Эксперты PT Expert Security Center (PT ESC) рассказали о результатах расследований киберинцидентов в минувшем году.
▶️ Результативность действий злоумышленников осталась на прежнем уровне: количество инцидентов росло пропорционально количеству атак.
▶️ За большинством атак, совершенных в отношении российских предприятий в 2022 году, стояли политически мотивированные злоумышленники — хактивисты.
▶️ Продолжили активность профессиональные APT-группировки. Чаще всего их целями становились хищение и «слив» данных в интернет ради нанесения репутационного ущерба жертвам. Большая часть новообразованных групп никакой выгоды не преследовала, взломы они совершали только ради хайпа.
▶️ Наиболее активно для проникновения в инфраструктуру компаний использовались бреши в серверах Microsoft Exchange, Log4Shell, ProxyNotShell и ProxyShell. Что касается новых техник киберпреступников, обращают на себя внимание атаки через опенсорс.
▶️ В атаках с применением вредоносного ПО самыми эффективными были инфостилеры, шифровальщики и вайперы.
🤔 Что ждать в 2023 году?
По мнению директора экспертного центра безопасности Positive Technologies Алексея Новикова, стоит ожидать развития хактивизма в отношении российских организаций, в том числе от известных кибергруппировок. Помимо этого, не исключены создание новых APT-групп, появление новых уязвимостей нулевого дня, а также активизация «спящих» инцидентов.
Подробнее — в нашем материале.
#PositiveTechnologies
▶️ Результативность действий злоумышленников осталась на прежнем уровне: количество инцидентов росло пропорционально количеству атак.
▶️ За большинством атак, совершенных в отношении российских предприятий в 2022 году, стояли политически мотивированные злоумышленники — хактивисты.
▶️ Продолжили активность профессиональные APT-группировки. Чаще всего их целями становились хищение и «слив» данных в интернет ради нанесения репутационного ущерба жертвам. Большая часть новообразованных групп никакой выгоды не преследовала, взломы они совершали только ради хайпа.
▶️ Наиболее активно для проникновения в инфраструктуру компаний использовались бреши в серверах Microsoft Exchange, Log4Shell, ProxyNotShell и ProxyShell. Что касается новых техник киберпреступников, обращают на себя внимание атаки через опенсорс.
▶️ В атаках с применением вредоносного ПО самыми эффективными были инфостилеры, шифровальщики и вайперы.
🤔 Что ждать в 2023 году?
По мнению директора экспертного центра безопасности Positive Technologies Алексея Новикова, стоит ожидать развития хактивизма в отношении российских организаций, в том числе от известных кибергруппировок. Помимо этого, не исключены создание новых APT-групп, появление новых уязвимостей нулевого дня, а также активизация «спящих» инцидентов.
Подробнее — в нашем материале.
#PositiveTechnologies
👍11❤2💩2
Одна из целей партнерства — создать лучшие практики DevSecOps, которые позволят отечественным компаниям не только выявлять бреши в программном обеспечении, но и снижать затраты на исправление уязвимостей и экономить ресурсы разработчиков, помогая им писать безопасный код начиная с самых ранних этапов.
💬 «Партнерство со Swordfish Security по части Application Security — это наш ответ на возрастающий спрос по построению безопасной разработки в российских компаниях», — говорит Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
💬 «Будущее за технологиями кросс-платформенных интеграций практик DevSecOps и, как следствие, получением сверхрезультатов», — комментирует Алексей Антонов, управляющий директор Swordfish Security.
Подробнее — в нашем материале.
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3
⚡️ Мы создаем собственный межсетевой экран следующего поколения (next-generation firewall, NGFW)
Его разработка началась в минувшем году и ведется с нуля силами команды разработки с привлечением собственных инвестиций, которые оцениваются не менее чем в 750 млн рублей.
💬 «До февраля 2022 года на рынке были сильные игроки-поставщики NGFW, наши клиенты были защищены. Сейчас же мы не можем остаться в стороне — западные производители практически ушли с рынка, а клиенты де-юре, а иногда и де-факто остались без защиты», — рассказал Денис Кораблев, управляющий директор и директор по продуктам Positive Technologies.
💡 NGFW — это современный межсетевой экран, или аппаратно-программный комплекс средств для защиты информации от злоумышленников и фильтрации трафика. Вместо динамических IP-адресов и номеров портов, NGFW может оперировать пользователями и приложениями.
🧩 В основу создания NGFW лягут опыт создания межсетевого экрана уровня веб-приложений PT Application Firewall, системы глубокого анализа сетевого трафика PT NАD, и опыт экспертного центра безопасности компании PT Expert Security Center и команды PT SWARM по расследованию кибератак и проектов по тестированию на проникновение ведущих компаний России.
#PositiveПродукты
Его разработка началась в минувшем году и ведется с нуля силами команды разработки с привлечением собственных инвестиций, которые оцениваются не менее чем в 750 млн рублей.
💬 «До февраля 2022 года на рынке были сильные игроки-поставщики NGFW, наши клиенты были защищены. Сейчас же мы не можем остаться в стороне — западные производители практически ушли с рынка, а клиенты де-юре, а иногда и де-факто остались без защиты», — рассказал Денис Кораблев, управляющий директор и директор по продуктам Positive Technologies.
💡 NGFW — это современный межсетевой экран, или аппаратно-программный комплекс средств для защиты информации от злоумышленников и фильтрации трафика. Вместо динамических IP-адресов и номеров портов, NGFW может оперировать пользователями и приложениями.
🧩 В основу создания NGFW лягут опыт создания межсетевого экрана уровня веб-приложений PT Application Firewall, системы глубокого анализа сетевого трафика PT NАD, и опыт экспертного центра безопасности компании PT Expert Security Center и команды PT SWARM по расследованию кибератак и проектов по тестированию на проникновение ведущих компаний России.
#PositiveПродукты
🔥22👍15❤2😱1
В ноябре прошлого года прошла юбилейная кибербитва Standoff 10.
🔴 Какие действия атакующих (red team) позволяют защитникам (blue team) обнаружить их на самых ранних этапах атаки? Например, рассылка фишинговых писем или форсирование атаки на компанию без достаточного изучения существующих в ней процессов, рассказывает Екатерина Никулина, специалист отдела мониторинга ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center).
🔵 «В свою очередь у blue team могут возникнуть сложности с идентификацией инцидентов из-за неразработанных детектов, не покрытых мониторингом частей инфраструктуры, неорганизованного процесса ретроспективного анализа. Невозможно в полной мере отреагировать на инцидент, который даже не удалось заметить», — отмечает Константин Грищенко, руководитель отдела мониторинга ИБ экспертного центра безопасности Positive Technologies.
Подробнее о типичных особенностях в работе red team и blue team во время киберучений читайте в материале Cyber Media.
P. S. следующая кибербитва Standoff пройдет в рамках форума Positive Hack Days 12 уже в мае этого года.
#PositiveЭксперты
🔴 Какие действия атакующих (red team) позволяют защитникам (blue team) обнаружить их на самых ранних этапах атаки? Например, рассылка фишинговых писем или форсирование атаки на компанию без достаточного изучения существующих в ней процессов, рассказывает Екатерина Никулина, специалист отдела мониторинга ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center).
🔵 «В свою очередь у blue team могут возникнуть сложности с идентификацией инцидентов из-за неразработанных детектов, не покрытых мониторингом частей инфраструктуры, неорганизованного процесса ретроспективного анализа. Невозможно в полной мере отреагировать на инцидент, который даже не удалось заметить», — отмечает Константин Грищенко, руководитель отдела мониторинга ИБ экспертного центра безопасности Positive Technologies.
Подробнее о типичных особенностях в работе red team и blue team во время киберучений читайте в материале Cyber Media.
P. S. следующая кибербитва Standoff пройдет в рамках форума Positive Hack Days 12 уже в мае этого года.
#PositiveЭксперты
👍14🔥4
Где собираются лучшие C# разработчики? На нашем митапе, который пройдет 2 февраля в Нижнем Новгороде!
Встречаемся в 18:30 в баре Talk&More 🍺
🤔 Чем отличается разработка в сфере кибербезопасности от разработки в других индустриях?
💻 Какие классы продуктов защищают организации от хакеров и какие технические вызовы перед ними стоят?
Об этом и многом другом расскажем на митапе, участники которого смогут смешать коктейль себе по душе.
Конечно же, поговорим про DDD, CQRS EventSourcing, решаемые задачи и архитектуру.
🔗 Зарегистрироваться на встречу можно на сайте: https://drinktalks.meetups.ptsecurity.com/?utm_source=tg&utm_campaign=pt
👀 На следующий день, 3 февраля, участники митапа посетят наш офис, где смогут пройти собеседование с руководителями разработки и стать частью команды!
Ждем вас 😉
#PositiveTechnologies
Встречаемся в 18:30 в баре Talk&More 🍺
Об этом и многом другом расскажем на митапе, участники которого смогут смешать коктейль себе по душе.
Конечно же, поговорим про DDD, CQRS EventSourcing, решаемые задачи и архитектуру.
🔗 Зарегистрироваться на встречу можно на сайте: https://drinktalks.meetups.ptsecurity.com/?utm_source=tg&utm_campaign=pt
Ждем вас 😉
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤4🔥2
🥷 Скрытность и время — главные союзники злоумышленника при проведении атак на информационную инфраструктуру компаний. Чем дольше атакующий остается незамеченным, тем больше у него возможностей изучить объект атаки, найти слабые места и реализовать недопустимые для бизнеса события.
Злоумышленники умеют обходить межсетевые экраны и механизмы защиты на узлах: они шифруют передаваемые данные, эксплуатируют актуальные уязвимости или разворачивают скрытые туннели. Подобную сетевую активность выявить сложно, и для этого используются системы глубокого анализа трафика.
🎙 На вебинаре 26 января в 14:00 мы расскажем, как с помощью PT Network Attack Discovery (PT NAD) можно выявить присутствие нарушителя в сети, и покажем результаты пилотных проектов за 2021 и 2022 год.
Зарегистрироваться на вебинар можно на сайте.
#PositiveWebinars
Злоумышленники умеют обходить межсетевые экраны и механизмы защиты на узлах: они шифруют передаваемые данные, эксплуатируют актуальные уязвимости или разворачивают скрытые туннели. Подобную сетевую активность выявить сложно, и для этого используются системы глубокого анализа трафика.
🎙 На вебинаре 26 января в 14:00 мы расскажем, как с помощью PT Network Attack Discovery (PT NAD) можно выявить присутствие нарушителя в сети, и покажем результаты пилотных проектов за 2021 и 2022 год.
Зарегистрироваться на вебинар можно на сайте.
#PositiveWebinars
👍7🔥3
🤔 Как стать специалистом по кибербезопасности? Какой язык программирования выбрать? А в какой университет поступить?
Эти вопросы на прошлой неделе задавали нам ученики из «КиберШколы», которые пришли в гости в наш московский офис.
Советами с ребятами поделились Александра Мурзина, руководитель отдела перспективных технологий, и Алексей Астахов, руководитель продуктов Application Security.
Парочка инсайтов:
• Стоит начать изучать сразу несколько языков программирования и выбрать тот, который больше всего понравится. А еще обязательно изучать английский.
• Важно принимать участие в CTF (соревнованиях в форме командной игры) — они дают много опыта и знакомств.
• Эксперты порекомендовали изучать точные науки, такие как теория вероятности, математический и системный анализ, которые помогут в работе.
Во время прогулки по офису мы показали ребятам матрицу MITRE ATT&CK (многие ее сфоткали и попросили прислать), накормили печеньками и ответили на многие другие вопросы!
Ждем подрастающее поколение в нашей команде 😉
#PositiveTechnologies
Эти вопросы на прошлой неделе задавали нам ученики из «КиберШколы», которые пришли в гости в наш московский офис.
Советами с ребятами поделились Александра Мурзина, руководитель отдела перспективных технологий, и Алексей Астахов, руководитель продуктов Application Security.
Парочка инсайтов:
• Стоит начать изучать сразу несколько языков программирования и выбрать тот, который больше всего понравится. А еще обязательно изучать английский.
• Важно принимать участие в CTF (соревнованиях в форме командной игры) — они дают много опыта и знакомств.
• Эксперты порекомендовали изучать точные науки, такие как теория вероятности, математический и системный анализ, которые помогут в работе.
Во время прогулки по офису мы показали ребятам матрицу MITRE ATT&CK (многие ее сфоткали и попросили прислать), накормили печеньками и ответили на многие другие вопросы!
Ждем подрастающее поколение в нашей команде 😉
#PositiveTechnologies
👍23❤4🔥2💩1
В настоящее время производитель устранил ошибку, выпустив патчи для всех коммутаторов, в которых она была выявлена. Пользователям необходимо установить прошивку, указанную в уведомлении безопасности.
Уязвимость CVE-2022-43393 была найдена специалистом отдела анализа приложений Positive Technologies Никитой Абрамовым. Она получила оценку 8,2 балла по шкале CVSSv3, что соответствует высокому уровню риска.
💬 «При использовании обнаруженной уязвимости может быть нарушен рабочий процесс предприятия или выведены из строя критически важные элементы его инфраструктуры. Все это несет затраты и риски для бизнеса и может стать недопустимым событием, которое поставит под угрозу деятельность компании», — отметил Абрамов.
Подробнее — в нашем материале.
#PositiveЭксперты
Уязвимость CVE-2022-43393 была найдена специалистом отдела анализа приложений Positive Technologies Никитой Абрамовым. Она получила оценку 8,2 балла по шкале CVSSv3, что соответствует высокому уровню риска.
💬 «При использовании обнаруженной уязвимости может быть нарушен рабочий процесс предприятия или выведены из строя критически важные элементы его инфраструктуры. Все это несет затраты и риски для бизнеса и может стать недопустимым событием, которое поставит под угрозу деятельность компании», — отметил Абрамов.
Подробнее — в нашем материале.
#PositiveЭксперты
👍11🔥3
👀 Наши эксперты поделились прогнозами, каких киберугроз стоит ожидать в 2023 году. Подробности — на карточках.
Федор Чунижеков, аналитик исследовательской группы департамента аналитики информационной безопасности, Positive Technologies, отмечает, что компаниям крайне важно иметь надежные средства резервного копирования и отлаженный процесс восстановления, которые позволят в кратчайшее время возобновить основную деятельность организации в случае атаки.
«Обмен опытом в ИБ с другими компаниями в своей отрасли позволит повысить уровень ее защищенности в целом, но также следует задуматься о межотраслевых последствиях атак и их предотвращении», — рекомендует Федор.
О главных событиях минувшего года можно прочитать в нашем посте здесь.
#PositiveTechnologies
Федор Чунижеков, аналитик исследовательской группы департамента аналитики информационной безопасности, Positive Technologies, отмечает, что компаниям крайне важно иметь надежные средства резервного копирования и отлаженный процесс восстановления, которые позволят в кратчайшее время возобновить основную деятельность организации в случае атаки.
«Обмен опытом в ИБ с другими компаниями в своей отрасли позволит повысить уровень ее защищенности в целом, но также следует задуматься о межотраслевых последствиях атак и их предотвращении», — рекомендует Федор.
О главных событиях минувшего года можно прочитать в нашем посте здесь.
#PositiveTechnologies
👍5