Компания Servicepipe, специализирующаяся на информационной безопасности и защите онлайн-ресурсов от DDoS, ботов и целевых атак, проанализировала географическое распределение ip-адресов ботнетов, с помощью которых были атакованы отечественные веб-ресурсы в 2024 году. Исследование показало рост ботовой активности, идущей из регионов.

Если сравнивать год к году, то в 2022-2023 году чуть больше половины вредоносного трафика шло из-за рубежа. Российские же боты приходили в основном с ip-адресов двух столиц — Москвы и Санкт-Петербурга (более 85% в общем объёме российского вредоносного трафика).

Во второй половине 2023 — начале 2024 года распределение ботовой активности по регионам изменилось — доля нелегитимной автоматизации с московских и петербургских ip-адресов упала до 65%. Оставшиеся 35% российского ботового трафика приходится на регионы.

В региональном трафике (без учёта Москвы и Санкт-Петербурга) лидерами стали Екатеринбург (примерно 26% от всего регионального трафика) и Новосибирск — с 14%. За третье место с переменным успехом борются Казань и Челябинск: каждый город показывает около 8% от всей нелегитимной автоматизации, идущей из российских регионов.

Доля вредоносной активности с иностранных ip-адресов постепенно снижается из-за дополнительных сложностей аренды иностранных вычислительных мощностей. Вторая причина — при настройке защиты сайтов к зарубежному трафику относятся всё более насторожено. На сегодняшний день доля отечественного ботового трафика для типичного крупного ресурса может составлять от 47% до 92%. Доля человеческого трафика с российских ip-адресов составляет порядка 91-97%.

«Полагаю, у миграции ботнетов в российские регионы есть ряд причин. Во-первых, ботнетам нужны российские и при этом не "засвеченные" во вредоносной активности ip-адреса. Это один из технических ответов ботоводов на всё более совершенствующиеся системы детектирования ботнетов. Во-вторых, сказывается тренд на региональную удалёнку в российском ИТ-секторе. Всё больше специалистов не торопятся "покорять Москву", оставаясь после окончания ВУЗа в крупных региональных центрах, где, среди прочего, арендуют и вычислительны мощности в местных ЦОДах, — поясняет руководитель аналитического отдела Servicepipe Антон Чемякин. — В-третьих, часть специалистов, работающих в "серой зоне" нелегитимной автоматизации, могут перебираться подальше от столиц из-за всё более активной работы правоохранительных органов по раскрытию киберпреступлений. Злоумышленники едут туда, где "люди в погонах" пока ещё не столь опытны в борьбе с ботоводами (из-за их отсутствия прежде в регионе). Злоумышленники рассчитывают, что там в разы меньше шансы, что правоохранители "позвонят в дверь"».

20 мая, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.03.2026
Предприятия ТЭК опасаются обмениваться данными. Поможет общий ЦОД
20.03.2026
Хакеры ослепляют ИИ-ассистентов кастомными шрифтами
20.03.2026
В Госдуме просят разъяснить принципы «белого списка»
20.03.2026
ФБР обратилось к геймерам за помощью в поимке скамеров
20.03.2026
DarkSword — на службе госхакеров и поставщиков шпионского ПО
20.03.2026
Кибердом стал партнёром премии ЦИПР Диджитал — 2026
20.03.2026
На «Тех-Френдли Викенд» выступят Владимир Сурдин, Алексей Семихатов и Даниил Трабун
20.03.2026
Система sPACE PAM получила сертификат ФСТЭК России
20.03.2026
Пост-релиз Форума технологий безопасности для топливно-энергетического комплекса «БЕЗОПАСНОСТЬ ТЭК»
19.03.2026
Блокировка Telegram приоткрыла форточку для «Ютюба»?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных