Sicherheitstacho zeigt Angriffe auf Honeypots.
Sicherheitstacho zeigt Angriffe auf Honeypots. (Bild: Telekom)

Sicherheitstacho Telekom zeigt Netzwerkangriffe in Echtzeit

Die Telekom visualisiert auf ihrer neuen Website Sicherheitstacho Netzwerkangriffe in Echtzeit. Das Unternehmen verzeichnet allein bis zu 450.000 Angriffe pro Tag auf seine Locksysteme.

Anzeige

Woher kommen derzeit die meisten Angriffe im Netz? Und was wird konkret angegriffen? Eine anschauliche Antwort auf diese Fragen liefert die Telekom mit ihrer neuen Website sicherheitstacho.eu. Knapp 100 Honeypots liefern die Daten in Echtzeit, ein Ticker meldet, welche Ziele sie ins Visier nehmen. Statistiken zeigen die aktuell häufigsten Angriffsarten und in welchen Staaten die aktivsten Angriffsserver stehen. Allerdings bedeutet deren Standort nicht zwangsläufig, dass auch die Angreifer aus diesem Land stammen.

Derzeit kommen die meisten von der Telekom verzeichneten Angriffe aus Russland, 2,4 Millionen allein im vergangenen Monat. Dahinter liegt Taiwan mit rund 900.000 und auf Platz 3 folgt bereits Deutschland mit 780.000. China liegt mit 168.000 Angriffen im vergangenen Monat nur auf Platz 12 in dieser Liste.

Die mit Abstand meisten Angriffe, rund 27,3 Millionen, verzeichnete die Telekom im Februar auf das SMB-Protokoll, also primär unsichere Windows-Rechner. Es folgen Angriffe auf Netbios (930.000), den Port 33434 (690.000) und SSH (670.000).

Die meisten der verzeichneten Angriffe erfolgen automatisiert und über bekannte Sicherheitslücken, beispielsweise in Wordpress oder Windows.

Die Telekom nutzt die gesammelten Informationen selbst dazu, den Schutz der eigenen Systeme auf dem aktuellen Stand zu halten und Kunden bei konkreten Bedrohungen zu warnen. So verschickt die Telekom monatlich mehrere zehntausend Informationsschreiben an Kunden, deren Anschlüsse für den Versand von Spam missbraucht werden. Ziel ist, die Ausbreitung von Schadsoftware wie Viren, Würmern und Trojanern einzuschränken.

Entstanden ist der Sicherheitstacho im Rahmen einer Partnerschaft mit der Allianz für Cyber-Sicherheit. Die gemeinsame Initiative des Branchenverbands Bitkom und des Bundesamts für Sicherheit in der Informationstechnik (BSI) bringt Unternehmen und öffentliche Organisationen zusammen, um sich gegenseitig im Kampf gegen digitale Angriffe zu unterstützen. Die Telekom will die Lösung weiter ausbauen und die Zahl der Sensoren auch zusammen mit Partnerunternehmen erhöhen, um noch mehr Erkenntnisse zu gewinnen.


derdiedas 11. Mär 2013

Ja traceroute ist bestimmt verboten :-)

ichbert 09. Mär 2013

Das war ja meine Frage, ich möchte nicht wissen wieviel von den "angriffen" einfach nur...

volkskamera 09. Mär 2013

Bei welchem Kabelmodem kommst Du nicht drauf? Jedes Kabelmodem hat eine...

486dx4-160 07. Mär 2013

Sind das nicht nur MDNS-Anfragen von fehlgeleiteten Rechnern?

developer 07. Mär 2013

Ja oder man lässt 10.000 Rechner random request (also sehr warhrscheinlich nicht...

Kommentieren



Anzeige

  1. Resident Engineer (m/w) - VW Group
    Harman Becker Automotive Systems GmbH, Hildesheim
  2. Supportmitarbeiter (m/w)
    ekz.bibliotheksservice GmbH, Reutlingen bei Stuttgart / Tübingen
  3. Entwicklungsingenieur Hardware-in-the-Loop-Simulat- ion (m/w)
    GIGATRONIK Holding GmbH, Köln
  4. (Senior) Manager Business Services (m/w) - Energy
    Bosch Software Innovations GmbH, Berlin

 

Detailsuche


Top-Angebote
  1. Xbox One Tauschaktion: 50-EUR-Gutschein beim Kauf einer ausgewählten Xbox One und Eintausch Ihrer gebrauchten Konsole
  2. TIPP: Samsung Ultra-HD-Monitor U28D590D
    339,00€ inkl. Versand über Redcoon (laut Preisvergleich sonst ab 419,90€ erhältlich)
  3. NUR NOCH HEUTE: Watch Dogs reduziert
    (u. a. Watch Dogs Download 22,97€ u. Season Pass 8,97€)

 

Weitere Angebote


Folgen Sie uns
       


  1. Sony Alpha 7 II im Test

    Fast ins Schwarze getroffen

  2. Apple

    Homekit will nicht in jedes Smart Home einziehen

  3. Firmware

    Update für Samsungs NX1 verbessert Videofunktionen enorm

  4. Systemkamera

    Olympus kündigt neues Modell im OM-D-System an

  5. Lieferprobleme

    Drogendrohnen in Mexiko und Norddeutschland abgestürzt

  6. Spartan in Windows 10

    Der Internet Explorer wird nicht abgeschafft

  7. Hör-Spiele

    Games ohne Grafik

  8. Technical Preview mit Cortana

    Windows 10 Build 9926 steht zum Download bereit

  9. Google-Chef

    Eric Schmidt sieht schon wieder das Ende des Internets

  10. Hutchison Whampoa

    Exklusive Verkaufsgespräche für O2



Haben wir etwas übersehen?

E-Mail an news@golem.de



F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"
F-Secure
Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

HP Envy 15-c000ng x2 im Test: Das Core-M-Tablet mit dem Wohnzimmer-Formfaktor
HP Envy 15-c000ng x2 im Test
Das Core-M-Tablet mit dem Wohnzimmer-Formfaktor
  1. The (simulated) Machine Bios und Betriebssystem können nun entwickelt werden
  2. HP Pagewide-Drucktechnik DIN-A0-Tintenstrahler mit unbeweglichem Kopf ab Juli
  3. HP Omen 15 Beleuchtetes Gaming-Ultrabook mit ungewöhnlicher Kühlung

    •  / 
    Zum Artikel