ഡാഷ്‌ബോർഡ് അവലോകനം

Shadowserver Dashboard 100-ലധികം പ്രതിദിന റിപ്പോർട്ടുകളിലായി പ്രതിദിന പ്രവർത്തനങ്ങളിലൂടെ Shadowserver ശേഖരിക്കുകയും പങ്കിടുകയും ചെയ്യുന്ന പ്രധാന ഡാറ്റാസെറ്റുകളെ പ്രതിഫലിപ്പിക്കുന്ന ഉയർന്ന തലത്തിലുള്ള സ്ഥിതിവിവരക്കണക്കുകൾ അവതരിപ്പിക്കുന്നു. വിധേയമായ അറ്റാക്ക് സർഫേസ്, ആക്രമണസാധ്യതകൾ, തെറ്റായ കോൺഫിഗറേഷനുകൾ, വിധേയമായ നെറ്റ്‌വർക്കുകൾ, ആക്രമണങ്ങൾ സംബന്ധിച്ച നിരീക്ഷണങ്ങൾ എന്നിവ തിരിച്ചറിയാൻ ഡാറ്റാസെറ്റുകൾ അനുവദിക്കുന്നു. റിപ്പോർട്ടുകളുടെ രൂപത്തിൽ പങ്കിട്ട ഡാറ്റയിൽ ഒരു പ്രത്യേക നെറ്റ്‌വർക്കിനെയോ കോൺസ്റ്റിറ്റ്യുവൻസിയെയോ കുറിച്ചുള്ള വിശദമായ IP ലെവൽ വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്നു. Shadowserver Dashboard ഈ നിലയിലുള്ള ഗ്രാനുലാരിറ്റി അനുവദിക്കുന്നില്ല. പകരം, ഈ പ്രവർത്തനങ്ങളെ പ്രതിഫലിപ്പിക്കുന്ന ഉയർന്ന തലത്തിലുള്ള സ്ഥിതിവിവരക്കണക്കുകൾ അവതരിപ്പിക്കുന്നു. ഏറ്റവും പുതിയ ഉയർന്നുവരുന്ന ഭീഷണികൾ, ആക്രമണസാധ്യതകൾ, സംഭവങ്ങൾ എന്നിവ സംബന്ധിച്ച സ്ഥിതിവിവരക്കണക്കുകൾ ഇത് അനുവദിക്കുന്നു, ഒപ്പം ഉൾപ്പെട്ടിരിക്കുന്ന കക്ഷികളുടെ അജ്ഞാത സ്വഭാവം നിലനിർത്തിക്കൊണ്ട് വിശാലമായ സമൂഹത്തിന് സാഹചര്യത്തെ കുറിച്ചുള്ള അവബോധം നൽകുന്നു.

ഉറവിടങ്ങളും ടാഗുകളും

ഉറവിടങ്ങൾ, ടാഗുകൾ എന്നിവയെ ചുറ്റിപ്പറ്റിയാണ് ഡാറ്റ അവതരണം ക്രമീകരിച്ചിരിക്കുന്നത്. ഒരു ഉറവിടം അടിസ്ഥാനപരമായി ചില രൂപത്തിലുള്ള ഒരു ഡാറ്റ ഗ്രൂപ്പിംഗാണ്. അടിസ്ഥാന ഉറവിടങ്ങൾ honeypot, population, scan, sinkhole എന്നിവയാണ്. പോപ്പുലേഷൻ, സ്‌കാൻ എന്നിവ സ്‌കാൻ അടിസ്ഥാനമാക്കിയുള്ള ഡാറ്റാസെറ്റുകളാണ്, ഇതിൽ പോപ്പുലേഷൻ ഒരു ആക്രമണസാധ്യത/സുരക്ഷാ വിലയിരുത്തൽ ഇല്ലാതെ ഒരു എക്‌സ്‌പോഷർ എൻഡ്‌പോയിന്റ് കണക്കാക്കലാണ്. ഒരു 6 പ്രത്യയം IPv6 ഡാറ്റയെ പ്രതിനിധീകരിക്കുന്നു (പ്രത്യയം ഇല്ലാത്ത എല്ലാ എൻട്രികളും IPv4 ഡാറ്റയെ റഫർ ചെയ്യുന്നു).

ഉറവിടങ്ങൾക്ക് അവതരിപ്പിക്കുന്ന ഡാറ്റയ്ക്കുള്ള അധിക സന്ദർഭം നൽകുന്ന, അവയുമായി ബന്ധപ്പെട്ട ടാഗുകൾ ഉണ്ടായിരിക്കാം. ഉദാഹരണത്തിന്, scan എന്നതിനുള്ള ടാഗുകളിൽ യഥാർത്ഥ വ്യത്യസ്ത സ്‌കാൻ തരങ്ങൾ ഉൾപ്പെടുന്നു (അതായത്, telnet, ftp, rdp എന്നിവ പോലെ സ്‌കാൻ ചെയ്യുന്ന സേവനങ്ങൾ/പ്രോട്ടോക്കോളുകൾ). sinkhole എന്നതിനുള്ള ടാഗുകൾ ഒരു സിങ്ക്‌ഹോളിലേക്ക് കണക്റ്റ് ചെയ്യുന്ന യഥാർത്ഥ മാൽവെയർ ഫാമിലികളെ പ്രതിഫലിപ്പിക്കും (അതായത്, adload, andromeda, necurs പോലുള്ള ഒരു മാൽവെയർ ഫാമിലി തരം ബാധിച്ച ഹോസ്റ്റുകൾ).

ടാഗുകൾ അവതരിപ്പിച്ച ഡാറ്റ സംബന്ധിച്ച കൂടുതൽ സ്ഥിതിവിവരക്കണക്കുകൾ നൽകുന്നു.

കൂടാതെ, ആക്രമണസാധ്യതതയുള്ളതോ വിധേയമോ ആയ ഹോസ്റ്റുകളെ കുറിച്ചുള്ള നിരീക്ഷണങ്ങൾ നന്നായി പ്രതിഫലിപ്പിക്കുന്നതിന് ഞങ്ങൾ അധിക ഉറവിട ഗ്രൂപ്പിംഗുകളും അവതരിപ്പിക്കുന്നു - ഉദാഹരണത്തിന്, http_vulnerable അല്ലെങ്കിൽ compromised_website. ഇവയിൽ സാധാരണയായി ബാധിക്കപ്പെട്ട നിർദ്ദിഷ്ട CVE ആക്രമണസാധ്യതകൾ, വെണ്ടർമാർ അല്ലെങ്കിൽ ഉൽപ്പന്നങ്ങൾ എന്നിവയെ പ്രതിഫലിപ്പിക്കുന്ന ടാഗുകൾ അല്ലെങ്കിൽ ബാക്ക്‌ഡോറുകൾ, വെബ്‌ഷെല്ലുകൾ അല്ലെങ്കിൽ ഇംപ്ലാന്റുകൾ എന്നിവയെ കുറിച്ചുള്ള വിവരങ്ങൾ അടങ്ങിയിരിക്കും. http_vulnerable എന്നതിനുള്ള ഒരു ഉദാഹരണം citrix അല്ലെങ്കിൽ cve-2023-3519 ആയിരിക്കും.

അവസാനമായി, ഞങ്ങളുടെ ഡാറ്റാസെറ്റുകളിലേക്ക് കൂടുതൽ കണ്ടെത്തലുകൾ ചേർക്കുന്നതിനൊപ്പം ഞങ്ങൾക്ക് കൂടുതൽ ടാഗുകൾ ഉണ്ടാകും. ഇതിനർത്ഥം, തിരഞ്ഞെടുക്കുന്നതിന് പുതിയ ഉറവിട വിഭാഗങ്ങൾ ദൃശ്യമാകാം എന്നാണ്. ഉദാഹരണത്തിന്, snmp എന്നത് ഉറവിട scan ഉള്ള ഒരു ടാഗ് ആണെങ്കിലും, അത് ഒരു ഉറവിടമായും ഫീച്ചർ ചെയ്യപ്പെടുന്നു. cve-2017-6736 പോലുള്ള ആക്രമണസാധ്യതകളുമായി ബന്ധപ്പെട്ട നിർദ്ദിഷ്ട snmp സ്‌കാൻ ഫലങ്ങൾ കാണാൻ അനുവദിക്കുന്ന കൂടുതൽ ഗ്രാനുലാർ snmp സ്‌കാൻ ഫലങ്ങൾ അവതരിപ്പിക്കാൻ ഇത് ഞങ്ങളെ അനുവദിക്കുന്നു.

ഡാറ്റ വിഭാഗങ്ങളിലേക്കുള്ള ദ്രുത ലിങ്കുകൾ: ഇടത് നാവിഗേഷൻ ബാർ

സിങ്ക്‌ഹോളിംഗ്, സ്‌കാനിംഗ്, ഹണിപോട്ടുകൾ എന്നിവ ഉൾപ്പെടെ വലിയ തോതിലുള്ള വിവിധ ശേഖരണ രീതികളിലൂടെയാണ് അവതരിപ്പിക്കപ്പെടുന്ന ഡാറ്റാസെറ്റുകൾ ശേഖരിക്കുന്നത്. ഡാറ്റാസെറ്റുകളുടെ ഈ പ്രധാന വിഭാഗങ്ങൾ ഓരോ തരം വിഭാഗത്തെയും വ്യത്യസ്ത ഐക്കണിൽ അടയാളപ്പെടുത്തി ഇടത് നാവിഗേഷൻ ബാറിൽ പങ്കിടുന്നു.

നിർദ്ദിഷ്‌ട ഉറവിട വിഭാഗങ്ങളിലേക്ക് വേഗത്തിലുള്ള ഡൈവുകൾ പ്രാപ്‌തമാക്കുക എന്നതാണ് ലക്ഷ്യം. ഉദാഹരണത്തിന്:

  • സിങ്ക്‌ഹോളുകൾ - ഉറവിട sinkhole അനുസരിച്ച് ഗ്രൂപ്പ് ചെയ്‌ത ഡാറ്റാസെറ്റുകളുടെ ഒരു പൊതുഅവലോകനം നൽകുന്നു. തുടർന്ന് നിങ്ങൾക്ക് ഒരു ടാഗ് അല്ലെങ്കിൽ ടാഗുകളുടെ ഗ്രൂപ്പ് തിരഞ്ഞെടുത്ത് ഒരു നിർദ്ദിഷ്‌ട സിങ്ക്‌ഹോൾ ഫലം കാണാൻ കഴിയും.
  • സ്‌കാനുകൾ - ഉറവിട scan അനുസരിച്ച് ഗ്രൂപ്പുചെയ്‌ത ഡാറ്റാസെറ്റുകളുടെ ഒരു പൊതുഅവലോകനം നൽകുന്നു (ഈ വിഭാഗത്തിൽ ചില സുരക്ഷാ പ്രശ്‌നങ്ങളുള്ള സേവനങ്ങൾക്കായുള്ള സ്‌കാൻ ഫലങ്ങൾ അടങ്ങിയിരിക്കുന്നു, പകരം ഉറവിട population തിരഞ്ഞെടുത്ത് നിങ്ങൾക്ക് പോപ്പുലേഷൻ സ്‌കാൻ ഫലങ്ങൾ കാണാനും കഴിയും). ഒരു ടാഗ് അല്ലെങ്കിൽ ടാഗുകളുടെ ഗ്രൂപ്പ് തിരഞ്ഞെടുക്കുന്നതിലൂടെ നിങ്ങൾക്ക് ഒരു പ്രത്യേക സ്‌കാൻ ഫലം കാണാൻ കഴിയും.
  • ഹണിപോട്ടുകൾ - ഉറവിട honeypot അനുസരിച്ച് ഗ്രൂപ്പുചെയ്‌ത ഡാറ്റാസെറ്റുകളുടെ ഒരു പൊതുഅവലോകനം നൽകുന്നു. ഒരു ടാഗ് അല്ലെങ്കിൽ ടാഗുകളുടെ ഗ്രൂപ്പ് തിരഞ്ഞെടുക്കുന്നതിലൂടെ നിങ്ങൾക്ക് ഒരു പ്രത്യേക ഹണിപോട്ട് ഫലം കാണാൻ കഴിയും.
  • DDoS - ഉറവിട honeypot_ddos_amp അനുസരിച്ച് ഗ്രൂപ്പുചെയ്‌ത ഡാറ്റാസെറ്റുകളുടെ ഒരു പൊതുഅവലോകനം നൽകുന്നു. ഒരു നിർദ്ദിഷ്‌ട രാജ്യത്തെ/മേഖലയിലെ തനതായ ടാർഗറ്റുകളിലൂടെ കാണുന്ന ആംപ്ലിഫിക്കേഷൻ DDoS ആക്രമണങ്ങളാണിവ. ഒരു ടാഗ് അല്ലെങ്കിൽ ടാഗുകളുടെ ഗ്രൂപ്പ് തിരഞ്ഞെടുക്കുന്നതിലൂടെ ഉപയോഗിക്കുന്ന ഒരു പ്രത്യേക ആംപ്ലിഫിക്കേഷൻ രീതി നിങ്ങൾക്ക് കാണാൻ കഴിയും.
  • ICS - ഉറവിട ics അനുസരിച്ച് ഗ്രൂപ്പുചെയ്ത ഡാറ്റാസെറ്റുകളുടെ ഒരു പൊതുഅവലോകനം നൽകുന്നു (ഇത് നേറ്റീവ് ഇൻഡസ്ട്രിയൽ കൺട്രോൾ സിസ്റ്റംസ് പ്രോട്ടോക്കോളുകളുടെ സ്‌കാൻ ഫലങ്ങളാണ്). നിങ്ങൾക്ക് തുടർന്ന് ഒരു ടാഗ് അല്ലെങ്കിൽ ടാഗുകളുടെ ഗ്രൂപ്പ് തിരഞ്ഞെടുക്കുന്നതിലൂടെ ഉപയോഗിക്കുന്ന നേറ്റീവ് പ്രോട്ടോക്കോളുകൾ കാണാൻ കഴിയും.
  • വെബ് CVE-കൾ - http_vulnerable, exchange എന്നിവ അനുസരിച്ച് ഗ്രൂപ്പുചെയ്‌ത ഡാറ്റാസെറ്റുകളുടെ ഒരു പൊതുഅവലോകനം നൽകുന്നു. സാധാരണ CVE വഴി ഞങ്ങളുടെ സ്‌കാനുകളിൽ തിരിച്ചറിഞ്ഞിട്ടുള്ള ആക്രമണസാധ്യതയുള്ള വെബ് ആപ്ലിക്കേഷനുകൾ ആണിവ. ഒരു ടാഗ് അല്ലെങ്കിൽ ടാഗുകളുടെ ഗ്രൂപ്പ് തിരഞ്ഞെടുക്കുന്നതിലൂടെ നിങ്ങൾക്ക് CVE-കൾ അല്ലെങ്കിൽ ബാധിച്ച ഉൽപ്പന്നങ്ങൾ കാണാൻ കഴിയും.

ഡാറ്റാസെറ്റുകളെ രാജ്യം അല്ലെങ്കിൽ രാജ്യ ഗ്രൂപ്പിംഗുകൾ, പ്രദേശങ്ങൾ, ഭൂഖണ്ഡങ്ങൾ എന്നിവ പ്രകാരം വിഭജിക്കാം.

ഓരോ ഡാറ്റാസെറ്റും “ഈ ഡാറ്റയെ സംബന്ധിച്ച്” എന്നതിൽ വിവരിച്ചിരിക്കുന്നു.

ഹൈലൈറ്റ് ചെയ്‌തവ ഒഴികെയുള്ള കൂടുതൽ ഡാറ്റാസെറ്റുകൾ ലഭ്യമാണെന്നത് ദയവായി ശ്രദ്ധിക്കുക. ഉദാഹരണത്തിന്, ഉറവിട beacon, ഞങ്ങളുടെ സ്‌കാനുകളിൽ ഞങ്ങൾ കാണുന്ന പോസ്റ്റ്-എക്‌സ്‌പ്ലോയിറ്റേഷൻ ചട്ടക്കൂട് C2-കൾ അടുത്തറിയാൻ നിങ്ങളെ അനുവദിക്കും, ഉറവിട compromised_website ഞങ്ങളുടെ സ്‌കാനുകളിൽ കാണുന്ന വിധേയമായ വെബ് എൻഡ് പോയിന്റുകളെ അടുത്തറിയാൻ നിങ്ങളെ അനുവദിക്കും.

മുകളിലെ നാവിഗേഷൻ ബാർ

മുകളിലെ നാവിഗേഷൻ ബാർ ഡാറ്റ അവതരണത്തിനായുള്ള വിവിധ ദൃശ്യവൽക്കരണ ഓപ്‌ഷനുകളും ഉപകരണം തിരിച്ചറിയലിന്റെ ദൃശ്യവൽക്കരണവും ആക്രമണ നിരീക്ഷണ ഡാറ്റാസെറ്റുകളും അനുവദിക്കുന്നു.

പൊതുവായ സ്ഥിതിവിവരക്കണക്കുകൾ

ഇനിപ്പറയുന്നത് തിരഞ്ഞെടുക്കുന്നതിലൂടെ, ഏത് ഉറവിടവും ടാഗും ദൃശ്യവൽക്കരിക്കാനുള്ള കഴിവ് പൊതുവായ സ്ഥിതിവിവരക്കണക്കുകളിൽ ഉൾപ്പെടുന്നു:

  • ലോക മാപ്പ് - തിരഞ്ഞെടുത്ത ഉറവിടങ്ങളും ടാഗുകളും കാണിക്കുന്ന ഒരു ലോക ഭൂപട പ്രദർശനം. അധിക ഫീച്ചറുകളിൽ ഇവ ഉൾപ്പെടുന്നു: ഉറവിടം അനുസരിച്ച് ഓരോ രാജ്യത്തിനും ഏറ്റവും സാധാരണമായ ടാഗ് കാണിക്കാൻ ഡിസ്പ്ലേ മാറാനുള്ള കഴിവ്, ജനസംഖ്യ അനുസരിച്ചുള്ള സാധാരണവൽക്കരണം, GDP, ഉപയോക്താക്കളെ ബന്ധിപ്പിക്കൽ തുടങ്ങിയവ. രാജ്യം അനുസരിച്ച് മൂല്യങ്ങൾ പ്രദർശിപ്പിക്കുന്നതിന് നിങ്ങൾക്ക് മാപ്പിൽ മാർക്കറുകൾ തിരഞ്ഞെടുക്കാനും കഴിയും.
  • പ്രദേശ മാപ്പ് - രാജ്യങ്ങളെ പ്രദേശങ്ങളായും പ്രവിശ്യകളായും വിഭജിക്കുന്ന ഒരു രാജ്യതല മാപ്പ് പ്രദർശനം.
  • താരതമ്യ മാപ്പ് - രണ്ട് രാജ്യങ്ങളുടെ ഒരു താരതമ്യ മാപ്പ്.
  • സമയ ശ്രേണി - കാലാനുസൃതമായ ഉറവിടം ടാഗ് കോമ്പിനേഷനുകൾ കാണിക്കുന്ന ഒരു ചാർട്ട്. ഇത് വ്യത്യസ്ത രൂപത്തിലുള്ള ഡാറ്റ ഗ്രൂപ്പിംഗുകളെ അനുവദിക്കുന്നുവെന്നത് ശ്രദ്ധിക്കുക (രാജ്യമനുസരിച്ച് മാത്രമല്ല).
  • ദൃശ്യവൽക്കരണം - കാലക്രമേണയുള്ള മൂല്യങ്ങളുടെ ശരാശരി ഉൾപ്പെടെ, ഡാറ്റാസെറ്റുകളിലേക്ക് ഇറങ്ങിച്ചെല്ലുന്നതിനുള്ള വിവിധ ഓപ്‌ഷനുകൾ വാഗ്‌ദാനം ചെയ്യുന്നു. പട്ടികകൾ, ബാർ ചാർട്ടുകൾ, ബബിൾ ഡയഗ്രമുകൾ തുടങ്ങിയവയുടെ രൂപത്തിൽ ഡാറ്റ പ്രദർശിപ്പിക്കാൻ അനുവദിക്കുന്നു.

IoT ഉപകരണ സ്ഥിതിവിവരക്കണക്കുകൾ (ഉപകരണം തിരിച്ചറിയൽ സ്ഥിതിവിവരക്കണക്കുകൾ)

ഈ ഡാറ്റാസെറ്റും അനുബന്ധ ദൃശ്യവൽക്കരണങ്ങളും ഞങ്ങളുടെ സ്‌കാനുകളിലൂടെ തിരിച്ചറിഞ്ഞ വിധേയരായ വെണ്ടർമാരും അവരുടെ ഉൽപ്പന്നങ്ങളും വഴി ഗ്രൂപ്പ് ചെയ്ത വിധേയമായ എൻഡ്‌പോയിന്റുകളുടെ ഒരു പ്രതിദിന സ്‌നാപ്പ്‌ഷോട്ട് നൽകുന്നു. വെബ് പേജ് ഉള്ളടക്കം, SSL/TLS സർട്ടിഫിക്കറ്റുകൾ, പ്രദർശിപ്പിച്ചിരിക്കുന്ന ബാനറുകൾ തുടങ്ങിയവ ഉൾപ്പെടെയുള്ള വിവിധ മാർഗങ്ങളിലൂടെയാണ് ഇവ തിരിച്ചറിയുന്നത്. ഡാറ്റാസെറ്റുകളിൽ ജനസംഖ്യ ഡാറ്റ മാത്രമേ അടങ്ങിയിട്ടുള്ളൂ, അതായത്, വെളിപ്പെട്ട എൻഡ്‌പോയിന്റുകളുമായി ബന്ധപ്പെട്ട ഏതെങ്കിലും ആക്രമണസാധ്യതകൾ വിലയിരുത്തിയിട്ടില്ല (പകരമായി അവ കണ്ടെത്തുന്നതിന്, “പൊതുവായ സ്ഥിതിവിവരക്കണക്കുകൾ” എന്നതിനു കീഴിലുള്ള http_vulnerable പോലുള്ള ഉറവിടങ്ങൾ തിരഞ്ഞെടുക്കുക).

“പൊതുവായ സ്ഥിതിവിവരക്കണക്കുകൾ” പോലെ തന്നെ സമാനമായ വിഷ്വലൈസേഷൻ ചാർട്ടുകളുമുണ്ട്, വ്യത്യാസം എന്തെന്നാൽ, ഉറവിടങ്ങൾ ടാഗുകൾ എന്നിവ ഉപയോഗിക്കുന്നതിന് പകരം നിങ്ങൾക്ക് (ഗ്രൂപ്പ് പ്രകാരം) വെണ്ടർമാർ, മോഡലുകൾ, ഉപകരണ തരങ്ങൾ എന്നിവ കാണാൻ കഴിയും.

ആക്രമണ സ്ഥിതിവിവരക്കണക്കുകൾ: വൾനറബിലിറ്റികൾ

ഈ ഡാറ്റാസെറ്റും അനുബന്ധ ദൃശ്യവൽക്കരണങ്ങളും ചൂഷണത്തിനായി ഉപയോഗിക്കുന്ന വൾനറബിളിറ്റികളിൽ കേന്ദ്രീകരിക്കുന്ന, ഞങ്ങളുടെ ഹണിപോട്ട് സെൻസർ നെറ്റ്‌വർക്ക് കാണുന്ന ആക്രമണങ്ങളുടെ പ്രതിദിന സ്‌നാപ്പ്‌ഷോട്ട് നൽകുന്നു. ഏറ്റവും കൂടുതൽ ആക്രമിക്കപ്പെടുന്ന ഉൽപ്പന്നങ്ങൾ കാണാനും അവ എങ്ങനെ ആക്രമിക്കപ്പെടുന്നുവെന്ന് അടുത്തറിയാനുമുള്ള കഴിവ് ഇതിൽ ഉൾപ്പെടുന്നു (അതായത്, ചൂഷണം ചെയ്യപ്പെട്ടേക്കാവുന്ന ദുർബലത, അതിൽ ചൂഷണം ചെയ്യപ്പെടുന്ന നിർദ്ദിഷ്‌ട CVE ഉൾപ്പെട്ടേക്കാം). ആക്രമണങ്ങളുടെയും ലക്ഷ്യസ്ഥാനങ്ങളുടെയും ഉറവിടം അനുസരിച്ച് നിങ്ങൾക്ക് ചാർട്ടുകൾ കാണാനും കഴിയും.

“പൊതുവായ സ്ഥിതിവിവരക്കണക്കുകൾ” പോലെ തന്നെ സമാനമായ വിഷ്വലൈസേഷൻ ചാർട്ടുകളുമുണ്ട്, വ്യത്യാസം എന്തെന്നാൽ, ഉറവിടങ്ങൾ ടാഗുകൾ എന്നിവ ഉപയോഗിക്കുന്നതിന് പകരം നിങ്ങൾക്ക് (ഗ്രൂപ്പ് പ്രകാരം) വെണ്ടർ, ആക്രമണസാധ്യത അതുപോലെ ഉറവിടം, ലക്ഷ്യസ്ഥാനം എന്നിവ കാണാൻ കഴിയും.

ഒരു അധിക വിഷ്വലൈസേഷൻ വിഭാഗം - മോണിറ്ററിംഗ്, എന്നതും ചേർത്തിട്ടുണ്ട്:

ആക്രമണം (അല്ലെങ്കിൽ നിങ്ങൾ കണക്ഷൻ ശ്രമങ്ങളുടെ സ്ഥിതിവിവരക്കണക്ക് ഓപ്‌ഷൻ തിരഞ്ഞെടുക്കുകയാണെങ്കിൽ, ശ്രദ്ധയിൽ പെട്ട ആക്രമണ ശ്രമങ്ങൾ) നിരീക്ഷിച്ച തനതായ ഉറവിട IP-കൾ ഉപയോഗിച്ച് ഗ്രൂപ്പുചെയ്‌ത ഏറ്റവും സാധാരണമായ ചൂഷണം ചെയ്യപ്പെട്ട ആക്രമണസാധ്യതകളുടെ അപ്‌ഡേറ്റ് ചെയ്ത പ്രതിദിന പട്ടികയാണിത്. ഞങ്ങളുടെ ഹണിപോട്ട് സെൻസർ നെറ്റ്‌വർക്കിൽ നിന്ന് സോഴ്‌സ് ചെയ്തിട്ടുള്ളതാണ് ഡാറ്റ. ചൂഷണം ചെയ്യപ്പെട്ട ദുർബലതകൾ വഴി ഡാറ്റ ഗ്രൂപ്പുചെയ്യുന്നു. ഇതിൽ CISA അറിയപ്പെടുന്ന എക്സ്പ്ലോയിറ്റഡ് വൾനറബിലിറ്റി മാപ്പിംഗുകളും (ഇത് ഒരു റാൻസം ഗ്രൂപ്പ് എക്‌സ്‌പ്ലോയിറ്റ് ചെയ്തതാണോയെന്നത് വ്യക്തമാണോ എന്നത് ഉൾപ്പെടെ) ആക്രമണം ഒരു സെർവർ ആപ്ലിക്കേഷന് നേരെയാകുന്നതിനു പകരം IoT ഉപകരണത്തിന് നേരെയാണോ എന്നതും ഇതിൽ ഉൾപ്പെടുന്നു.

ഡിഫോൾട്ടായി, ലോകമെമ്പാടുമുള്ള ചൂഷണം ചെയ്യപ്പെട്ടേക്കാവുന്ന ഏറ്റവും സാധാരണമായ ദുർബലതകൾ ഡിസ്പ്ലേ കാണിക്കുന്നു, എന്നാൽ നിങ്ങൾക്ക് പ്രത്യേക രാജ്യം അല്ലെങ്കിൽ ഗ്രൂപ്പിംഗ് അനുസരിച്ച് ഫിൽട്ടർ ചെയ്യാം അല്ലെങ്കിൽ പകരം ഒരു അനോമലി ടേബിൾ പ്രദർശിപ്പിക്കാം.

ആക്രമണ സ്ഥിതിവിവരക്കണക്കുകൾ: ഉപകരണങ്ങൾ

ഈ ഡാറ്റാസെറ്റും അനുബന്ധ ദൃശ്യവൽക്കരണങ്ങളും ഞങ്ങളുടെ ഹണിപോട്ട് സെൻസർ നെറ്റ്‌വർക്ക് കണ്ടെത്തുന്ന ആക്രമിക്കുന്ന ഉപകരണങ്ങളുടെ പ്രതിദിന സ്‌നാപ്പ്ഷോട്ട് നൽകുന്നു. ഈ ഉപകരണങ്ങളുടെ ഫിംഗർപ്രിന്റിംഗ് ഞങ്ങളുടെ പ്രതിദിന സ്‌കാനുകൾ വഴിയാണ് നടത്തുന്നത്. നിർദ്ദിഷ്‌ട ആക്രമണ തരങ്ങൾ, ഉപകരണ വെണ്ടർമാർ അല്ലെങ്കിൽ മോഡലുകൾ എന്നിവ ട്രാക്ക് ചെയ്യാൻ ഡാറ്റാസെറ്റുകൾ അനുവദിക്കുന്നു, അവ രാജ്യം അനുസരിച്ച് ഫിൽട്ടർ ചെയ്യാനും കഴിയും.

“പൊതുവായ സ്ഥിതിവിവരക്കണക്കുകൾ” പോലെയുള്ള സമാന ചാർട്ടുകൾ നിലവിലുണ്ട്, വ്യത്യാസം എന്തെന്നാൽ, ഉറവിടങ്ങളും ടാഗുകളും ഉപയോഗിക്കുന്നതിന് പകരം നിങ്ങൾക്ക് (കൂടാതെ ഗ്രൂപ്പ് പ്രകാരം) ആക്രമണ തരം കാണാനാകും strong>, ഉപകരണ വെണ്ടർ അല്ലെങ്കിൽ മോഡൽ കാണാനാകും.

ഒരു അധിക വിഷ്വലൈസേഷൻ വിഭാഗം - മോണിറ്ററിംഗ്, എന്നതും ചേർത്തിട്ടുണ്ട്:

ആക്രമണം (അല്ലെങ്കിൽ നിങ്ങൾ കണക്ഷൻ ശ്രമങ്ങളുടെ സ്ഥിതിവിവരക്കണക്ക് ഓപ്‌ഷൻ തിരഞ്ഞെടുക്കുകയാണെങ്കിൽ, ശ്രദ്ധയിൽ പെട്ട ആക്രമണ ശ്രമങ്ങൾ) നിരീക്ഷിച്ച തനതായ ഉറവിട IP-കൾ ഉപയോഗിച്ച് ഗ്രൂപ്പുചെയ്‌ത ഏറ്റവും സാധാരണമായ ചൂഷണം ചെയ്യപ്പെട്ട ദുർബലതകളുടെ അപ്‌ഡേറ്റ് ചെയ്ത പ്രതിദിന പട്ടികയാണിത്. ഈ വിഭാഗത്തിൽ പ്രദർശിപ്പിച്ചിട്ടുള്ള എല്ലാ ഡാറ്റാസെറ്റുകളെയും പോലെ, ഞങ്ങളുടെ ഹണിപോട്ട് സെൻസർ നെറ്റ്‌വർക്കിൽ നിന്നുള്ളതാണിത്. ശ്രദ്ധയിൽ പെട്ട ആക്രമണ തരം, വെണ്ടറും മോഡലും (ലഭ്യമെങ്കിൽ) വഴി ഇത് ഗ്രൂപ്പ് ചെയ്യുന്നു. ഞങ്ങളുടെ പ്രതിദിന ഉപകരണ സ്‌കാൻ ഫിംഗർപ്രിന്റിംഗ് ഫലങ്ങൾക്കൊപ്പം ലഭ്യമാകുന്ന IP-കൾ കോറിലേറ്റ് ചെയ്ത് ആക്രമിക്കുന്ന ഉപകരണത്തെ ഞങ്ങൾ നിർണ്ണയിക്കുന്നു (“IoT ഉപകരണ സ്ഥിതിവിവരക്കണക്കുകൾ” വിഭാഗം കാണുക).

ഡിഫോൾട്ടായി ആക്രമിക്കുന്നതായി കാണുന്ന ഏറ്റവും സാധാരണമായ ആക്രമണ ഉപകരണങ്ങളെ (ഉറവിടം അനുസരിച്ച്) കാണിക്കുന്നു (ഇതിൽ ഞങ്ങൾക്ക് ഒരു ഉപകരണം തിരിച്ചറിയാൻ കഴിയാത്ത സാഹചര്യങ്ങൾ ഉൾപ്പെടുന്നു, ഉദാഹരണത്തിന്, വെണ്ടറെ മാത്രം തിരിച്ചറിയൽ). നിങ്ങൾക്ക് നിർദ്ദിഷ്‌ട രാജ്യം അല്ലെങ്കിൽ ഗ്രൂപ്പിംഗ് അനുസരിച്ച് ഫിൽട്ടർ ചെയ്യാൻ അല്ലെങ്കിൽ പകരം ഒരു അനോമലി ടേബിൾ പ്രദർശിപ്പിക്കാൻ തിരഞ്ഞെടുക്കാം.

Shadowserver Dashboard വികസനത്തിന് ഫണ്ട് ചെയ്തിരിക്കുന്നത് UK FCDO ആണ്. IoT ഉപകരണ സ്ഥിതിവിവരക്കണക്കുകൾക്കും ഹണിപോട്ട് ആക്രമണ സ്ഥിതിവിവരക്കണക്കുകൾക്കും സഹ-ധനസഹായം നൽകിയിരിക്കുന്നത് യൂറോപ്യൻ യൂണിയന്റെ കണക്റ്റിംഗ് യൂറോപ്പ് ഫെസിലിറ്റിയാണ് (EU CEF VARIoT പ്രോജക്റ്റ്).

(അക്ഷരമാലാക്രമത്തിൽ) APNIC Community Feeds, Bitsight, CISPA, if-is.net, Kryptos Logic, SecurityScorecard, Yokohama National University എന്നിവരും അജ്ഞാതമായി തുടരാൻ താൽപ്പര്യപ്പെടുന്ന മറ്റെല്ലാവരും ഉൾപ്പെടെ Shadowserver Dashboard-ൽ ഉപയോഗിച്ചിരിക്കുന്ന ഡാറ്റയിലേക്ക് സംഭാവന നൽകാൻ സന്മനസ് കാണിച്ച എല്ലാ പങ്കാളികളെയും നന്ദി അറിയിക്കാൻ ഞങ്ങൾ താൽപ്പര്യപ്പെടുന്നു.

വിശകലനം സമാഹരിക്കാൻ Shadowserver കുക്കികൾ ഉപയോഗിക്കുന്നു. ഞങ്ങളുടെ ഉപയോക്താക്കൾക്കായി സൈറ്റ് ഉപയോഗിച്ച വിധം അളക്കാനും അനുഭവം മെച്ചപ്പെടുത്താനും ഇത് ഞങ്ങളെ അനുവദിക്കുന്നു. കുക്കികളെയും Shadowserver എങ്ങനെ അവ ഉപയോഗിക്കുന്നു എന്നതിനെയും കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക്, ഞങ്ങളുടെ സ്വകാര്യതാ നയം കാണുക. നിങ്ങളുടെ ഉപകരണത്തിൽ ഈ രീതിയിൽ കുക്കികൾ ഉപയോഗിക്കാൻ ഞങ്ങൾക്ക് നിങ്ങളുടെ സമ്മതം ആവശ്യമാണ്.