• IT-Karriere:
  • Services:

Sicherheitstacho: Telekom zeigt Netzwerkangriffe in Echtzeit

Die Telekom visualisiert auf ihrer neuen Website Sicherheitstacho Netzwerkangriffe in Echtzeit. Das Unternehmen verzeichnet allein bis zu 450.000 Angriffe pro Tag auf seine Locksysteme.

Artikel veröffentlicht am ,
Sicherheitstacho zeigt Angriffe auf Honeypots.
Sicherheitstacho zeigt Angriffe auf Honeypots. (Bild: Telekom)

Woher kommen derzeit die meisten Angriffe im Netz? Und was wird konkret angegriffen? Eine anschauliche Antwort auf diese Fragen liefert die Telekom mit ihrer neuen Website sicherheitstacho.eu. Knapp 100 Honeypots liefern die Daten in Echtzeit, ein Ticker meldet, welche Ziele sie ins Visier nehmen. Statistiken zeigen die aktuell häufigsten Angriffsarten und in welchen Staaten die aktivsten Angriffsserver stehen. Allerdings bedeutet deren Standort nicht zwangsläufig, dass auch die Angreifer aus diesem Land stammen.

Stellenmarkt
  1. Hochschule für angewandte Wissenschaften Neu-Ulm, Neu-Ulm
  2. SodaStream GmbH, Frankfurt am Main

Derzeit kommen die meisten von der Telekom verzeichneten Angriffe aus Russland, 2,4 Millionen allein im vergangenen Monat. Dahinter liegt Taiwan mit rund 900.000 und auf Platz 3 folgt bereits Deutschland mit 780.000. China liegt mit 168.000 Angriffen im vergangenen Monat nur auf Platz 12 in dieser Liste.

Die mit Abstand meisten Angriffe, rund 27,3 Millionen, verzeichnete die Telekom im Februar auf das SMB-Protokoll, also primär unsichere Windows-Rechner. Es folgen Angriffe auf Netbios (930.000), den Port 33434 (690.000) und SSH (670.000).

Die meisten der verzeichneten Angriffe erfolgen automatisiert und über bekannte Sicherheitslücken, beispielsweise in Wordpress oder Windows.

Die Telekom nutzt die gesammelten Informationen selbst dazu, den Schutz der eigenen Systeme auf dem aktuellen Stand zu halten und Kunden bei konkreten Bedrohungen zu warnen. So verschickt die Telekom monatlich mehrere zehntausend Informationsschreiben an Kunden, deren Anschlüsse für den Versand von Spam missbraucht werden. Ziel ist, die Ausbreitung von Schadsoftware wie Viren, Würmern und Trojanern einzuschränken.

Entstanden ist der Sicherheitstacho im Rahmen einer Partnerschaft mit der Allianz für Cyber-Sicherheit. Die gemeinsame Initiative des Branchenverbands Bitkom und des Bundesamts für Sicherheit in der Informationstechnik (BSI) bringt Unternehmen und öffentliche Organisationen zusammen, um sich gegenseitig im Kampf gegen digitale Angriffe zu unterstützen. Die Telekom will die Lösung weiter ausbauen und die Zahl der Sensoren auch zusammen mit Partnerunternehmen erhöhen, um noch mehr Erkenntnisse zu gewinnen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Mobile-Angebote
  1. 749€ (mit Rabattcode "PERFECTEBAY10" - Bestpreis!)
  2. Apple iPad Air 10,9 Zoll Wi-Fi 64GB für 632,60€, Apple iPad Air 10,9 Zoll Cellular 64GB für 769...
  3. 304€ (Bestpreis!)
  4. 689€ (mit Rabattcode "PRIMA10" - Bestpreis!)

derdiedas 11. Mär 2013

Ja traceroute ist bestimmt verboten :-)

ichbert 09. Mär 2013

Das war ja meine Frage, ich möchte nicht wissen wieviel von den "angriffen" einfach nur...

volkskamera 09. Mär 2013

Bei welchem Kabelmodem kommst Du nicht drauf? Jedes Kabelmodem hat eine...

486dx4-160 07. Mär 2013

Sind das nicht nur MDNS-Anfragen von fehlgeleiteten Rechnern?

developer 07. Mär 2013

Ja oder man lässt 10.000 Rechner random request (also sehr warhrscheinlich nicht...


Folgen Sie uns
       


Drohnenflug am Strand mit Google Earth Studio - Tutorial

Wir zeigen im kurzen Tutorial, wie man in Earth Studio eine einfache Animation erstellt.

Drohnenflug am Strand mit Google Earth Studio - Tutorial Video aufrufen
Mobilfunk: UMTS-Versteigerungstaktik wird mit Nobelpreis ausgezeichnet
Mobilfunk
UMTS-Versteigerungstaktik wird mit Nobelpreis ausgezeichnet

Sie haben Deutschland zum Mobilfunk-Entwicklungsland gemacht und wurden heute mit dem Nobelpreis ausgezeichnet: die Auktionstheorien von Paul R. Milgrom und Robert B. Wilson.
Ein IMHO von Frank Wunderlich-Pfeiffer

  1. Coronakrise Deutsche Urlaubsregionen verzeichnen starke Mobilfunknutzung
  2. LTE Telekom benennt weitere Gewinner von "Wir jagen Funklöcher"
  3. Mobilfunk Rufnummernportierung darf maximal 7 Euro kosten

Differential Privacy: Es bleibt undurchsichtig
Differential Privacy
Es bleibt undurchsichtig

Mit Differential Privacy soll die Privatsphäre von Menschen geschützt werden, obwohl jede Menge persönlicher Daten verarbeitet werden. Häufig sagen Unternehmen aber nicht, wie genau sie das machen.
Von Anna Biselli

  1. Strafverfolgung Google rückt IP-Adressen von Suchanfragen heraus
  2. Datenschutz Millionenbußgeld gegen H&M wegen Ausspähung in Callcenter
  3. Personenkennziffer Bundestagsgutachten zweifelt an Verfassungsmäßigkeit

Star Trek Discovery: Harte Landung im 32. Jahrhundert
Star Trek Discovery
Harte Landung im 32. Jahrhundert

Die dritte Staffel von Star Trek: Discovery nutzt das offene Ende der Vorgängerstaffel. Sie verspricht Spannung - etwas weniger Pathos dürfte es aber sein.
Eine Rezension von Tobias Költzsch

  1. Star Trek Prodigy Captain Janeway spielt in Star-Trek-Cartoonserie mit
  2. Paramount Zukunft für Star-Trek-Filme ist ungewiss
  3. Streaming Star Trek Discovery kommt am 15. Oktober zurück

    •  /