예제: Exchange 서버

일반 통계 · 시계열

지난 주 전 세계적으로 매일 응답이 탐지되고 CVE-2023-36439로 태그가 지정된 IPv4 및 IPv6 주소 수를 보여주는 스택형 그래프.

일반 통계 · 시각화 · 테이블

지난 하루 동안 전 세계적으로 매일 응답이 탐지되고 CVE-2023-36439로 태그가 지정된 IPv4 및 IPv6 주소 수를 보여주는 테이블.

일반 통계 · 트리 맵

설정된 날짜에 탐지되고 CVE-2023-36439로 태그가 지정된 IPv4 및 IPv6 주소 수와 비례적으로 표현된 국가별 수를 보여주는 트리 맵.

국가 세그먼트를 클릭하면 CIA World Factbook이 제공하는 일반 통계와 소스 분류가 나타납니다.

예제: 노출된 CWMP 디바이스

일반 통계 · 시계열

2년 분량의 과거 데이터를 보여주는 타임라인(공개 대시보드의 최대 범위) - 사우디아라비아의 경우 매일 탐지된 노출된 CWMP 디바이스 IP 주소의 수를 보여줍니다.

주: 이 그래프는 2023년 1월 말 CWMP 노출 관점에서 대폭적인 개선을 보여줍니다

예제: MISP 인스턴스

IoT 디바이스 통계 · 시각화 · 막대 차트

스캔 중에 여러 디바이스와 소프트웨어 솔루션이 핑거프린팅될 수 있습니다. 이 그래프는 지난 달 MISP 인스턴스가 실행 중인 상태에서 매일 평균 탐지된 IP 주소의 수를 로그 눈금으로 보여줍니다.

예제: 악용된 취약점

공격 통계: 취약점 · 모니터링

(허니팟 내 해당 모니터에서) 시도가 탐지된 상위 100개 악용 가능 취약점으로, 지난 하루 동안 고유 공격 IP 수로 초기 정렬됨.

지도 옵션을 클릭하면 “소스” 및 “대상” 호스트 유형(즉 공격 IP 지오로케이션 대 허니팟 IP 지오로케이션)을 전환할 수 있습니다.

주: 공격 지오로케이션은 공격자의 위치를 정확하게 나타낼 수도 있고 나타내지 못할 수도 있습니다.

예제: 이벤트 해석

대시보드를 사용한 이벤트 해석: 이집트에서 노출된 CWMP 디바이스가 비정상적으로 증가한 후 역시 이집트에서 시작된 Mirai 미라이 공격이 발생했습니다.

주: Shadowserver는 알림 및 문제 해결을 위해 이집트 nCSIRT와 협력했습니다.

IoT 디바이스 통계 · 시계열

2023년 1월 5일경 이집트 인프라에 대해 노출된 IoT 디바이스 볼륨이 증가한 사실을 확인했다고 발표했습니다.

쿼리

IoT 디바이스 통계 · 벤더별 트리 맵

해당 날짜 앞뒤로 확인한 결과, 2023년 1월 5일부터 새로 나타난 Huawei 디바이스가 해당 디바이스인 것으로 나타났습니다.

쿼리

일반 통계 · 시계열

스캔으로 탐지된 노출된 CWMP의 관련 스파이크가 2023년 1월 5일 스파이크와 일치합니다.

쿼리

Shadowserver 허니팟 센서는 이집트에서 손상된 것으로 의심되는 디바이스가 Mirai와 브루트 포스 공격을 실행한 사실을 확인했습니다.

쿼리

또한 해당 텔넷 브루트 포스 공격은 이집트에서 손상된 디바이스에서 시작되었습니다.

쿼리

여러 소스를 사용하고 태그 및 중복 옵션을 선택함으로써 관찰 결과를 같은 그래프에 나타낼 수 있습니다.

쿼리

예제: 특별 보고서

경우에 따라 Shadowserver는 일회성 특별 보고서를 발행합니다. X/Twitter와 당사 웹사이트에 데이터를 발표합니다. 그러나 이벤트 후에 관련 날짜가 궁금할 수도 있습니다. 이 경우 데이터를 찾을 수 있는 방법은 시계열 차트를 사용하여 특별 보고서 날짜를 확인하는 것입니다. 그런 다음 해당 날짜를 1일 통계에 적합한 다른 표시 방식(예: 지도 또는 트리 맵)으로 전달할 수 있습니다. 특별 보고서의 소스는 대시보드에서 special로 설정됩니다.

시계열 차트에서 특별 보고서 검색:

쿼리

2024년 1월 29일 발견된 특별 보고서 예의 트리 맵:

특별 보고서 목록은 당사 메인 웹사이트의 보고서 목록을 참조하십시오. 특별 보고서는 이름에 “Special”이 포함되어 있습니다.

예제: 시계열 차트

고대비 전환

출력 시계열 차트는 기본적으로 축선이 밝은 회색으로 표시됩니다. “고대비 전환”을 선택하면 축선을 검은색으로 변경하여 보고서에서 보다 쉽게 재현할 수 있습니다.

가시성 전환

시계열 차트에 여러 데이터 시리즈가 제공되는 경우 각 데이터 시리즈의 이름이 차트 밑에 표시됩니다. “가시성 전환”을 선택하면 보기에서 모든 데이터 시리즈를 선택 취소할 수 있습니다.
그런 다음 차트 밑의 이름으로 표시할 항목을 클릭하면 됩니다. 선택한 데이터 시리즈/조합에 맞게 배율이 자동으로 조정됩니다.

스태킹 전환

시계열 차트에 여러 데이터 시리즈가 제공되는 경우 중복 데이터(스택형 데이터 세트와 반대)를 볼 수 있는 방법은 두 가지가 있습니다. 첫 번째 방법은 화면 왼쪽의 “중복” 전환 버튼을 사용하는 것입니다. 이 버튼을 사용하면 차트에서 각 데이터세트의 선이 깨끗하게 나타납니다.
또는 햄버거 모양의 “스태킹 전환” 선택 옵션을 사용하여 각 데이터세트를 고유한 색상으로 채울 수 있습니다. 데이터에 따라 적절한 접근 방식으로 결과를 보다 선명하게 나타낼 수 있습니다.

Shadowserver Dashboard는 UK FCDO의 후원을 받아 개발되었습니다. IoT 디바이스 핑거프린팅 통계와 허니팟 공격 통계는 EU 유럽 연결 프로그램(CEF: Connecting Europe Facility)(EU CEF VARIoT 프로젝트)의 공동 자금 지원을 받았습니다.

Shadowserver Dashboard에서 사용되는 데이터 제공에 협조해 주신 모든 파트너(알파벳순: APNIC Community Feeds, Bitsight, CISPA, if-is.net, Kryptos Logic, SecurityScorecard, Yokohama National University)와 익명을 희망한 모든 분들께 감사드립니다.

Shadowserver는 쿠키를 사용하여 분석 정보를 수집하며 이를 통해 사이트 사용 현황을 측정하고 사용자 경험을 향상시킬 수 있습니다. 쿠키 및 Shadowserver의 쿠키 사용에 대한 자세한 내용은 당사 개인 정보 보호 정책을 참조하십시오. 귀하의 디바이스에 이러한 방식으로 쿠키를 사용하려면 귀하의 동의가 필요합니다.