Sicherheitstacho zeigt Angriffe auf Honeypots.
Sicherheitstacho zeigt Angriffe auf Honeypots. (Bild: Telekom)

Sicherheitstacho Telekom zeigt Netzwerkangriffe in Echtzeit

Die Telekom visualisiert auf ihrer neuen Website Sicherheitstacho Netzwerkangriffe in Echtzeit. Das Unternehmen verzeichnet allein bis zu 450.000 Angriffe pro Tag auf seine Locksysteme.

Anzeige

Woher kommen derzeit die meisten Angriffe im Netz? Und was wird konkret angegriffen? Eine anschauliche Antwort auf diese Fragen liefert die Telekom mit ihrer neuen Website sicherheitstacho.eu. Knapp 100 Honeypots liefern die Daten in Echtzeit, ein Ticker meldet, welche Ziele sie ins Visier nehmen. Statistiken zeigen die aktuell häufigsten Angriffsarten und in welchen Staaten die aktivsten Angriffsserver stehen. Allerdings bedeutet deren Standort nicht zwangsläufig, dass auch die Angreifer aus diesem Land stammen.

Derzeit kommen die meisten von der Telekom verzeichneten Angriffe aus Russland, 2,4 Millionen allein im vergangenen Monat. Dahinter liegt Taiwan mit rund 900.000 und auf Platz 3 folgt bereits Deutschland mit 780.000. China liegt mit 168.000 Angriffen im vergangenen Monat nur auf Platz 12 in dieser Liste.

Die mit Abstand meisten Angriffe, rund 27,3 Millionen, verzeichnete die Telekom im Februar auf das SMB-Protokoll, also primär unsichere Windows-Rechner. Es folgen Angriffe auf Netbios (930.000), den Port 33434 (690.000) und SSH (670.000).

Die meisten der verzeichneten Angriffe erfolgen automatisiert und über bekannte Sicherheitslücken, beispielsweise in Wordpress oder Windows.

Die Telekom nutzt die gesammelten Informationen selbst dazu, den Schutz der eigenen Systeme auf dem aktuellen Stand zu halten und Kunden bei konkreten Bedrohungen zu warnen. So verschickt die Telekom monatlich mehrere zehntausend Informationsschreiben an Kunden, deren Anschlüsse für den Versand von Spam missbraucht werden. Ziel ist, die Ausbreitung von Schadsoftware wie Viren, Würmern und Trojanern einzuschränken.

Entstanden ist der Sicherheitstacho im Rahmen einer Partnerschaft mit der Allianz für Cyber-Sicherheit. Die gemeinsame Initiative des Branchenverbands Bitkom und des Bundesamts für Sicherheit in der Informationstechnik (BSI) bringt Unternehmen und öffentliche Organisationen zusammen, um sich gegenseitig im Kampf gegen digitale Angriffe zu unterstützen. Die Telekom will die Lösung weiter ausbauen und die Zahl der Sensoren auch zusammen mit Partnerunternehmen erhöhen, um noch mehr Erkenntnisse zu gewinnen.


derdiedas 11. Mär 2013

Ja traceroute ist bestimmt verboten :-)

ichbert 09. Mär 2013

Das war ja meine Frage, ich möchte nicht wissen wieviel von den "angriffen" einfach nur...

volkskamera 09. Mär 2013

Bei welchem Kabelmodem kommst Du nicht drauf? Jedes Kabelmodem hat eine...

486dx4-160 07. Mär 2013

Sind das nicht nur MDNS-Anfragen von fehlgeleiteten Rechnern?

developer 07. Mär 2013

Ja oder man lässt 10.000 Rechner random request (also sehr warhrscheinlich nicht...

Kommentieren



Anzeige

  1. Senior Developer (m/w)
    Media-Saturn IT Services GmbH, Ingolstadt
  2. Senior Software Developer (m/w)
    econda GmbH, Karlsruhe
  3. IT Service Spezialist (m/w)
    SCHOTT Electronic Packaging GmbH, Landshut
  4. SAP Demand Manager (m/w) Inhouse für Primetals Technologies
    Primetals Technologies, Limited, Erlangen

 

Detailsuche


Top-Angebote
  1. NUR HEUTE: Saturn Super Sunday
    (alle Angebote versandkostenfrei, u. a. Samsung Galaxy Note 4 frost-white inkl. Samsung Gear VR...
  2. NUR BIS MONTAG 09:00 UHR: Sabotage (Steelbook Edition, Exklusiv Saturn Limited Uncut Edition mit Lentikularkarte) FSK 18
    12,99€ inkl. Versand
  3. TOPSELLER: Der Hobbit: Die Schlacht der fünf Heere [Blu-ray]
    12,90€

 

Weitere Angebote


Folgen Sie uns
       


  1. Unzulässige NSA-Selektoren

    Kanzleramt soll Warnungen des BND ignoriert haben

  2. Android-Tablet

    Google nimmt Nexus 7 aus dem Onlinestore

  3. Aerofoils

    Formel-1-Technik macht Supermarkt-Kühlregale effizienter

  4. Force Touch

    Apples Trackpad könnte künftig verschiedene Oberflächen simulieren

  5. Bodyprint

    Yahoo-Software verwandelt Touchscreen in Ohr-Scanner

  6. BKA

    Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

  7. Die Woche im Video

    Computerspiele, Whatsapp und Fire TV Stick

  8. Amtsgericht Hamburg

    Online-Partnervermittlungen dürfen kein Geld nehmen

  9. Elite Dangerous

    Powerplay im All

  10. Martin Gräßlin

    KDE Plasma läuft erstmals unter Wayland



Haben wir etwas übersehen?

E-Mail an news@golem.de



Storytelling-Werkzeug: Linius und die Tücken von Open-Source
Storytelling-Werkzeug
Linius und die Tücken von Open-Source
  1. ARM-SoC Allwinner soll LGPL-Verletzungen verschleiern
  2. Linux Siri bekommt Open-Source-Konkurrenz
  3. Microsoft Windows Driver Frameworks werden Open Source

Die Woche im Video: Ein Zombie, Insekten und Lollipop
Die Woche im Video
Ein Zombie, Insekten und Lollipop
  1. Die Woche im Video Apple Watch, GTA 5 für PC und Akku mit Aluminium-Anode
  2. Die Woche im Video Win 10 für Smartphones, Facebook Tracking und Aprilscherze
  3. Die Woche im Video Galaxy S6 gegen One (M9), selbstbremsende Autos und Bastelei

GTA 5: Es ist doch nicht 2004!
GTA 5
Es ist doch nicht 2004!
  1. Rockstar Games PC-Version von GTA 5 im 60-fps-Trailer
  2. Rockstar Games GTA 5 hat Grafikprobleme
  3. Make it Digital GTA im Mittelpunkt von TV-Sendung

  1. Re: Und die einfache Lösung wäre...

    SoniX | 11:42

  2. Re: Apple's Trackpad simuliert ...

    picaschaf | 11:41

  3. Re: Völlig sinnlos

    SoniX | 11:37

  4. Re: Probleme mit dem Gerät

    TriTL | 11:31

  5. Re: Das ist auch gut so

    medium_quelle | 11:28


  1. 11:44

  2. 09:56

  3. 15:17

  4. 10:05

  5. 09:50

  6. 09:34

  7. 09:01

  8. 18:41


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel