Компания Servicepipe, специализирующаяся на информационной безопасности и защите онлайн-ресурсов от DDoS, ботов и целевых атак, проанализировала географическое распределение ip-адресов ботнетов, с помощью которых были атакованы отечественные веб-ресурсы в 2024 году. Исследование показало рост ботовой активности, идущей из регионов.

Если сравнивать год к году, то в 2022-2023 году чуть больше половины вредоносного трафика шло из-за рубежа. Российские же боты приходили в основном с ip-адресов двух столиц — Москвы и Санкт-Петербурга (более 85% в общем объёме российского вредоносного трафика).

Во второй половине 2023 — начале 2024 года распределение ботовой активности по регионам изменилось — доля нелегитимной автоматизации с московских и петербургских ip-адресов упала до 65%. Оставшиеся 35% российского ботового трафика приходится на регионы.

В региональном трафике (без учёта Москвы и Санкт-Петербурга) лидерами стали Екатеринбург (примерно 26% от всего регионального трафика) и Новосибирск — с 14%. За третье место с переменным успехом борются Казань и Челябинск: каждый город показывает около 8% от всей нелегитимной автоматизации, идущей из российских регионов.

Доля вредоносной активности с иностранных ip-адресов постепенно снижается из-за дополнительных сложностей аренды иностранных вычислительных мощностей. Вторая причина — при настройке защиты сайтов к зарубежному трафику относятся всё более насторожено. На сегодняшний день доля отечественного ботового трафика для типичного крупного ресурса может составлять от 47% до 92%. Доля человеческого трафика с российских ip-адресов составляет порядка 91-97%.

«Полагаю, у миграции ботнетов в российские регионы есть ряд причин. Во-первых, ботнетам нужны российские и при этом не "засвеченные" во вредоносной активности ip-адреса. Это один из технических ответов ботоводов на всё более совершенствующиеся системы детектирования ботнетов. Во-вторых, сказывается тренд на региональную удалёнку в российском ИТ-секторе. Всё больше специалистов не торопятся "покорять Москву", оставаясь после окончания ВУЗа в крупных региональных центрах, где, среди прочего, арендуют и вычислительны мощности в местных ЦОДах, — поясняет руководитель аналитического отдела Servicepipe Антон Чемякин. — В-третьих, часть специалистов, работающих в "серой зоне" нелегитимной автоматизации, могут перебираться подальше от столиц из-за всё более активной работы правоохранительных органов по раскрытию киберпреступлений. Злоумышленники едут туда, где "люди в погонах" пока ещё не столь опытны в борьбе с ботоводами (из-за их отсутствия прежде в регионе). Злоумышленники рассчитывают, что там в разы меньше шансы, что правоохранители "позвонят в дверь"».

20 мая, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.11.2025
Max возьмёт на себя часть нагрузки МФЦ
07.11.2025
Для отечественных «симок» введут персональный «период охлаждения»
07.11.2025
Google прогнозирует рост числа киберфизических атак в Европе
07.11.2025
Идентификация — главный источник риска для облачных сервисов?
07.11.2025
Как отправить нейросеть на пенсию, не разозлив её — рецепт Anthropic
06.11.2025
Ещё немного, и чат-бот? VK неохотно раскрывает подробности своего ИИ
06.11.2025
CISA и NSA озаботились защитой серверов Exchange
06.11.2025
Бот Банка России поможет разобраться с деталями договора
06.11.2025
Шадаев: Новая каспийская ВОЛС ускорит цифровизацию всех стран региона
06.11.2025
ARinteg укрепляет свои позиции на рынке промышленной безопасности России

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных