Contoh: Exchange servers

Statistik umum · Seri waktu

Sebuah grafik bertumpuk yang menunjukkan jumlah alamat IPv4 & IPv6 yang terdeteksi merespons setiap hari selama seminggu terakhir, secara global, yang ditandai sebagai CVE-2023-36439.

Statistik umum · Visualisasi · Tabel

Sebuah tabel yang menunjukkan jumlah alamat IPv4 & IPv6 yang terdeteksi merespons setiap hari selama SATU HARI terakhir, secara global, yang ditandai sebagai CVE-2023-36439.

Statistik umum · Peta bagan

Sebuah peta bagan yang menunjukkan jumlah alamat IPv4 & IPv6 yang terdeteksi pada tanggal tertentu, yang ditandai sebagai CVE-2023-36439, dengan jumlah per negara diwakili secara proporsional.

Klik pada segmen negara untuk menampilkan rincian informasi serta statistik umum yang bersumber dari The World Factbook CIA.

Contoh: Perangkat CWMP yang Terpapar

Statistik umum · Seri waktu

Sebuah timeline yang menunjukkan data historis selama 2 tahun (jangka waktu maksimum dalam dasbor publik) - dalam hal ini untuk Arab Saudi yang menunjukkan jumlah alamat IP perangkat CWMP yang terpapar yang terdeteksi setiap hari.

Catatan: Grafik ini menunjukkan peningkatan besar dalam hal paparan CWMP pada akhir Januari 2023.

Contoh: Instansi MISP

Statistik perangkat IoT · Visualisasi · Diagram batang

Sejumlah perangkat dan solusi perangkat lunak dapat diidentifikasi selama pemindaian. Grafik ini menunjukkan (dalam skala logaritmik) jumlah alamat IP yang terdeteksi setiap hari secara rata-rata, selama sebulan terakhir, dengan instansi MISP yang berjalan.

Contoh: Kelemahan yang dieksploitasi

Attack statistics: Vulnerabilities · Pemantauan

100 kerentanan yang dapat dieksploitasi yang terdeteksi paling banyak (dari yang dipantau Shadowserver di honeypot kami), awalnya diurutkan berdasarkan jumlah alamat IP penyerang tertentu selama hari terakhir.

Pengguna dapat mengklik opsi Peta untuk beralih antara Tipe Host “Sumber” dan “Tujuan” (yaitu geolokasi IP penyerang Vs geolokasi IP honeypot).

Catatan: Geolokasi penyerang bisa jadi tidak secara akurat mewakili lokasi penyerang itu sendiri.

Contoh: Interpreting events

Menggunakan dasbor untuk membantu menginterpretasikan peristiwa: Peningkatan anomali dalam perangkat CWMP yang terpapar (diduga router rumah Huawei) di Mesir, diikuti oleh serangan Mirai yang berasal dari negara yang sama.

Catatan: Shadowserver bekerja dengan nCSIRT Mesir untuk memberitahukan & memperbaikinya.

Statistik perangkat IoT · Seri waktu

Observasi peningkatan volume perangkat IoT yang terpapar diumumkan pada infrastruktur Mesir pada/tanggal sekitar 05-01-2023.

Pertanyaan

Statistik perangkat IoT · Peta bagan menurut vendor

Menggerakkan mundur dan maju melalui tanggal menunjukkan perangkat yang kemungkinan baru terlihat dari perangkat Huawei sejak 05-01-2023.

Pertanyaan

Statistik umum · Seri waktu

Peningkatan terkait dalam deteksi CWMP yang terpapar dari pemindaian yang sesuai dengan lonjakan 05-01-2023.

Pertanyaan

Sensor honeypot Shadowserver mengidentifikasi perangkat yang dicurigai terkompromi di Mesir yang meluncurkan serangan Mirai dan serangan bruteforce.

Pertanyaan

Dan serangan Bruteforce Telnet terkait berasal dari perangkat yang dicurigai terkompromi di Mesir.

Pertanyaan

Dengan menggunakan beberapa sumber dan memilih opsi Tag dan Overlapping, pengamatan dapat dirender pada grafik yang sama.

Pertanyaan

Contoh: Laporan khusus

Kadang-kadang Shadowserver merilis laporan khusus satu kali. Kami mengumumkan data tersebut di X/Twitter dan di situs web kami - tapi setelah peristiwa tersebut, Anda mungkin ingin tahu tanggal-tanggal yang relevan. Cara untuk mencari tanggal tersebut adalah dengan grafik Time Series mencari tanggal Laporan Khusus - kemudian Anda dapat mentransfer tanggal-tanggal tersebut ke representasi lain yang lebih cocok untuk statistik harian (seperti peta atau peta bagan). Laporan khusus memiliki sumber yang ditetapkan menjadi special pada dasbor.

Pencarian untuk Laporan Khusus pada grafik Time Series:

Pertanyaan

Peta bagan untuk contoh Laporan Khusus yang ditemukan pada tanggal 29-01-2024:

Untuk daftar Laporan Khusus, tinjau daftar laporan di situs web utama kami. Laporan khusus akan ada “Khusus” dalam namanya.

Contoh: Time-series charts

Mengganti kontras tinggi

Grafik Time Series output secara default dilengkapi dengan warna abu-abu terang untuk garis sumbu. Dengan memilih “Toggle Kontras Tinggi”, garis sumbu dapat menjadi hitam - sehingga mungkin lebih mudah direproduksi dalam laporan.

Mengganti visibilitas

Ketika beberapa seri data disajikan dalam grafik Time Series - setiap seri data akan dinamai di bawahnya. Dengan memilih “Toggle Visibilitas”, Anda dapat membatalkan pemilihan semua seri data dari tampilan.
Lalu Anda dapat mengklik item yang ingin ditampilkan dengan nama di bawah grafik. Skala akan otomatis menyesuaikan diri untuk mengakomodasi kombinasi seri data yang Anda pilih.

Mengganti tumpukan

Ketika beberapa seri data disajikan dalam grafik Time Series, ada DUA cara untuk melihat data yang tumpang tindih (berbeda dengan dataset bertumpuk). Yang pertama adalah menggunakan tombol toggle “tumpang tindih” di sisi kiri layar. Grafik akan dibuat dengan garis bersih untuk setiap dataset.
Alternatifnya, gunakan opsi “Ganti tumpukan” pada pemilih hamburger untuk menghasilkan grafik yang setiap datasetnya berwarna berbeda. Tergantung datanya, pendekatan yang berbeda mungkin menghasilkan hasil yang lebih jelas.

Pengembangan Dasbor Shadowserver didanai oleh UK FCDO. Statistik sidik jari perangkat IoT dan statistik serangan honeypot didanai bersama oleh Connecting Europe Facility Uni Eropa (proyek EU CEF VARIoT).

Kami ingin berterima kasih kepada semua mitra yang turut berkontribusi terhadap data yang digunakan di Dasbor Shadowserver, termasuk (secara abjad) APNIC Community Feeds, CISPA, if-is.net, Kryptos Logic, SecurityScorecard, Yokohama National University dan semua pihak yang memilih anonim.

Shadowserver menggunakan cookie untuk mengumpulkan analitik. Dengan begini, kami dapat mengukur bagaimana situs digunakan dan demi meningkatkan pengalaman bagi para pengguna. Untuk informasi selengkapnya tentang cookie dan bagaimana Shadowserver menggunakannya, baca kebijakan privasi kami. Kami memerlukan izin Anda untuk menggunakan cookie ini dengan cara ini di perangkat Anda.