Компания Servicepipe, специализирующаяся на информационной безопасности и защите онлайн-ресурсов от DDoS, ботов и целевых атак, проанализировала географическое распределение ip-адресов ботнетов, с помощью которых были атакованы отечественные веб-ресурсы в 2024 году. Исследование показало рост ботовой активности, идущей из регионов.

Если сравнивать год к году, то в 2022-2023 году чуть больше половины вредоносного трафика шло из-за рубежа. Российские же боты приходили в основном с ip-адресов двух столиц — Москвы и Санкт-Петербурга (более 85% в общем объёме российского вредоносного трафика).

Во второй половине 2023 — начале 2024 года распределение ботовой активности по регионам изменилось — доля нелегитимной автоматизации с московских и петербургских ip-адресов упала до 65%. Оставшиеся 35% российского ботового трафика приходится на регионы.

В региональном трафике (без учёта Москвы и Санкт-Петербурга) лидерами стали Екатеринбург (примерно 26% от всего регионального трафика) и Новосибирск — с 14%. За третье место с переменным успехом борются Казань и Челябинск: каждый город показывает около 8% от всей нелегитимной автоматизации, идущей из российских регионов.

Доля вредоносной активности с иностранных ip-адресов постепенно снижается из-за дополнительных сложностей аренды иностранных вычислительных мощностей. Вторая причина — при настройке защиты сайтов к зарубежному трафику относятся всё более насторожено. На сегодняшний день доля отечественного ботового трафика для типичного крупного ресурса может составлять от 47% до 92%. Доля человеческого трафика с российских ip-адресов составляет порядка 91-97%.

«Полагаю, у миграции ботнетов в российские регионы есть ряд причин. Во-первых, ботнетам нужны российские и при этом не "засвеченные" во вредоносной активности ip-адреса. Это один из технических ответов ботоводов на всё более совершенствующиеся системы детектирования ботнетов. Во-вторых, сказывается тренд на региональную удалёнку в российском ИТ-секторе. Всё больше специалистов не торопятся "покорять Москву", оставаясь после окончания ВУЗа в крупных региональных центрах, где, среди прочего, арендуют и вычислительны мощности в местных ЦОДах, — поясняет руководитель аналитического отдела Servicepipe Антон Чемякин. — В-третьих, часть специалистов, работающих в "серой зоне" нелегитимной автоматизации, могут перебираться подальше от столиц из-за всё более активной работы правоохранительных органов по раскрытию киберпреступлений. Злоумышленники едут туда, где "люди в погонах" пока ещё не столь опытны в борьбе с ботоводами (из-за их отсутствия прежде в регионе). Злоумышленники рассчитывают, что там в разы меньше шансы, что правоохранители "позвонят в дверь"».

20 мая, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.07.2025
Конгрессмен рассказал агентам ФБР про кибербез (не наоборот)
04.07.2025
«Это ускорит развитие национальной платёжной инфраструктуры»
04.07.2025
«Пар»? «Ростелеком» строит свой Steam
04.07.2025
«Не будет никакой остановки». Европейский AI Act — на марше
04.07.2025
В России всё же создадут базу биометрии мошенников
03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
03.07.2025
DLBI: До конца года стилеры могут парализовать поиск «удалёнки» в РФ
03.07.2025
Международный уголовный суд подвергается атакам хакеров
03.07.2025
17% компаний выбирает ноутбуки с предустановленными отечественными ОС

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных