Ай-Сентинел подтверждённая боевая статистика

Боевая статистика Ай-Сентинел

1990 исторических блокировок и 5454 подозрительных события за 22-29 апреля показывают работу защиты

Мы показываем подтверждённые результаты: блокировки, категории угроз, активные ban-записи и безопасные агрегаты по двум узлам.

Исторический блок охватывает период с 14 марта 2026 года по 16 апреля 2026 года, а новый оперативный блок показывает активность с 22 по 29 апреля 2026 года по серверам 80.74.29.40 и 185.106.94.35.

Так цифры остаются честными: подтверждённые блокировки, свежая активность и общий HTTP-журнал не смешиваются в один рекламный счётчик.

  • 1990 подтверждённых блокировок в истории
  • 895 уникальных IP в историческом окне
  • 10274 HTTP-события за 22-29 апреля по двум серверам
  • 5454 подозрительных запроса и автоматизированных скана
  • 609 подозрительных источников по узлам без раскрытия IP
  • 207 активных ban-записей в fail2ban на момент съёма
Мониторинг статистики атак и защита бизнес-инфраструктуры
Публичная витрина Подтверждённые цифры вместо общих обещаний
Период наблюдения 14.03.2026 - 16.04.2026 плюс оперативный срез 22-29.04.2026 по двум серверам

Историческая сводка и оперативный срез разделены сознательно, чтобы цифры оставались сопоставимыми и честными.

Что входит Только подтверждённые блокировки

В витрину попадает только то, что реально было остановлено. Тестовый и служебный шум сюда не включается.

Кластерные инциденты 1990
Кластерные уникальные IP 895
Live 22-29.04 5454
HTTP-события 10274
Активные bans 207

Что означают эти цифры

Для бизнеса смысл простой: защита замечает риск, режет опасный поток и не дает сервису выпасть из работы

На этой странице показаны не абстрактные “сигналы”. Здесь собраны реальные блокировки, по которым видно, что контур защиты работает вживую.

Светлая инфографика о фильтрации трафика и защите бизнес-сервисов
Факт 1

Это реальные блокировки

В публичную витрину попадает только то, что система действительно остановила, а не любой шум из журнала.

Факт 2

Это живая картина

Отдельное live-окно показывает, что защита работает не когда-то в прошлом, а прямо сейчас.

Факт 3

Это безопасная подача

Цифры и динамика собраны в понятную публичную сводку.

Что видно руководителю

Страница показывает не “шум безопасности”, а доказательство того, что защитный контур реально работает

Для собственника ценны не все технические подробности журнала, а ответ на простой вопрос: были ли реальные блокировки, насколько интенсивным был поток и есть ли подтверждённая история работы боевого контура.

Публичное ограничение Без раскрытия узлов

Публичная версия подтверждает результат: сколько угроз остановлено, какие категории преобладают и сколько адресов находится под блокировкой.

Оперативное окно 22-29 апреля

По двум серверам зафиксировано 10274 HTTP-события, из них 5454 похожи на автоматизированные сканы и атаки

Данные сняты 29 апреля 2026 года с 80.74.29.40 и 185.106.94.35. На сайте показаны только агрегаты без раскрытия IP и сырых строк журналов.

Подозрительные события 5454

Запросы с признаками сканирования, перебора уязвимых путей, WordPress-точек, конфигов и CGI/RCE-сценариев.

Источники по узлам 609

Сумма подозрительных источников по двум серверам. Адреса не публикуются и не раскрываются в витрине.

Активные ban-записи 207

Текущие активные записи fail2ban по двум узлам на момент съёма логов.

25 апреля 2026 2052

Самый плотный день оперативного окна: основной всплеск пришёлся на публичный узел 80.74.29.40.

29 апреля 2026 883

Свежий день съёма логов: активность сохраняется сразу на двух серверах.

24 апреля 2026 625

Плотная волна сканирования и перебора технических путей.

23 апреля 2026 521

Нагрузка распределялась между двумя узлами и не сводилась к одному источнику.

26 апреля 2026 439

Продолжение автоматизированного давления после основного всплеска.

Смысл live-блока: он показывает текущий профиль нагрузки: публичные HTTP-события, подозрительные сканы и активные ban-записи показываются отдельно от исторических блокировок.

Срез 22-29 апреля по двум серверам

80.74.29.40 дал 5062 подозрительных события, 185.106.94.35 добавил ещё 392

Это отдельный серверный срез из nginx и fail2ban. Мы не прибавляем его к историческим блокировкам, чтобы не смешивать подтверждённые баны и входящий HTTP-шум.

80.74.29.40 5062

Подозрительные события из 9043 HTTP-записей за 22-29 апреля.

185.106.94.35 392

Подозрительные события из 1231 HTTP-записи за то же окно.

Fail2ban сейчас 207

Активные ban-записи на обоих серверах: 165 на 80.74.29.40 и 42 на 185.106.94.35.

Сканеры 3303

Перебор путей, технических файлов, php-эндпоинтов и типовых точек входа.

WordPress-шум 2144

Попытки найти WordPress-админку, плагины, установщики и связанные файлы.

Admin/login 1079

Перебор административных и login-путей на публичной поверхности.

Config leak 496

Проверки на утечку .env, .git/config, резервных и конфигурационных файлов.

RCE / CGI 290

Попытки добраться до CGI, shell, php://input и похожих сценариев выполнения команд.

Вывод по 22-29 апреля: даже при работающей защите публичная поверхность постоянно получает автоматические сканы. Поэтому витрина разделяет исторические блокировки, свежий HTTP-шум и текущие ban-записи.

Сводка по категориям

Чаще всего система останавливала попытки взлома сервера и запуска вредоносных команд

Для бизнеса это значит одно: атаки идут постоянно, и их лучше блокировать заранее, а не разбирать последствия после простоя.

Попытки взлома базы 778

39.1% всех уникальных инцидентов. Самый частый сценарий, когда злоумышленник пытается получить доступ к данным через запросы к серверному приложению.

Попытки запуска вредоносных команд 761

38.2%. Сценарии, в которых атакующий пытается заставить сервер выполнить чужую команду.

Попытки внедрить чужой код в страницы 224

11.3%. Попытки подмешать вредоносный код в прикладной слой, чтобы навредить пользователям или обойти защиту.

Автоматический поиск слабых мест 116

5.8%. Массовое сканирование сервера и его сервисов в поиске уязвимых точек входа.

Попытки продавить прикладной слой 110

5.5%. Попытки продавить прикладной слой через вредоносные инструкции и инъекционные конструкции.

Подбор пароля к серверу 1

Единичная автоматическая блокировка по попытке перебора SSH в подтверждённом периоде.

Вывод: 1763 из 1990 инцидентов, то есть 88.6%, пришлись на SQLi, RCE и XSS-сценарии. Именно они задают профиль реального атакующего трафика в опубликованном окне.

Динамика по дням

В историческом окне самые заметные всплески пришлись на 6, 7 и 10 апреля 2026 года

Ниже показана историческая картина подтверждённых блокировок. Она дополняет оперативный срез 22-29 апреля и показывает накопленный профиль угроз.

6 апреля 2026 1043

Самый плотный день опубликованного окна: на него пришлась основная волна независимых боевых инцидентов.

7 апреля 2026 145

Следующий день после пика остался напряжённым и подтвердил, что волна не была разовой вспышкой.

10 апреля 2026 100

Отдельный плотный всплеск уже после апрельского пика, показывающий продолжение давления на контур.

8 апреля 2026 67

Ещё один заметный день с серией независимых инцидентов сразу после основного всплеска.

4 апреля 2026 62

Плотный день на подступе к главному пику, показывающий, что волна нарастала заранее.

Плотные дни: эти пять дат дали 1417 из 1990 инцидентов, то есть 71.2% всего опубликованного периода.

Активная защита

Мы показываем результат защиты простыми подтверждёнными цифрами

Публичная версия оставляет главное: сколько угроз было остановлено и сколько ban-записей сейчас остаются активными.

Активная блокировка

207 активных ban-записей сейчас держат защитный контур

Это показывает, что защита не просто накапливает статистику, а продолжает работать в реальном времени.

  • 165 активных ban-записей на сервере 80.74.29.40
  • 42 активные ban-записи на сервере 185.106.94.35
  • публичная витрина показывает счётчики без раскрытия IP-адресов
Сырые данные

2072 записи сведены к 1990 подтверждённым инцидентам

Такой пересчёт отделяет публичную витрину от служебного шума и оставляет только то, что имеет смысл показывать как боевую серверную статистику.

  • учитывается связка адреса, типа правила и времени события
  • локальные детекты без фактической блокировки не смешиваются с банами
  • из публичной версии удалён шумовой edge-сегмент
Что это значит для бизнеса: защита продолжает работать на всём контуре и не даёт одной и той же угрозе вернуться с другого направления.

Методология и последствия

Цифры важны не сами по себе, а как аргумент о цене пропущенного инцидента

Для руководителя эта страница нужна не только как витрина цифр, но и как основание для разговора о риске, простое и юридических последствиях утечки.

Источник

Только подтверждённые боевые журналы

В отчёт попадает только то, что можно подтвердить журналами событий и фактическими банами в рабочем контуре.

Что исключено

Тесты, локальные детекты и шум

Это не даёт искусственно завышать счётчики служебным трафиком и маркетингово “раздувать” итоговую картину.

Бизнес-смысл

За цифрами стоит риск простоя и утечки

Даже один пропущенный инцидент может стоить бизнесу заметно дороже, чем плановый аудит и своевременное усиление контура.

Следующий шаг

Используйте эти цифры как аргумент для аудита и плана защиты, а не только как витрину

На странице уже есть фактура для разговора о риске, стоимости простоя и последствиях утечки. Следующий практический шаг — аудит вашей инфраструктуры и короткий план закрытия слабых мест.