Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympous
UtiliaCS 320x100
Nella Runet il 40,5% del traffico è generato dai Bot. Ma la situazione di internet globale è anche peggio

Nella Runet il 40,5% del traffico è generato dai Bot. Ma la situazione di internet globale è anche peggio

22 Giugno 2023 07:28

Nel 2022, il 40,5% del traffico su Internet russo è stato generato da bot, che possono sia aiutare che danneggiare utenti e le risorse web. Nel 2021, questa cifra era del 35%, secondo un rappresentante di Qrator Labs, un’azienda specializzata nella protezione dagli attacchi DDoS. Si noti che il traffico Internet generato dalle persone è diminuito nel corso dell’anno dal 64,5 al 59,5%, come risulta dai dati dell’azienda.

I bot sono programmi che eseguono varie attività su Internet senza intervento umano. Tra questi ci sono robot “buoni” che eseguono la scansione e indicizzano i siti per i motori di ricerca o li controllano per le vulnerabilità. E ci sono bot “cattivi” che raccolgono dati personali, lanciano spam, fanno “clic” su annunci o conducono attacchi DDoS, intasando il sito con infinite richieste.

Secondo Qrator Labs, la quota di bot “buoni” nel traffico totale della Runet nel 2022 era di circa il 17,5% e non è cambiata molto rispetto al 2021. Ma la quota di bot “cattivi” è passata dal 19% al 23%. Ciò è confermato da altri esperti nel campo della sicurezza informatica. Questi notano che il numero di bot dannosi continua ad aumentare anche nel 2023.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Allo stesso tempo, cresce anche il volume totale del traffico dentro la Runet. Secondo TelecomDaily, nel 2022 il traffico da rete fissa è cresciuto del 16%, mentre il traffico da rete mobile è cresciuto del 18%.

Per quanto riguarda Internet globale, secondo la società di sicurezza informatica Imperva, nel 2022 il 47,4% di tutto il traffico Internet era costituito da bot. Si tratta del 5,1% in più rispetto all’anno precedente. La quota di traffico proveniente da persone reali (52,6%) è scesa al livello più basso degli ultimi 8 anni.

Di particolare pericolo sono i cosiddetti bot “cattivi” (Bad Bot), applicazioni dannose che possono commettere frodi e attaccare siti Web, infrastrutture, API e applicazioni. La quota di bot “cattivi” nel traffico totale è cresciuta al 30,2%, ovvero il 2,5% in più rispetto al 2021. 

Questo è il numero più alto dal 2013, quando Imperva ha iniziato a pubblicare il suo report annuale sui bot. Il rapporto afferma inoltre che questo è il quarto anno consecutivo in cui il traffico di bot dannosi è cresciuto costantemente.

La crescita del traffico bot è associata allo sviluppo di tecnologie e all’automazione dei processi su Internet. Ciò è influenzato anche dalla semplificazione della creazione di bot e dal ridimensionamento di schemi fraudolenti. Inoltre, lo sviluppo dell’Internet of Things (IoT) gioca un ruolo importante, quando miliardi di dispositivi sono connessi alla rete e presentano problemi di sicurezza.

Gli esperti ritengono che il traffico dei bot continuerà a crescere e presto supererà la quota di traffico proveniente da persone reali. 

Questo sta già accadendo su alcuni social network come Twitter. Ciò è facilitato anche dallo sviluppo dell’intelligenza artificiale (AI), che fa riferimento a vari servizi digitali per soddisfare le richieste degli utenti. Tutti questi scambi di informazioni sono esempi di traffico bot “buono”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…