Sicherheitstacho: Telekom zeigt Netzwerkangriffe in Echtzeit

Die Telekom visualisiert auf ihrer neuen Website Sicherheitstacho Netzwerkangriffe in Echtzeit. Das Unternehmen verzeichnet allein bis zu 450.000 Angriffe pro Tag auf seine Locksysteme.

Artikel veröffentlicht am ,
Sicherheitstacho zeigt Angriffe auf Honeypots.
Sicherheitstacho zeigt Angriffe auf Honeypots. (Bild: Telekom)

Woher kommen derzeit die meisten Angriffe im Netz? Und was wird konkret angegriffen? Eine anschauliche Antwort auf diese Fragen liefert die Telekom mit ihrer neuen Website sicherheitstacho.eu. Knapp 100 Honeypots liefern die Daten in Echtzeit, ein Ticker meldet, welche Ziele sie ins Visier nehmen. Statistiken zeigen die aktuell häufigsten Angriffsarten und in welchen Staaten die aktivsten Angriffsserver stehen. Allerdings bedeutet deren Standort nicht zwangsläufig, dass auch die Angreifer aus diesem Land stammen.

Stellenmarkt
  1. Head of IT (m/w/d) Führendes Unternehmen in der Herstellung und dem Handel von Ingredients ... (m/w/d)
    TOPOS Personalberatung Hamburg, Raum Hamburg
  2. Webentwickler (m/w/d)
    TREND Service GmbH, Wuppertal
Detailsuche

Derzeit kommen die meisten von der Telekom verzeichneten Angriffe aus Russland, 2,4 Millionen allein im vergangenen Monat. Dahinter liegt Taiwan mit rund 900.000 und auf Platz 3 folgt bereits Deutschland mit 780.000. China liegt mit 168.000 Angriffen im vergangenen Monat nur auf Platz 12 in dieser Liste.

Die mit Abstand meisten Angriffe, rund 27,3 Millionen, verzeichnete die Telekom im Februar auf das SMB-Protokoll, also primär unsichere Windows-Rechner. Es folgen Angriffe auf Netbios (930.000), den Port 33434 (690.000) und SSH (670.000).

Die meisten der verzeichneten Angriffe erfolgen automatisiert und über bekannte Sicherheitslücken, beispielsweise in Wordpress oder Windows.

Golem Akademie
  1. Microsoft Dynamics 365 Guides mit HoloLens 2: virtueller Ein-Tages-Workshop
    16. Februar 2022, Virtuell
  2. Data Engineering mit Apache Spark: virtueller Zwei-Tage-Workshop
    25.–26. April 2022, Virtuell
Weitere IT-Trainings

Die Telekom nutzt die gesammelten Informationen selbst dazu, den Schutz der eigenen Systeme auf dem aktuellen Stand zu halten und Kunden bei konkreten Bedrohungen zu warnen. So verschickt die Telekom monatlich mehrere zehntausend Informationsschreiben an Kunden, deren Anschlüsse für den Versand von Spam missbraucht werden. Ziel ist, die Ausbreitung von Schadsoftware wie Viren, Würmern und Trojanern einzuschränken.

Entstanden ist der Sicherheitstacho im Rahmen einer Partnerschaft mit der Allianz für Cyber-Sicherheit. Die gemeinsame Initiative des Branchenverbands Bitkom und des Bundesamts für Sicherheit in der Informationstechnik (BSI) bringt Unternehmen und öffentliche Organisationen zusammen, um sich gegenseitig im Kampf gegen digitale Angriffe zu unterstützen. Die Telekom will die Lösung weiter ausbauen und die Zahl der Sensoren auch zusammen mit Partnerunternehmen erhöhen, um noch mehr Erkenntnisse zu gewinnen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


derdiedas 11. Mär 2013

Ja traceroute ist bestimmt verboten :-)

ichbert 09. Mär 2013

Das war ja meine Frage, ich möchte nicht wissen wieviel von den "angriffen" einfach nur...

volkskamera 09. Mär 2013

Bei welchem Kabelmodem kommst Du nicht drauf? Jedes Kabelmodem hat eine...

486dx4-160 07. Mär 2013

Sind das nicht nur MDNS-Anfragen von fehlgeleiteten Rechnern?

developer 07. Mär 2013

Ja oder man lässt 10.000 Rechner random request (also sehr warhrscheinlich nicht...



Aktuell auf der Startseite von Golem.de
Xbox Cloud Gaming
Wenn ich groß bin, möchte ich gerne Netflix werden

Call of Duty, Fallout oder Halo: Neue Spiele bequem am Business-Laptop via Stream zocken, klingt zu gut, um wahr zu sein. Ist auch nicht wahr.
Ein Erfahrungsbericht von Benjamin Sterbenz

Xbox Cloud Gaming: Wenn ich groß bin, möchte ich gerne Netflix werden
Artikel
  1. Lego Star Wars UCS AT-AT aufgebaut: Das ist kein Mond, das ist ein Lego-Modell
    Lego Star Wars UCS AT-AT aufgebaut
    "Das ist kein Mond, das ist ein Lego-Modell"

    Ganz wie der Imperator es wünscht: Der Lego UCS AT-AT ist riesig und imposant - und eines der besten Star-Wars-Modelle aus Klemmbausteinen.
    Ein Praxistest von Oliver Nickel

  2. Kryptowährung im Fall: Bitcoin legt rasante Talfahrt hin
    Kryptowährung im Fall
    Bitcoin legt rasante Talfahrt hin

    Am Samstag setzte sich der Absturz des Bitcoin fort. Ein Bitcoin ist nur noch 34.200 US-Dollar wert. Auch andere Kryptowährungen machen Verluste.

  3. Andromeda: Dieses Microsoft-Smartphone-Betriebssystem erschien nie
    Andromeda
    Dieses Microsoft-Smartphone-Betriebssystem erschien nie

    Erstmals ist ein Blick auf Andromeda möglich - das Smartphone-Betriebssystem, das Microsoft bereits vor einigen Jahren eingestellt hat.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MediaMarkt & Saturn: Heute alle Produkte versandkostenfrei • Corsair Vengeance RGB RT 16-GB-Kit DDR4-4000 114,90€ • Alternate (u.a. DeepCool AS500 Plus 61,89€) • Acer XV282K UHD/144 Hz 724,61€ • MindStar (u.a. be quiet! Pure Power 11 CM 600W 59€) • Sony-TVs heute im Angebot [Werbung]
    •  /