Deutsche Telekom запустил портал мониторинга сетевых атак

8/03/2013 10:20

Крупнейший европейский телеком-оператор Deutsche Telekom запустил интернет-портал, на котором он предоставляет в реальном времени данные о кибер-атаках на сети компании по всему миру. Также на сайте размещена карта визуализации, позволяющая более наглядно оценить ситуацию, связанную с сетевыми атаками. Веб-сайт Sicherheitstacho.eu на данный момент собирает данные с европейских сетей DT напрямую, а также с сетей в различных регионах мира при помощи 97 серверов-сенсоров, известных как Honeypot. Они основаны на таких программах как Dionaea и Honeytrap, которые симулируют уязвимые терминалы для привлечения вирусов и другого вредоносного ПО. Подобная карта не является чем-то действительно новым. В октябре 2010 года группа ученых создала сайт HoneyMap, на котором приводятся аналогичные данные. Данные серверы журналируют все атаки и систематизируют их по типам, сервисам, странам, веб-сайтам, типам систем и другим параметрам. В DT говорят, что в отличие от многих других подобных сервисов, новый сервис работает в реальном времени, предоставляя "живые" данные об атаках. В компании говорят, что изначально использовали похожие системы в своих внутренних целях, но сейчас решили сделать данные об атаках общедоступными, что позволит остальным участникам интернет-сообщества целостнее оценивать обстановку, связанную с атаками. Веб–страница напоминает информационное табло в аэропорту, где с одной стороны находится карта мира, на которой в виде маленьких взрывов отображаются все новые выявленные атаки. В зависимости от частоты кибератак страны–источники отмечены более или менее насыщенным красным цветом. Как следует из статистических данных, на Россию в настоящий момент приходится большая часть кибератак во всем мире. С февраля этого года из Российской Федерации было произведено более 2,4 миллиона кибератак, что делает ее безусловным лидером в списке. Второе место досталось Тайваню со «всего лишь» 907 тысячами атаками за тот же период. Естественно, надо учитывать то, что эти данные всего лишь свидетельствуют об атаках (часть из которых представляет собой банальное сканирование наиболее часто используемых сетевыми службами портов, например, NetBIOS/SMB, на которые приходится максимум "атак"), источниками которых являются IP-адреса, выданные регистраторами для операторов конкретных стран и не учитывается то, что при использовании подобных атак могут использоваться как ботнеты, состоящие из зараженных компьютеров пользователей, так и различные прокси и VPN серверы.
Сайт проекта