👀 В 2022 году внимание киберпреступников привлекали все ключевые отрасли экономики. Наши эксперты выделили главные события в сфере кибербезопасности за прошедший год. Подробнее о них — на карточках.
💬 «Руководствуясь принципами результативной безопасности, мы рекомендуем сосредоточиться на защите от тех угроз, реализация которых приведет к недопустимым событиям», — комментирует Федор Чунижеков, аналитик исследовательской группы департамента аналитики информационной безопасности, Positive Technologies.
Недопущение таких событий во многом зависит от своевременного обнаружения и реагирования на угрозы, а для этого необходимы постоянное развитие собственных команд безопасности или привлечение внешних специалистов по информационной безопасности, мониторинг событий ИБ, особенно для критически значимых систем, проактивный поиск угроз для исключения долгого пребывания злоумышленников в корпоративных системах, отмечает Федор.
#PositiveTechnologies
💬 «Руководствуясь принципами результативной безопасности, мы рекомендуем сосредоточиться на защите от тех угроз, реализация которых приведет к недопустимым событиям», — комментирует Федор Чунижеков, аналитик исследовательской группы департамента аналитики информационной безопасности, Positive Technologies.
Недопущение таких событий во многом зависит от своевременного обнаружения и реагирования на угрозы, а для этого необходимы постоянное развитие собственных команд безопасности или привлечение внешних специалистов по информационной безопасности, мониторинг событий ИБ, особенно для критически значимых систем, проактивный поиск угроз для исключения долгого пребывания злоумышленников в корпоративных системах, отмечает Федор.
#PositiveTechnologies
👍11
Эксперты PT Expert Security Center (PT ESC) рассказали о результатах расследований киберинцидентов в минувшем году.
▶️ Результативность действий злоумышленников осталась на прежнем уровне: количество инцидентов росло пропорционально количеству атак.
▶️ За большинством атак, совершенных в отношении российских предприятий в 2022 году, стояли политически мотивированные злоумышленники — хактивисты.
▶️ Продолжили активность профессиональные APT-группировки. Чаще всего их целями становились хищение и «слив» данных в интернет ради нанесения репутационного ущерба жертвам. Большая часть новообразованных групп никакой выгоды не преследовала, взломы они совершали только ради хайпа.
▶️ Наиболее активно для проникновения в инфраструктуру компаний использовались бреши в серверах Microsoft Exchange, Log4Shell, ProxyNotShell и ProxyShell. Что касается новых техник киберпреступников, обращают на себя внимание атаки через опенсорс.
▶️ В атаках с применением вредоносного ПО самыми эффективными были инфостилеры, шифровальщики и вайперы.
🤔 Что ждать в 2023 году?
По мнению директора экспертного центра безопасности Positive Technologies Алексея Новикова, стоит ожидать развития хактивизма в отношении российских организаций, в том числе от известных кибергруппировок. Помимо этого, не исключены создание новых APT-групп, появление новых уязвимостей нулевого дня, а также активизация «спящих» инцидентов.
Подробнее — в нашем материале.
#PositiveTechnologies
▶️ Результативность действий злоумышленников осталась на прежнем уровне: количество инцидентов росло пропорционально количеству атак.
▶️ За большинством атак, совершенных в отношении российских предприятий в 2022 году, стояли политически мотивированные злоумышленники — хактивисты.
▶️ Продолжили активность профессиональные APT-группировки. Чаще всего их целями становились хищение и «слив» данных в интернет ради нанесения репутационного ущерба жертвам. Большая часть новообразованных групп никакой выгоды не преследовала, взломы они совершали только ради хайпа.
▶️ Наиболее активно для проникновения в инфраструктуру компаний использовались бреши в серверах Microsoft Exchange, Log4Shell, ProxyNotShell и ProxyShell. Что касается новых техник киберпреступников, обращают на себя внимание атаки через опенсорс.
▶️ В атаках с применением вредоносного ПО самыми эффективными были инфостилеры, шифровальщики и вайперы.
🤔 Что ждать в 2023 году?
По мнению директора экспертного центра безопасности Positive Technologies Алексея Новикова, стоит ожидать развития хактивизма в отношении российских организаций, в том числе от известных кибергруппировок. Помимо этого, не исключены создание новых APT-групп, появление новых уязвимостей нулевого дня, а также активизация «спящих» инцидентов.
Подробнее — в нашем материале.
#PositiveTechnologies
👍11❤2💩2
Одна из целей партнерства — создать лучшие практики DevSecOps, которые позволят отечественным компаниям не только выявлять бреши в программном обеспечении, но и снижать затраты на исправление уязвимостей и экономить ресурсы разработчиков, помогая им писать безопасный код начиная с самых ранних этапов.
💬 «Партнерство со Swordfish Security по части Application Security — это наш ответ на возрастающий спрос по построению безопасной разработки в российских компаниях», — говорит Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
💬 «Будущее за технологиями кросс-платформенных интеграций практик DevSecOps и, как следствие, получением сверхрезультатов», — комментирует Алексей Антонов, управляющий директор Swordfish Security.
Подробнее — в нашем материале.
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3
⚡️ Мы создаем собственный межсетевой экран следующего поколения (next-generation firewall, NGFW)
Его разработка началась в минувшем году и ведется с нуля силами команды разработки с привлечением собственных инвестиций, которые оцениваются не менее чем в 750 млн рублей.
💬 «До февраля 2022 года на рынке были сильные игроки-поставщики NGFW, наши клиенты были защищены. Сейчас же мы не можем остаться в стороне — западные производители практически ушли с рынка, а клиенты де-юре, а иногда и де-факто остались без защиты», — рассказал Денис Кораблев, управляющий директор и директор по продуктам Positive Technologies.
💡 NGFW — это современный межсетевой экран, или аппаратно-программный комплекс средств для защиты информации от злоумышленников и фильтрации трафика. Вместо динамических IP-адресов и номеров портов, NGFW может оперировать пользователями и приложениями.
🧩 В основу создания NGFW лягут опыт создания межсетевого экрана уровня веб-приложений PT Application Firewall, системы глубокого анализа сетевого трафика PT NАD, и опыт экспертного центра безопасности компании PT Expert Security Center и команды PT SWARM по расследованию кибератак и проектов по тестированию на проникновение ведущих компаний России.
#PositiveПродукты
Его разработка началась в минувшем году и ведется с нуля силами команды разработки с привлечением собственных инвестиций, которые оцениваются не менее чем в 750 млн рублей.
💬 «До февраля 2022 года на рынке были сильные игроки-поставщики NGFW, наши клиенты были защищены. Сейчас же мы не можем остаться в стороне — западные производители практически ушли с рынка, а клиенты де-юре, а иногда и де-факто остались без защиты», — рассказал Денис Кораблев, управляющий директор и директор по продуктам Positive Technologies.
💡 NGFW — это современный межсетевой экран, или аппаратно-программный комплекс средств для защиты информации от злоумышленников и фильтрации трафика. Вместо динамических IP-адресов и номеров портов, NGFW может оперировать пользователями и приложениями.
🧩 В основу создания NGFW лягут опыт создания межсетевого экрана уровня веб-приложений PT Application Firewall, системы глубокого анализа сетевого трафика PT NАD, и опыт экспертного центра безопасности компании PT Expert Security Center и команды PT SWARM по расследованию кибератак и проектов по тестированию на проникновение ведущих компаний России.
#PositiveПродукты
🔥22👍15❤2😱1
В ноябре прошлого года прошла юбилейная кибербитва Standoff 10.
🔴 Какие действия атакующих (red team) позволяют защитникам (blue team) обнаружить их на самых ранних этапах атаки? Например, рассылка фишинговых писем или форсирование атаки на компанию без достаточного изучения существующих в ней процессов, рассказывает Екатерина Никулина, специалист отдела мониторинга ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center).
🔵 «В свою очередь у blue team могут возникнуть сложности с идентификацией инцидентов из-за неразработанных детектов, не покрытых мониторингом частей инфраструктуры, неорганизованного процесса ретроспективного анализа. Невозможно в полной мере отреагировать на инцидент, который даже не удалось заметить», — отмечает Константин Грищенко, руководитель отдела мониторинга ИБ экспертного центра безопасности Positive Technologies.
Подробнее о типичных особенностях в работе red team и blue team во время киберучений читайте в материале Cyber Media.
P. S. следующая кибербитва Standoff пройдет в рамках форума Positive Hack Days 12 уже в мае этого года.
#PositiveЭксперты
🔴 Какие действия атакующих (red team) позволяют защитникам (blue team) обнаружить их на самых ранних этапах атаки? Например, рассылка фишинговых писем или форсирование атаки на компанию без достаточного изучения существующих в ней процессов, рассказывает Екатерина Никулина, специалист отдела мониторинга ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center).
🔵 «В свою очередь у blue team могут возникнуть сложности с идентификацией инцидентов из-за неразработанных детектов, не покрытых мониторингом частей инфраструктуры, неорганизованного процесса ретроспективного анализа. Невозможно в полной мере отреагировать на инцидент, который даже не удалось заметить», — отмечает Константин Грищенко, руководитель отдела мониторинга ИБ экспертного центра безопасности Positive Technologies.
Подробнее о типичных особенностях в работе red team и blue team во время киберучений читайте в материале Cyber Media.
P. S. следующая кибербитва Standoff пройдет в рамках форума Positive Hack Days 12 уже в мае этого года.
#PositiveЭксперты
👍14🔥4
Где собираются лучшие C# разработчики? На нашем митапе, который пройдет 2 февраля в Нижнем Новгороде!
Встречаемся в 18:30 в баре Talk&More 🍺
🤔 Чем отличается разработка в сфере кибербезопасности от разработки в других индустриях?
💻 Какие классы продуктов защищают организации от хакеров и какие технические вызовы перед ними стоят?
Об этом и многом другом расскажем на митапе, участники которого смогут смешать коктейль себе по душе.
Конечно же, поговорим про DDD, CQRS EventSourcing, решаемые задачи и архитектуру.
🔗 Зарегистрироваться на встречу можно на сайте: https://drinktalks.meetups.ptsecurity.com/?utm_source=tg&utm_campaign=pt
👀 На следующий день, 3 февраля, участники митапа посетят наш офис, где смогут пройти собеседование с руководителями разработки и стать частью команды!
Ждем вас 😉
#PositiveTechnologies
Встречаемся в 18:30 в баре Talk&More 🍺
Об этом и многом другом расскажем на митапе, участники которого смогут смешать коктейль себе по душе.
Конечно же, поговорим про DDD, CQRS EventSourcing, решаемые задачи и архитектуру.
🔗 Зарегистрироваться на встречу можно на сайте: https://drinktalks.meetups.ptsecurity.com/?utm_source=tg&utm_campaign=pt
Ждем вас 😉
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤4🔥2
🥷 Скрытность и время — главные союзники злоумышленника при проведении атак на информационную инфраструктуру компаний. Чем дольше атакующий остается незамеченным, тем больше у него возможностей изучить объект атаки, найти слабые места и реализовать недопустимые для бизнеса события.
Злоумышленники умеют обходить межсетевые экраны и механизмы защиты на узлах: они шифруют передаваемые данные, эксплуатируют актуальные уязвимости или разворачивают скрытые туннели. Подобную сетевую активность выявить сложно, и для этого используются системы глубокого анализа трафика.
🎙 На вебинаре 26 января в 14:00 мы расскажем, как с помощью PT Network Attack Discovery (PT NAD) можно выявить присутствие нарушителя в сети, и покажем результаты пилотных проектов за 2021 и 2022 год.
Зарегистрироваться на вебинар можно на сайте.
#PositiveWebinars
Злоумышленники умеют обходить межсетевые экраны и механизмы защиты на узлах: они шифруют передаваемые данные, эксплуатируют актуальные уязвимости или разворачивают скрытые туннели. Подобную сетевую активность выявить сложно, и для этого используются системы глубокого анализа трафика.
🎙 На вебинаре 26 января в 14:00 мы расскажем, как с помощью PT Network Attack Discovery (PT NAD) можно выявить присутствие нарушителя в сети, и покажем результаты пилотных проектов за 2021 и 2022 год.
Зарегистрироваться на вебинар можно на сайте.
#PositiveWebinars
👍7🔥3
🤔 Как стать специалистом по кибербезопасности? Какой язык программирования выбрать? А в какой университет поступить?
Эти вопросы на прошлой неделе задавали нам ученики из «КиберШколы», которые пришли в гости в наш московский офис.
Советами с ребятами поделились Александра Мурзина, руководитель отдела перспективных технологий, и Алексей Астахов, руководитель продуктов Application Security.
Парочка инсайтов:
• Стоит начать изучать сразу несколько языков программирования и выбрать тот, который больше всего понравится. А еще обязательно изучать английский.
• Важно принимать участие в CTF (соревнованиях в форме командной игры) — они дают много опыта и знакомств.
• Эксперты порекомендовали изучать точные науки, такие как теория вероятности, математический и системный анализ, которые помогут в работе.
Во время прогулки по офису мы показали ребятам матрицу MITRE ATT&CK (многие ее сфоткали и попросили прислать), накормили печеньками и ответили на многие другие вопросы!
Ждем подрастающее поколение в нашей команде 😉
#PositiveTechnologies
Эти вопросы на прошлой неделе задавали нам ученики из «КиберШколы», которые пришли в гости в наш московский офис.
Советами с ребятами поделились Александра Мурзина, руководитель отдела перспективных технологий, и Алексей Астахов, руководитель продуктов Application Security.
Парочка инсайтов:
• Стоит начать изучать сразу несколько языков программирования и выбрать тот, который больше всего понравится. А еще обязательно изучать английский.
• Важно принимать участие в CTF (соревнованиях в форме командной игры) — они дают много опыта и знакомств.
• Эксперты порекомендовали изучать точные науки, такие как теория вероятности, математический и системный анализ, которые помогут в работе.
Во время прогулки по офису мы показали ребятам матрицу MITRE ATT&CK (многие ее сфоткали и попросили прислать), накормили печеньками и ответили на многие другие вопросы!
Ждем подрастающее поколение в нашей команде 😉
#PositiveTechnologies
👍23❤4🔥2💩1
В настоящее время производитель устранил ошибку, выпустив патчи для всех коммутаторов, в которых она была выявлена. Пользователям необходимо установить прошивку, указанную в уведомлении безопасности.
Уязвимость CVE-2022-43393 была найдена специалистом отдела анализа приложений Positive Technologies Никитой Абрамовым. Она получила оценку 8,2 балла по шкале CVSSv3, что соответствует высокому уровню риска.
💬 «При использовании обнаруженной уязвимости может быть нарушен рабочий процесс предприятия или выведены из строя критически важные элементы его инфраструктуры. Все это несет затраты и риски для бизнеса и может стать недопустимым событием, которое поставит под угрозу деятельность компании», — отметил Абрамов.
Подробнее — в нашем материале.
#PositiveЭксперты
Уязвимость CVE-2022-43393 была найдена специалистом отдела анализа приложений Positive Technologies Никитой Абрамовым. Она получила оценку 8,2 балла по шкале CVSSv3, что соответствует высокому уровню риска.
💬 «При использовании обнаруженной уязвимости может быть нарушен рабочий процесс предприятия или выведены из строя критически важные элементы его инфраструктуры. Все это несет затраты и риски для бизнеса и может стать недопустимым событием, которое поставит под угрозу деятельность компании», — отметил Абрамов.
Подробнее — в нашем материале.
#PositiveЭксперты
👍11🔥3
👀 Наши эксперты поделились прогнозами, каких киберугроз стоит ожидать в 2023 году. Подробности — на карточках.
Федор Чунижеков, аналитик исследовательской группы департамента аналитики информационной безопасности, Positive Technologies, отмечает, что компаниям крайне важно иметь надежные средства резервного копирования и отлаженный процесс восстановления, которые позволят в кратчайшее время возобновить основную деятельность организации в случае атаки.
«Обмен опытом в ИБ с другими компаниями в своей отрасли позволит повысить уровень ее защищенности в целом, но также следует задуматься о межотраслевых последствиях атак и их предотвращении», — рекомендует Федор.
О главных событиях минувшего года можно прочитать в нашем посте здесь.
#PositiveTechnologies
Федор Чунижеков, аналитик исследовательской группы департамента аналитики информационной безопасности, Positive Technologies, отмечает, что компаниям крайне важно иметь надежные средства резервного копирования и отлаженный процесс восстановления, которые позволят в кратчайшее время возобновить основную деятельность организации в случае атаки.
«Обмен опытом в ИБ с другими компаниями в своей отрасли позволит повысить уровень ее защищенности в целом, но также следует задуматься о межотраслевых последствиях атак и их предотвращении», — рекомендует Федор.
О главных событиях минувшего года можно прочитать в нашем посте здесь.
#PositiveTechnologies
👍5