Компания Servicepipe, специализирующаяся на информационной безопасности и защите онлайн-ресурсов от DDoS, ботов и целевых атак, проанализировала географическое распределение ip-адресов ботнетов, с помощью которых были атакованы отечественные веб-ресурсы в 2024 году. Исследование показало рост ботовой активности, идущей из регионов.

Если сравнивать год к году, то в 2022-2023 году чуть больше половины вредоносного трафика шло из-за рубежа. Российские же боты приходили в основном с ip-адресов двух столиц — Москвы и Санкт-Петербурга (более 85% в общем объёме российского вредоносного трафика).

Во второй половине 2023 — начале 2024 года распределение ботовой активности по регионам изменилось — доля нелегитимной автоматизации с московских и петербургских ip-адресов упала до 65%. Оставшиеся 35% российского ботового трафика приходится на регионы.

В региональном трафике (без учёта Москвы и Санкт-Петербурга) лидерами стали Екатеринбург (примерно 26% от всего регионального трафика) и Новосибирск — с 14%. За третье место с переменным успехом борются Казань и Челябинск: каждый город показывает около 8% от всей нелегитимной автоматизации, идущей из российских регионов.

Доля вредоносной активности с иностранных ip-адресов постепенно снижается из-за дополнительных сложностей аренды иностранных вычислительных мощностей. Вторая причина — при настройке защиты сайтов к зарубежному трафику относятся всё более насторожено. На сегодняшний день доля отечественного ботового трафика для типичного крупного ресурса может составлять от 47% до 92%. Доля человеческого трафика с российских ip-адресов составляет порядка 91-97%.

«Полагаю, у миграции ботнетов в российские регионы есть ряд причин. Во-первых, ботнетам нужны российские и при этом не "засвеченные" во вредоносной активности ip-адреса. Это один из технических ответов ботоводов на всё более совершенствующиеся системы детектирования ботнетов. Во-вторых, сказывается тренд на региональную удалёнку в российском ИТ-секторе. Всё больше специалистов не торопятся "покорять Москву", оставаясь после окончания ВУЗа в крупных региональных центрах, где, среди прочего, арендуют и вычислительны мощности в местных ЦОДах, — поясняет руководитель аналитического отдела Servicepipe Антон Чемякин. — В-третьих, часть специалистов, работающих в "серой зоне" нелегитимной автоматизации, могут перебираться подальше от столиц из-за всё более активной работы правоохранительных органов по раскрытию киберпреступлений. Злоумышленники едут туда, где "люди в погонах" пока ещё не столь опытны в борьбе с ботоводами (из-за их отсутствия прежде в регионе). Злоумышленники рассчитывают, что там в разы меньше шансы, что правоохранители "позвонят в дверь"».

20 мая, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных