Abo
  • Services:
Anzeige
Sicherheitstacho zeigt Angriffe auf Honeypots.
Sicherheitstacho zeigt Angriffe auf Honeypots. (Bild: Telekom)

Sicherheitstacho: Telekom zeigt Netzwerkangriffe in Echtzeit

Sicherheitstacho zeigt Angriffe auf Honeypots.
Sicherheitstacho zeigt Angriffe auf Honeypots. (Bild: Telekom)

Die Telekom visualisiert auf ihrer neuen Website Sicherheitstacho Netzwerkangriffe in Echtzeit. Das Unternehmen verzeichnet allein bis zu 450.000 Angriffe pro Tag auf seine Locksysteme.

Woher kommen derzeit die meisten Angriffe im Netz? Und was wird konkret angegriffen? Eine anschauliche Antwort auf diese Fragen liefert die Telekom mit ihrer neuen Website sicherheitstacho.eu. Knapp 100 Honeypots liefern die Daten in Echtzeit, ein Ticker meldet, welche Ziele sie ins Visier nehmen. Statistiken zeigen die aktuell häufigsten Angriffsarten und in welchen Staaten die aktivsten Angriffsserver stehen. Allerdings bedeutet deren Standort nicht zwangsläufig, dass auch die Angreifer aus diesem Land stammen.

Anzeige

Derzeit kommen die meisten von der Telekom verzeichneten Angriffe aus Russland, 2,4 Millionen allein im vergangenen Monat. Dahinter liegt Taiwan mit rund 900.000 und auf Platz 3 folgt bereits Deutschland mit 780.000. China liegt mit 168.000 Angriffen im vergangenen Monat nur auf Platz 12 in dieser Liste.

Die mit Abstand meisten Angriffe, rund 27,3 Millionen, verzeichnete die Telekom im Februar auf das SMB-Protokoll, also primär unsichere Windows-Rechner. Es folgen Angriffe auf Netbios (930.000), den Port 33434 (690.000) und SSH (670.000).

Die meisten der verzeichneten Angriffe erfolgen automatisiert und über bekannte Sicherheitslücken, beispielsweise in Wordpress oder Windows.

Die Telekom nutzt die gesammelten Informationen selbst dazu, den Schutz der eigenen Systeme auf dem aktuellen Stand zu halten und Kunden bei konkreten Bedrohungen zu warnen. So verschickt die Telekom monatlich mehrere zehntausend Informationsschreiben an Kunden, deren Anschlüsse für den Versand von Spam missbraucht werden. Ziel ist, die Ausbreitung von Schadsoftware wie Viren, Würmern und Trojanern einzuschränken.

Entstanden ist der Sicherheitstacho im Rahmen einer Partnerschaft mit der Allianz für Cyber-Sicherheit. Die gemeinsame Initiative des Branchenverbands Bitkom und des Bundesamts für Sicherheit in der Informationstechnik (BSI) bringt Unternehmen und öffentliche Organisationen zusammen, um sich gegenseitig im Kampf gegen digitale Angriffe zu unterstützen. Die Telekom will die Lösung weiter ausbauen und die Zahl der Sensoren auch zusammen mit Partnerunternehmen erhöhen, um noch mehr Erkenntnisse zu gewinnen.


eye home zur Startseite
derdiedas 11. Mär 2013

Ja traceroute ist bestimmt verboten :-)

ichbert 09. Mär 2013

Das war ja meine Frage, ich möchte nicht wissen wieviel von den "angriffen" einfach nur...

volkskamera 09. Mär 2013

Bei welchem Kabelmodem kommst Du nicht drauf? Jedes Kabelmodem hat eine...

486dx4-160 07. Mär 2013

Sind das nicht nur MDNS-Anfragen von fehlgeleiteten Rechnern?

developer 07. Mär 2013

Ja oder man lässt 10.000 Rechner random request (also sehr warhrscheinlich nicht...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Bonn, Berlin
  2. T-Systems International GmbH, Berlin
  3. FERCHAU Engineering GmbH, Region Zwickau und Chemnitz
  4. T-Systems International GmbH, Frankfurt am Main, Bonn, Leinfelden-Echterdingen, München


Anzeige
Hardware-Angebote
  1. 699,00€
  2. 1.299,00€
  3. (u. a. Asus GTX 1070 Strix OC, MSI GTX 1070 Gaming X 8G und Aero 8G OC)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  2. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  3. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie

  4. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  5. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht

  6. Code-Gründer Thomas Bachem

    "Wir wollen weg vom Frontalunterricht"

  7. Pegasus

    Ausgeklügelte Spyware attackiert gezielt iPhones

  8. Fenix Chronos

    Garmins neue Sport-Smartwatch kostet ab 1.000 Euro

  9. C-94

    Cratoni baut vernetzten Fahrradhelm mit Crash-Sensor

  10. Hybridluftschiff

    Airlander 10 streifte Überlandleitung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xfel: Riesenkamera nimmt Filme von Atomen auf
Xfel
Riesenkamera nimmt Filme von Atomen auf
  1. US Air Force Modifikation der Ionosphäre soll Funk verbessern
  2. Teilchenbeschleuniger Mögliches neues Boson weist auf fünfte Fundamentalkraft hin
  3. Materialforschung Glas wechselt zwischen durchsichtig und schwarz

Deus Ex Mankind Divided im Test: Der Agent aus dem Hardwarelabor
Deus Ex Mankind Divided im Test
Der Agent aus dem Hardwarelabor
  1. Summit Ridge AMDs Zen-Chip ist so schnell wie Intels 1.000-Euro-Core-i7
  2. Doom Denuvo schützt offenbar nicht mehr
  3. Deus Ex angespielt Eine Steuerung für fast jeden Agenten

Avegant Glyph aufgesetzt: Echtes Kopfkino
Avegant Glyph aufgesetzt
Echtes Kopfkino

  1. Re: Ich empfehle an dieser Stelle: The Truth...

    Proctrap | 01:56

  2. Re: Und der Rest ist Zuckerwatte

    johnsonmonsen | 01:47

  3. Re: iOS, na klar!

    plutoniumsulfat | 01:17

  4. Re: Diebstahl leicht gemacht

    plutoniumsulfat | 01:12

  5. Re: Oder einfach USB kabel

    plutoniumsulfat | 01:08


  1. 15:33

  2. 15:17

  3. 14:29

  4. 12:57

  5. 12:30

  6. 12:01

  7. 11:57

  8. 10:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel