամանակ պահպանելով ներգրավված կողմերի անանունությունը:
Աղբյուրներ և պիտակներ
Տվյալների ներկայացումը կազմակերպված է աղբյուրների և պիտակների հիման վրա: Աղբյուրը, ըստ էության, որոշակի եղանակով տվյալների խմբավորում է: Հիմնական աղբյուրներն են՝ honeypot
, population
, scan
, sinkhole
: Ե՛վ պոպուլյացիան, և՛ սկանավորումը հանդիսանում են սկանավորման վրա հիմնված տվյալների հավաքածուներ, որոնցում պոպուլյացիան հանդիսանում է բացահայտված արդյունք՝ առանց խոցելիության/անվտանգության գնահատման: 6
մակդիրը նշանակում է IPv6-ի տվյալներ (առանց մակդիրի բոլոր գրառումները վերաբերում են IPv4 տվյալներին):
Աղբյուրները կարող են ունենալ իրենց հետ կապված պիտակներ, որոնք լրացուցիչ համատեքստ են տրամադրում ներկայացված տվյալների համար: Օրինակ՝ scan
-ի պիտակները ներառում են սկանավորման տարբեր ընթացիկ տեսակներ (այսինքն՝ սկանավորվող ծառայություններ/պրոտոկոլներ, օրինակ՝ telnet
, ftp
և rdp
): sinkhole
-ի պիտակները արտացոլում են իրական վնասաբեր ծրագրերը, որոնք միանում են sinkhole-ին (այսինքն` հոստերը, որոնք վարակված են վնասաբեր ծրագրերի տեսակով, օրինակ՝ adload
, andromeda
և necurs
):
Պիտակները լրացուցիչ վիճակագրական տեղեկություններ են տրամադրում ներկայացված տվյալների վերաբերյալ:
Բացի այդ, մենք նաև ներկայացնում ենք աղբյուրների լրացուցիչ խմբավորումներ՝ ավելի լավ արտացոլելու խոցելի կամ վտանգված հոստերի դիտարկումները, օրինակ՝ http_vulnerable
կամ compromised_website
: Դրանք սովորաբար պարունակում են պիտակներ, որոնք արտացոլում են CVE-ի հատուկ խոցելիությունները, տեղեկություններ տուժած մատակարարների կամ արտադրանքների, ինչպես նաև հայտնաբերված ծուղակների, վեբ կաղապարների կամ իմպլանտների մասին: Օրինակ՝ http_vulnerable
citrix
կամ cve-2023-3519
:
Ի վերջո, երբ մենք ավելի շատ հայտնաբերումներ ենք ավելացնում մեր տվյալների հավաքածուներում, մենք ավելի շատ պիտակներ ենք ունենում: Դա նշանակում է, որ կարող են ցուցադրվել և ընտրվել աղբյուրների նոր կատեգորիաներ: Օրինակ՝ չնայած snmp
-ն պիտակ է, որն առկա է scan
աղբյուրում, այն նաև ցուցադրվում է որպես աղբյուր: Դա թույլ է տալիս մեզ ներկայացնել snmp սկանավորման ավելի հստակ արդյունքներ, որոնք թույլ են տալիս դիտել հատուկ snmp սկանավորման արդյունքներ՝ կապված այնպիսի խոցելիության հետ, ինչպիսին է cve-2017-6736
-ը:
Արագ հղումներ դեպի տվյալների կատեգորիաներ. Նավիգացիայի ձախ կողմի տող
Ներկայացված տվյալների հավաքածուները հավաքվում են հավաքագրման տարբեր լայնածավալ մեթոդներով, ներառյալ sinkholing-ը, սկանավորումը և honeypot ծուղակները: Տվյալների հավաքածուների այս հիմնական կատեգորիաները ցուցադրվում են ձախ նավիգացիոն տողում․ կատեգորիայի յուրաքանչյուր տեսակ խորհրդանշված է տարբեր պատկերակով:
Նպատակն է հնարավորություն տալ ավելի արագ անցնել աղբյուրի որոշակի կատեգորիաներ: Օրինակ՝
-
Sinkhole-ը տրամադրում է ամփոփված տվյալների հավաքածուներ՝ խմբավորված ըստ
sinkhole
աղբյուրի: Այնուհետև կարող եք դիտել որոշակի sinkhole-ի արդյունքը՝ ընտրելով պիտակ կամ պիտակների խումբ: -
Սկանավորումներ-ը տրամադրում է ամփոփված տվյալների հավաքածուներ, որոնք խմբավորված են ըստ
scan
աղբյուրի (այս կատեգորիան պարունակում է սկանավորման արդյունքներ այն ծառայությունների համար, որոնք իրենց հետ կապված անվտանգության խնդիրներ ունեն, կարող եք նաև դիտել պոպուլյացիայի սկանավորման արդյունքները՝ ընտրելովpopulation
աղբյուրը): Այնուհետև կարող եք դիտել որոշակի սկանավորման արդյունքը՝ ընտրելով պիտակ կամ պիտակների խումբ: -
Honeypots-ը տրամադրում է ամփոփված տվյալների հավաքածուներ՝ խմբավորված ըստ
honeypot
աղբյուրի: Այնուհետև կարող եք դիտել որոշակի honeypot ծուղակի արդյունքը՝ ընտրելով պիտակ կամ պիտակների խումբ: -
DDoS-ը տրամադրում է ամփոփված տվյալների հավաքածուներ՝ խմբավորված ըստ
honeypot_ddos_amp
աղբյուրի: Դրանք մուտքի իրավունքի ընդլայնման DDoS հարձակումներ են, որոնք դիտվում են որոշակի երկրի/տարածաշրջանի եզակի թիրախների կողմից: Այնուհետև կարող եք դիտել մուտքի իրավունքի ընդլայնման որոշակի մեթոդ՝ ընտրելով պիտակ կամ պիտակների խումբ: -
ICS-ը տրամադրում է ամփոփված տվյալների հավաքածուներ՝ խմբավորված ըստ
ics
աղբյուրի (որոնք հանդիսանում են Կառավարման արտադրական համակարգերի տեղական պրոտոկոլների սկանավորման արդյունքներ): Այնուհետև կարող եք դիտել տեղական պրոտոկոլները՝ ընտրելով պիտակ կամ պիտակների խումբ: -
Web CVEs-ը տրամադրում է ամփոփված տվյալների հավաքածուներ՝ խմբավորված ըստ
http_vulnerable
ևexchange
աղբյուրների: Դրանք խոցելի վեբ հավելվածներ են, որոնք հայտնաբերվել են մեր սկանավորումներում, որպես կանոն՝ CVE-ի կողմից: Այնուհետև կարող եք դիտել CVE-ները կամ տուժած արտադրանքը՝ ընտրելով պիտակ կամ պիտակների խումբ:
Տվյալների հավաքածուները կարող են բաժանվել ըստ երկրների կամ երկրների խմբերի, տարածաշրջանների և մայրցամաքների:
Տվյալների յուրաքանչյուր հավաքածու նկարագրված է նաև «Այս տվյալների մասին» բաժնում:
Նկատի առեք, որ բացի ընդգծվածներից կան այլ տվյալների հավաքածուներ: Օրինակ՝ beacon
աղբյուրը թույլ կտա ձեզ ուսումնասիրել post-exploitation framework C2s սերվերները, որոնք մենք տեսնում ենք մեր սկանավորումներում, իսկ compromised_website
աղբյուրը թույլ կտա ուսումնասիրել վտանգված կայքերի վերաբերյալ ստացված արդյունքները, որոնք դիտարկվել են մեր սկանավորումներում:
Նավիգացիոն վերևի տող
Նավիգացիայի վերևի տողը թույլ է տալիս օգտագործել տվյալների ներկայացման վիզուալացման տարբեր տարբերակներ, ինչպես նաև սարքի նույնականացման և հարձակումների դիտարկման տվյալների հավաքածուների վիզուալիզացիա:
Ընդհանուր վիճակագրություն
Ընդհանուր վիճակագրությունը ներառում է ցանկացած աղբյուր և պիտակ վիզուալացնելու հնարավորություն՝ ընտրելով.
- Աշխարհի քարտեզ՝ աշխարհի քարտեզի ցուցադրում, որը ցույց է տալիս ընտրված աղբյուրները և պիտակները: Լրացուցիչ հնարավորությունները ներառում են․ էկրանը փոխելու հնարավորություն՝ ցուցադրելու համար յուրաքանչյուր երկրի համար ամենատարածված պիտակը յուրաքանչյուր աղբյուրի համար, նորմալացումն ըստ պոպուլյացիայի, GDP պրոտոկոլը, օգտատերերի միացումը և այլն: Դուք կարող եք նաև ընտրել մարկերներ քարտեզի վրա՝ յուրաքանչյուր երկրի ցուցանիշները ցուցադրելու համար:
- Տարածաշրջանային քարտեզ՝ երկրների քարտեզի ցուցադրում, որտեղ երկրները բաժանված են տարածաշրջանների և մարզերի:
- Համեմատական քարտեզ՝ երկու երկրների համեմատական քարտեզ:
- Ժամանակային շարքեր՝ դիագրամ, որը ցույց է տալիս աղբյուրի և պիտակի համակցությունները ժամանակի ընթացքում: Նկատի առեք, որ այն թույլ է տալիս տվյալների խմբավորման տարբեր ձևեր (ոչ միայն ըստ երկրների):
- Վիզուալիզացիա-ն առաջարկում է տվյալների հավաքածուները մանրամասն զննելու տարբերակներ, այդ թվում՝ միջին արժեքները ժամանակի ընթացքում: Թույլ է տալիս ցուցադրել տվյալները աղյուսակների, սյունակաձև դիագրամների, պղպջակաձև դիագրամների և այլնի տեսքով:
IoT սարքերի վիճակագրություն (սարքերի նույնականացման վիճակագրություն)
Այս տվյալների հավաքածուները և հարակից վիզուալիզացիաները տրամադրում են բացահայտված արդյունքների ամենօրյա պատկերը, որոնք խմբավորված են ըստ մատակարարների և նրանց արտադրանքների, որոնք բացահայտվել են մեր սկանավորումների միջոցով: Տվյալները դասակարգվում են ըստ մատակարարի, մոդելի և սարքի տեսակի: Դրանք բացահայտվում են տարբեր եղանակներով, այդ թվում՝ վեբ էջի բովանդակության, SSL/TLS հավաստագրերի, ցուցադրվող ազդերիզների միջոցով և այլն: Տվյալների հավաքածուները պարունակում են միայն պոպուլյացիայի տվյալներ, այսինքն՝ բացահայտված արդյունքներիի հետ կապված որևէ խոցելիության գնահատում չի արվում (դրանք գտնելու համար ընտրեք օրինակ՝ http_vulnerable
աղբյուրը «Ընդհանուր վիճակագրություն» բաժնում):
Կան վիզուալացման դիագրամներ, որոնք նման են «Ընդհանուր վիճակագրություն» դիագրամին՝ այն տարբերությամբ, որ աղբյուրներ և պիտակներ օգտագործելու փոխարեն կարող եք տեսնելմատակարարներ, մոդելներ և սարքերի տեսակներ հատկանիշները (և խմբավորել ըստ դրանց):
Հարձակումների վիճակագրություն Խոցելիություններ
Այս տվյալների հավաքածուն և հարակից վիզուալիզացիաները տրամադրում են մեր honeypot սենսորային ցանցի կողմից դիտվող հարձակումների ամենօրյա պատկերը՝ կենտրոնանալով շահագործման համար օգտագործվող խոցելիությունների վրա: Դրանք ներառում են հնարավորություն՝ տեսնելու այն արտադրանքները, որոնք առավել հաճախ են ենթարկվում հարձակման և ուսումնասիրելու, թե ինչպես են դրանք ենթարկվում հարձակման (այսինքն՝ որ շահագործվող խոցելիության օգնությամբ, որը կարող է ներառել որոշակի CVE-ի շահագործում): Կարող եք նաև դիտել դիագրամները՝ ըստ հարձակումների աղբյուրի և նպատակակետերի:
Կան վիզուալացման դիագրամներ, որոնք նման են «Ընդհանուր վիճակագրություն» դիագրամին՝ այն տարբերությամբ, որ աղբյուրներ և պիտակներ օգտագործելու փոխարեն կարող եք տեսնել մատակարար, խոցելիություն, ինչպես նաև հարձակումների աղբյուր և նպատակակետ հատկանիշները (և խմբավորել ըստ դրանց):
Նաև ավելացվել է վիզուալիզացիայի լրացուցիչ կատեգորիա՝ Մոնիտորինգ.
Սա ամենատարածված շահագործվող խոցելիությունների ամենօրյա թարմացված աղյուսակն է՝ խմբավորված ըստ աղբյուրի եզակի IP-ների, որոնք դիտվել են հարձակման ժամանակ (կամ դիտված հարձակման փորձերի, եթե ընտրեք միացման փորձերի վիճակագրության տարբերակը): Տվյալները ստացվում են մեր honeypot ծուղակներ սենսորային ցանցից: Տվյալները խմբավորված են ըստ շահագործվող խոցելիությունների: Այն նաև ներառում է CISA-ի հայտնի շահագործվող խոցելիությունների քարտեզագրումներ (ներառյալ՝ հայտնի է արդյոք, որ այն շահագործվում է շորթող ծրագրերի խմբի կողմից), ինչպես նաև արդյոք հարձակումը IoT սարքերի դեմ է, այլ ոչ թե սերվերի հավելվածի:
Կանխադրված էկրանը ցույց է տալիս ամենատարածված խոցելիությունները, որոնք օգտագործվում են ամբողջ աշխարհում, սակայն դուք կարող եք նաև զտել ըստ որոշակի երկրի կամ խմբավորման, կամ ցուցադրել անոմալիաների աղյուսակը:
Հարձակումների վիճակագրություն․ Սարքեր
Այս տվյալների հավաքածուն և հարակից վիզուալիզացիաները տրամադրում են մեր honeypot ծուղակներ սենսորային ցանցի կողմից դիտարկված հարձակվող սարքերի տեսակների ամենօրյա պատկերը: Այս սարքերի թվային հետքերը կատարվում են մեր ամենօրյա սկանավորման միջոցով: Տվյալների հավաքածուները թույլ են տալիս հետևել հարձակումների որոշակի տեսակներին, սարքերի մատակարարներին կամ մոդելներին և կարող են զտվել ըստ երկրների:
Կան վիզուալացման դիագրամներ, որոնք նման են «Ընդհանուր վիճակագրություն» դիագրամին՝ այն տարբերությամբ, որ աղբյուրներ և պիտակներ օգտագործելու փոխարեն կարող եք տեսնել հարձակման տեսակ, սարքերի մատակարար կամ մոդել հատկանիշները (և խմբավորել ըստ դրանց):
Նաև ավելացվել է վիզուալիզացիայի լրացուցիչ կատեգորիա՝ մոնիտորինգ.
Սա ամենատարածված շահագործվող խոցելիությունների ամենօրյա թարմացված աղյուսակն է՝ խմբավորված ըստ աղբյուրի եզակի IP-ների, որոնք դիտվել են հարձակման ժամանակ (կամ դիտված հարձակման փորձերի, եթե ընտրեք միացման փորձերի վիճակագրության տարբերակը): Այս կատեգորիայում ցուցադրված տվյալների բոլոր հավաքածուների նման, այն ստացվել է մեր honeypot ծուղակների սենսորային ցանցից: Այն խմբավորված է ըստ դիտված հարձակման տեսակների, մատակարարների և մոդելների (եթե կիրառելի է): Մենք որոշում ենք հարձակվող սարքը՝ դիտարկված IP-ները փոխկապակցելով սարքերի թվային հետքերի մեր ամենօրյա սկանավորման արդյունքների հետ (տես «IoT սարքերի վիճակագրություն» բաժինը):
Կանխադրված էկրանին ցուցադրվում են ամենատարածված հարձակվող սարքերը (ըստ աղբյուրի), որոնք դիտվել են հարձակումների ընթացքում (սա ներառում է դեպքեր, երբ մենք չենք կարող նույնականացնել սարքը կամ, օրինակ, կարող ենք նույնականացնել միայն մատակարարին): Դուք կարող եք ընտրել զտում ըստ որոշակի երկրի կամ խմբավորման, կամ ցուցադրել անոմալիաների աղյուսակը: