Компания Servicepipe, специализирующаяся на информационной безопасности и защите онлайн-ресурсов от DDoS, ботов и целевых атак, проанализировала географическое распределение ip-адресов ботнетов, с помощью которых были атакованы отечественные веб-ресурсы в 2024 году. Исследование показало рост ботовой активности, идущей из регионов.

Если сравнивать год к году, то в 2022-2023 году чуть больше половины вредоносного трафика шло из-за рубежа. Российские же боты приходили в основном с ip-адресов двух столиц — Москвы и Санкт-Петербурга (более 85% в общем объёме российского вредоносного трафика).

Во второй половине 2023 — начале 2024 года распределение ботовой активности по регионам изменилось — доля нелегитимной автоматизации с московских и петербургских ip-адресов упала до 65%. Оставшиеся 35% российского ботового трафика приходится на регионы.

В региональном трафике (без учёта Москвы и Санкт-Петербурга) лидерами стали Екатеринбург (примерно 26% от всего регионального трафика) и Новосибирск — с 14%. За третье место с переменным успехом борются Казань и Челябинск: каждый город показывает около 8% от всей нелегитимной автоматизации, идущей из российских регионов.

Доля вредоносной активности с иностранных ip-адресов постепенно снижается из-за дополнительных сложностей аренды иностранных вычислительных мощностей. Вторая причина — при настройке защиты сайтов к зарубежному трафику относятся всё более насторожено. На сегодняшний день доля отечественного ботового трафика для типичного крупного ресурса может составлять от 47% до 92%. Доля человеческого трафика с российских ip-адресов составляет порядка 91-97%.

«Полагаю, у миграции ботнетов в российские регионы есть ряд причин. Во-первых, ботнетам нужны российские и при этом не "засвеченные" во вредоносной активности ip-адреса. Это один из технических ответов ботоводов на всё более совершенствующиеся системы детектирования ботнетов. Во-вторых, сказывается тренд на региональную удалёнку в российском ИТ-секторе. Всё больше специалистов не торопятся "покорять Москву", оставаясь после окончания ВУЗа в крупных региональных центрах, где, среди прочего, арендуют и вычислительны мощности в местных ЦОДах, — поясняет руководитель аналитического отдела Servicepipe Антон Чемякин. — В-третьих, часть специалистов, работающих в "серой зоне" нелегитимной автоматизации, могут перебираться подальше от столиц из-за всё более активной работы правоохранительных органов по раскрытию киберпреступлений. Злоумышленники едут туда, где "люди в погонах" пока ещё не столь опытны в борьбе с ботоводами (из-за их отсутствия прежде в регионе). Злоумышленники рассчитывают, что там в разы меньше шансы, что правоохранители "позвонят в дверь"».

20 мая, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

09.12.2024
Конференция «Сетевая безопасность». Эксперты — о трендах на рынке ИБ в 2024 году
09.12.2024
Конференция «Сетевая безопасность». Эксперты — о самой конференции
09.12.2024
Конференция «Сетевая безопасность». Эксперты — об импортозамещении
09.12.2024
Конференция «Сетевая безопасность». Эксперты — о будущем
09.12.2024
Мошенники предлагают заявить на мошенников… и это тоже мошенничество
09.12.2024
У ВТБ появился свой «пэй». Сервис подключило уже 30 тысяч человек
06.12.2024
«Инфа с точностью до секунд». DLBI — о новом взломе БД «Почты России»
06.12.2024
На CX FinTech Day эксперты обсудили стратегии и технологии для улучшения клиентского опыта
06.12.2024
«Штурман» будет дружески подсматривать в экран пользователя
06.12.2024
«То, что госкомпании будут ориентированы на опытных игроков, скорее всего, пойдёт первым на пользу»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных