Anzeige
Sicherheitstacho zeigt Angriffe auf Honeypots.
Sicherheitstacho zeigt Angriffe auf Honeypots. (Bild: Telekom)

Sicherheitstacho: Telekom zeigt Netzwerkangriffe in Echtzeit

Sicherheitstacho zeigt Angriffe auf Honeypots.
Sicherheitstacho zeigt Angriffe auf Honeypots. (Bild: Telekom)

Die Telekom visualisiert auf ihrer neuen Website Sicherheitstacho Netzwerkangriffe in Echtzeit. Das Unternehmen verzeichnet allein bis zu 450.000 Angriffe pro Tag auf seine Locksysteme.

Woher kommen derzeit die meisten Angriffe im Netz? Und was wird konkret angegriffen? Eine anschauliche Antwort auf diese Fragen liefert die Telekom mit ihrer neuen Website sicherheitstacho.eu. Knapp 100 Honeypots liefern die Daten in Echtzeit, ein Ticker meldet, welche Ziele sie ins Visier nehmen. Statistiken zeigen die aktuell häufigsten Angriffsarten und in welchen Staaten die aktivsten Angriffsserver stehen. Allerdings bedeutet deren Standort nicht zwangsläufig, dass auch die Angreifer aus diesem Land stammen.

Anzeige

Derzeit kommen die meisten von der Telekom verzeichneten Angriffe aus Russland, 2,4 Millionen allein im vergangenen Monat. Dahinter liegt Taiwan mit rund 900.000 und auf Platz 3 folgt bereits Deutschland mit 780.000. China liegt mit 168.000 Angriffen im vergangenen Monat nur auf Platz 12 in dieser Liste.

Die mit Abstand meisten Angriffe, rund 27,3 Millionen, verzeichnete die Telekom im Februar auf das SMB-Protokoll, also primär unsichere Windows-Rechner. Es folgen Angriffe auf Netbios (930.000), den Port 33434 (690.000) und SSH (670.000).

Die meisten der verzeichneten Angriffe erfolgen automatisiert und über bekannte Sicherheitslücken, beispielsweise in Wordpress oder Windows.

Die Telekom nutzt die gesammelten Informationen selbst dazu, den Schutz der eigenen Systeme auf dem aktuellen Stand zu halten und Kunden bei konkreten Bedrohungen zu warnen. So verschickt die Telekom monatlich mehrere zehntausend Informationsschreiben an Kunden, deren Anschlüsse für den Versand von Spam missbraucht werden. Ziel ist, die Ausbreitung von Schadsoftware wie Viren, Würmern und Trojanern einzuschränken.

Entstanden ist der Sicherheitstacho im Rahmen einer Partnerschaft mit der Allianz für Cyber-Sicherheit. Die gemeinsame Initiative des Branchenverbands Bitkom und des Bundesamts für Sicherheit in der Informationstechnik (BSI) bringt Unternehmen und öffentliche Organisationen zusammen, um sich gegenseitig im Kampf gegen digitale Angriffe zu unterstützen. Die Telekom will die Lösung weiter ausbauen und die Zahl der Sensoren auch zusammen mit Partnerunternehmen erhöhen, um noch mehr Erkenntnisse zu gewinnen.


eye home zur Startseite
derdiedas 11. Mär 2013

Ja traceroute ist bestimmt verboten :-)

ichbert 09. Mär 2013

Das war ja meine Frage, ich möchte nicht wissen wieviel von den "angriffen" einfach nur...

volkskamera 09. Mär 2013

Bei welchem Kabelmodem kommst Du nicht drauf? Jedes Kabelmodem hat eine...

486dx4-160 07. Mär 2013

Sind das nicht nur MDNS-Anfragen von fehlgeleiteten Rechnern?

developer 07. Mär 2013

Ja oder man lässt 10.000 Rechner random request (also sehr warhrscheinlich nicht...

Kommentieren



Anzeige

  1. Softwareentwickler / Programmierer (m/w)
    PROJECT Immobilien Wohnen AG, Nürnberg
  2. IT Domain Architect (m/w) für Business Architecture und Design
    Allianz Managed Operations & Services SE, München
  3. Junior Quality Manager (m/w) IT
    Concardis GmbH, Eschborn
  4. Software-Entwickler (m/w)
    Aufzugswerke Schmitt+Sohn GmbH & Co. KG, Nürnberg

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Weltraumteleskop

    Nasa verlängert Hubble-Mission

  2. Freedom 251

    3,30-Euro-Smartphone soll am 30. Juni kommen

  3. Mobiles Internet

    Telefónica schaltet LTE-Netz im Untergrund zusammen

  4. Videostreaming

    Fire TV spielt Amazons Videos wieder mit Mehrkanalklang

  5. Markenrechte

    Comodo will keine Rechte an Let's Encrypt

  6. Machine Games

    Kostenlose neue Episode für Quake

  7. Pixel-Smartphone

    Google soll an komplett eigenem Smartphone arbeiten

  8. Prozessor

    Den einen Core M gibt es nicht

  9. Intel Security

    Intel will McAfee verkaufen

  10. Le Eco

    Faraday Future plant autonomes Elektroauto



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern
IT und Energiewende
Fragen und Antworten zu intelligenten Stromzählern
  1. Intelligente Stromzähler Besitzern von Solaranlagen droht ebenfalls Zwangsanschluss
  2. Smart-Meter-Gateway-Anhörung Stromsparen geht auch anders
  3. Zwangsbeglückung Vernetzte Stromzähler könnten Verbraucher noch mehr kosten

Mikko Hypponen: "Microsoft ist nicht mehr scheiße"
Mikko Hypponen
"Microsoft ist nicht mehr scheiße"

Zelda Breath of the Wild angespielt: Das Versprechen von 1986 wird eingelöst
Zelda Breath of the Wild angespielt
Das Versprechen von 1986 wird eingelöst

  1. Re: Herstellerangaben vom Spritverbrauch übertragbar?

    wasabi | 11:09

  2. Re: Was spricht denn dagegen

    slemme | 11:09

  3. Re: Zielgruppe?

    ibsi | 11:08

  4. Re: Voll ist nicht gleich Voll

    ibsi | 11:07

  5. Re: wirkt Werbung?

    david_rieger | 11:06


  1. 11:27

  2. 11:21

  3. 10:56

  4. 10:37

  5. 10:31

  6. 10:16

  7. 09:10

  8. 09:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel