Eksempel: Exchange-servere

Generell statistikk · Tidsserie

En stablet graf som viser antall IPv4- og IPv6-adresser oppdaget som svart hver dag i løpet av den siste uken, globalt, merket som CVE-2023-36439.

Generell statistikk · Visualisering · Tabell

En tabell som viser antall IPv4- og IPv6-adresser oppdaget som svart hver dag i løpet av den siste DAGEN, globalt, merket som CVE-2023-36439.

Generell statistikk · Trekart

Et trekart som viser antallet IPv4- og IPv6-adresser oppdaget på en angitt dato, merket som CVE-2023-36439, med antallet per land representert proporsjonalt.

Ved å klikke på et landsegment får du en oversikt over kilder pluss generell statistikk hentet fra CIA World Factbook.

Eksempel: Eksponerte CWMP-enheter

Generell statistikk · Tidsserie

En tidslinje som viser historiske data for 2 år (maksimalt spenn i offentlig dashbord) – i dette tilfellet for Saudi-Arabia som viser antall eksponerte IP-adresser for CWMP-enheter som oppdages hver dag.

Merk: Denne grafen viser en enorm forbedring når det gjelder CWMP-eksponering i slutten av januar 2023

Eksempel: MISP-forekomster

IoT-enhetsstatistikk · Visualisering · Stolpediagram

En rekke enheter og programvareløsninger kan identifiseres med fingeravtrykk under skanning. Denne grafen viser (på en logaritmisk skala) antall IP-adresser som er blitt oppdaget hver dag i gjennomsnitt den siste måneden, med MISP-forekomster som kjører.

Eksempel: Utnyttede sårbarheter

Angrepsstatistikk: Sårbarheter · Overvåking

Topp 100 oppdagede forsøk på utnyttbare sårbarheter (av disse Shadowserver-overvåkerne i våre honeypots), opprinnelig sortert etter antall unike angripende IP-er det siste døgnet.

Ved å klikke på Kart-alternativet kan brukeren bytte mellom vertstypene «Kilde» og «Mål» (dvs. angrep av IP-geolokalisering kontra honeypot IP-geolokalisering).

Merk: En angripende geolokalisering representerer ikke nødvendigvis plasseringen til angriperen selv.

Eksempel: Tolke hendelser

Bruk av dashbordet til å tolke hendelser: Unormal økning i eksponerte CWMP-enheter (antatte Huawei-hjemmerutere) i Egypt, etterfulgt av Mirai-angrep som stammer fra samme land.

Merk: Shadowserver jobbet med egyptisk nCSIRT for å varsle og avhjelpe.

IoT-enhetsstatistikk · Tidsserie

Observasjon av en økning i mengden eksponerte IoT-enheter annonsert på egyptisk infrastruktur på/rundt 01.05.2023.

Spørring

IoT-enhetsstatistikk · Trekart etter leverandør

Å gå frem og tilbake gjennom datoene viser enheter som sannsynligvis er nylig synlige Huawei-enheter fra 01.05.2023.

Spørring

Generell statistikk · Tidsserie

Tilknyttet topp i eksponerte CWMP-oppdagelser fra skanning som samsvarer med toppen den 01.05.2023.

Spørring

Shadowserver honeypot-sensorer identifiserte mistenkte egyptiske kompromitterte enheter som lanserte Mirai og brute force-angrep.

Spørring

Og tilsvarende Telnet Brute Force-angrep som kommer fra egyptiske kompromitterte enheter.

Spørring

Ved å bruke flere kilder og velge alternativer for Tag og Overlapping kan observasjonene gjengis på samme graf.

Spørring

Eksempel: Spesialrapporter

Av og til slipper Shadowserver engangsspesialrapporter. Vi annonserer dataene på X/Twitter og på nettsiden vår - men etter hendelsen vil du kanskje vite de aktuelle datoene. En måte å finne datoene på er å bruke tidsseriediagrammet på jakt etter spesialrapportdatoer – og så kan du overføre disse datoene til andre representasjoner som er bedre egnet til enkeltdagsstatistikk (som kart eller trekart). Spesialrapporter har kilden satt til special på dashbordet.

Søke etter spesialrapporter i et tidsseriediagram:

Spørring

Trekart for et eksempel på spesialrapport funnet den 29.01.2024:

For en liste over spesialrapporter kan du se listen over rapporter på hovednettstedet vårt. Spesialrapporter har «Special» i navnet.

Eksempel: Tidsseriediagrammer

Veksling av høy kontrast

Output Time Series-diagrammer leveres som standard med en lys grå farge for akselinjene. Ved å velge «Veksle høy kontrast» er det mulig å gjøre akselinjene svarte - noe som kan være lettere å gjengi i rapporter.

Veksling av synlighet

Når flere dataserier presenteres i et tidsseriediagram, vil hver dataserie bli navngitt under. Ved å velge «Veksle synlighet», er det mulig å fjerne markeringen av alle dataserier fra visningen.
Deretter kan du klikke på bare elementene du ønsker å vise etter navn under diagrammet. Skalaen justeres automatisk for å imøtekomme dataseriene/kombinasjonene du velger.

Veksling av stabling

Når flere dataserier presenteres i et tidsseriediagram, er det TO måter å se overlappende data på (i motsetning til stablede datasett). Den første er å bruke den «overlappende» veksleknappen på venstre side av skjermen. Dette vil produsere diagrammer med rene linjer for hvert datasett.
Alternativt kan du bruke ikonet med tre streker og velge «Veksle stabling»-alternativet for å lage diagrammer med hvert datasett med sitt eget fargefyll. Avhengig av dataene dine kan ulike tilnærminger gi tydeligere resultater.

Utviklingen av Shadowserver Dashboard ble finansiert av UK FCDO. IoT-enhetsfingeravtrykkstatistikk og honeypot-angrepsstatistikk medfinansiert av Connecting Europe Facility of the European Union (EU CEF VARIoT-prosjektet).

Vi vil gjerne takke alle våre partnere som bidrar til data som brukes i Shadowserver Dashboard, inkludert (alfabetisk) APNIC Community Feeds, Bitsight, CISPA, if-is.net, Kryptos Logic, SecurityScorecard, Yokohama National University og alle de som valgte å være anonyme.

Shadowserver bruker informasjonskapsler til å samle analyser. Dette lar oss måle hvordan siden brukes og forbedre opplevelsen for brukerne våre. For mer informasjon om informasjonskapsler og hvordan Shadowserver bruker dem, se våre personvernregler. Vi trenger ditt samtykke for å bruke informasjonskapsler på denne måten på enheten din.