⚡️ Мы создаем собственный межсетевой экран следующего поколения (next-generation firewall, NGFW)
Его разработка началась в минувшем году и ведется с нуля силами команды разработки с привлечением собственных инвестиций, которые оцениваются не менее чем в 750 млн рублей.
💬 «До февраля 2022 года на рынке были сильные игроки-поставщики NGFW, наши клиенты были защищены. Сейчас же мы не можем остаться в стороне — западные производители практически ушли с рынка, а клиенты де-юре, а иногда и де-факто остались без защиты», — рассказал Денис Кораблев, управляющий директор и директор по продуктам Positive Technologies.
💡 NGFW — это современный межсетевой экран, или аппаратно-программный комплекс средств для защиты информации от злоумышленников и фильтрации трафика. Вместо динамических IP-адресов и номеров портов, NGFW может оперировать пользователями и приложениями.
🧩 В основу создания NGFW лягут опыт создания межсетевого экрана уровня веб-приложений PT Application Firewall, системы глубокого анализа сетевого трафика PT NАD, и опыт экспертного центра безопасности компании PT Expert Security Center и команды PT SWARM по расследованию кибератак и проектов по тестированию на проникновение ведущих компаний России.
#PositiveПродукты
Его разработка началась в минувшем году и ведется с нуля силами команды разработки с привлечением собственных инвестиций, которые оцениваются не менее чем в 750 млн рублей.
💬 «До февраля 2022 года на рынке были сильные игроки-поставщики NGFW, наши клиенты были защищены. Сейчас же мы не можем остаться в стороне — западные производители практически ушли с рынка, а клиенты де-юре, а иногда и де-факто остались без защиты», — рассказал Денис Кораблев, управляющий директор и директор по продуктам Positive Technologies.
💡 NGFW — это современный межсетевой экран, или аппаратно-программный комплекс средств для защиты информации от злоумышленников и фильтрации трафика. Вместо динамических IP-адресов и номеров портов, NGFW может оперировать пользователями и приложениями.
🧩 В основу создания NGFW лягут опыт создания межсетевого экрана уровня веб-приложений PT Application Firewall, системы глубокого анализа сетевого трафика PT NАD, и опыт экспертного центра безопасности компании PT Expert Security Center и команды PT SWARM по расследованию кибератак и проектов по тестированию на проникновение ведущих компаний России.
#PositiveПродукты
🔥22👍15❤2😱1
В ноябре прошлого года прошла юбилейная кибербитва Standoff 10.
🔴 Какие действия атакующих (red team) позволяют защитникам (blue team) обнаружить их на самых ранних этапах атаки? Например, рассылка фишинговых писем или форсирование атаки на компанию без достаточного изучения существующих в ней процессов, рассказывает Екатерина Никулина, специалист отдела мониторинга ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center).
🔵 «В свою очередь у blue team могут возникнуть сложности с идентификацией инцидентов из-за неразработанных детектов, не покрытых мониторингом частей инфраструктуры, неорганизованного процесса ретроспективного анализа. Невозможно в полной мере отреагировать на инцидент, который даже не удалось заметить», — отмечает Константин Грищенко, руководитель отдела мониторинга ИБ экспертного центра безопасности Positive Technologies.
Подробнее о типичных особенностях в работе red team и blue team во время киберучений читайте в материале Cyber Media.
P. S. следующая кибербитва Standoff пройдет в рамках форума Positive Hack Days 12 уже в мае этого года.
#PositiveЭксперты
🔴 Какие действия атакующих (red team) позволяют защитникам (blue team) обнаружить их на самых ранних этапах атаки? Например, рассылка фишинговых писем или форсирование атаки на компанию без достаточного изучения существующих в ней процессов, рассказывает Екатерина Никулина, специалист отдела мониторинга ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center).
🔵 «В свою очередь у blue team могут возникнуть сложности с идентификацией инцидентов из-за неразработанных детектов, не покрытых мониторингом частей инфраструктуры, неорганизованного процесса ретроспективного анализа. Невозможно в полной мере отреагировать на инцидент, который даже не удалось заметить», — отмечает Константин Грищенко, руководитель отдела мониторинга ИБ экспертного центра безопасности Positive Technologies.
Подробнее о типичных особенностях в работе red team и blue team во время киберучений читайте в материале Cyber Media.
P. S. следующая кибербитва Standoff пройдет в рамках форума Positive Hack Days 12 уже в мае этого года.
#PositiveЭксперты
👍14🔥4
Где собираются лучшие C# разработчики? На нашем митапе, который пройдет 2 февраля в Нижнем Новгороде!
Встречаемся в 18:30 в баре Talk&More 🍺
🤔 Чем отличается разработка в сфере кибербезопасности от разработки в других индустриях?
💻 Какие классы продуктов защищают организации от хакеров и какие технические вызовы перед ними стоят?
Об этом и многом другом расскажем на митапе, участники которого смогут смешать коктейль себе по душе.
Конечно же, поговорим про DDD, CQRS EventSourcing, решаемые задачи и архитектуру.
🔗 Зарегистрироваться на встречу можно на сайте: https://drinktalks.meetups.ptsecurity.com/?utm_source=tg&utm_campaign=pt
👀 На следующий день, 3 февраля, участники митапа посетят наш офис, где смогут пройти собеседование с руководителями разработки и стать частью команды!
Ждем вас 😉
#PositiveTechnologies
Встречаемся в 18:30 в баре Talk&More 🍺
Об этом и многом другом расскажем на митапе, участники которого смогут смешать коктейль себе по душе.
Конечно же, поговорим про DDD, CQRS EventSourcing, решаемые задачи и архитектуру.
🔗 Зарегистрироваться на встречу можно на сайте: https://drinktalks.meetups.ptsecurity.com/?utm_source=tg&utm_campaign=pt
Ждем вас 😉
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤4🔥2
🥷 Скрытность и время — главные союзники злоумышленника при проведении атак на информационную инфраструктуру компаний. Чем дольше атакующий остается незамеченным, тем больше у него возможностей изучить объект атаки, найти слабые места и реализовать недопустимые для бизнеса события.
Злоумышленники умеют обходить межсетевые экраны и механизмы защиты на узлах: они шифруют передаваемые данные, эксплуатируют актуальные уязвимости или разворачивают скрытые туннели. Подобную сетевую активность выявить сложно, и для этого используются системы глубокого анализа трафика.
🎙 На вебинаре 26 января в 14:00 мы расскажем, как с помощью PT Network Attack Discovery (PT NAD) можно выявить присутствие нарушителя в сети, и покажем результаты пилотных проектов за 2021 и 2022 год.
Зарегистрироваться на вебинар можно на сайте.
#PositiveWebinars
Злоумышленники умеют обходить межсетевые экраны и механизмы защиты на узлах: они шифруют передаваемые данные, эксплуатируют актуальные уязвимости или разворачивают скрытые туннели. Подобную сетевую активность выявить сложно, и для этого используются системы глубокого анализа трафика.
🎙 На вебинаре 26 января в 14:00 мы расскажем, как с помощью PT Network Attack Discovery (PT NAD) можно выявить присутствие нарушителя в сети, и покажем результаты пилотных проектов за 2021 и 2022 год.
Зарегистрироваться на вебинар можно на сайте.
#PositiveWebinars
👍7🔥3
🤔 Как стать специалистом по кибербезопасности? Какой язык программирования выбрать? А в какой университет поступить?
Эти вопросы на прошлой неделе задавали нам ученики из «КиберШколы», которые пришли в гости в наш московский офис.
Советами с ребятами поделились Александра Мурзина, руководитель отдела перспективных технологий, и Алексей Астахов, руководитель продуктов Application Security.
Парочка инсайтов:
• Стоит начать изучать сразу несколько языков программирования и выбрать тот, который больше всего понравится. А еще обязательно изучать английский.
• Важно принимать участие в CTF (соревнованиях в форме командной игры) — они дают много опыта и знакомств.
• Эксперты порекомендовали изучать точные науки, такие как теория вероятности, математический и системный анализ, которые помогут в работе.
Во время прогулки по офису мы показали ребятам матрицу MITRE ATT&CK (многие ее сфоткали и попросили прислать), накормили печеньками и ответили на многие другие вопросы!
Ждем подрастающее поколение в нашей команде 😉
#PositiveTechnologies
Эти вопросы на прошлой неделе задавали нам ученики из «КиберШколы», которые пришли в гости в наш московский офис.
Советами с ребятами поделились Александра Мурзина, руководитель отдела перспективных технологий, и Алексей Астахов, руководитель продуктов Application Security.
Парочка инсайтов:
• Стоит начать изучать сразу несколько языков программирования и выбрать тот, который больше всего понравится. А еще обязательно изучать английский.
• Важно принимать участие в CTF (соревнованиях в форме командной игры) — они дают много опыта и знакомств.
• Эксперты порекомендовали изучать точные науки, такие как теория вероятности, математический и системный анализ, которые помогут в работе.
Во время прогулки по офису мы показали ребятам матрицу MITRE ATT&CK (многие ее сфоткали и попросили прислать), накормили печеньками и ответили на многие другие вопросы!
Ждем подрастающее поколение в нашей команде 😉
#PositiveTechnologies
👍23❤4🔥2💩1
В настоящее время производитель устранил ошибку, выпустив патчи для всех коммутаторов, в которых она была выявлена. Пользователям необходимо установить прошивку, указанную в уведомлении безопасности.
Уязвимость CVE-2022-43393 была найдена специалистом отдела анализа приложений Positive Technologies Никитой Абрамовым. Она получила оценку 8,2 балла по шкале CVSSv3, что соответствует высокому уровню риска.
💬 «При использовании обнаруженной уязвимости может быть нарушен рабочий процесс предприятия или выведены из строя критически важные элементы его инфраструктуры. Все это несет затраты и риски для бизнеса и может стать недопустимым событием, которое поставит под угрозу деятельность компании», — отметил Абрамов.
Подробнее — в нашем материале.
#PositiveЭксперты
Уязвимость CVE-2022-43393 была найдена специалистом отдела анализа приложений Positive Technologies Никитой Абрамовым. Она получила оценку 8,2 балла по шкале CVSSv3, что соответствует высокому уровню риска.
💬 «При использовании обнаруженной уязвимости может быть нарушен рабочий процесс предприятия или выведены из строя критически важные элементы его инфраструктуры. Все это несет затраты и риски для бизнеса и может стать недопустимым событием, которое поставит под угрозу деятельность компании», — отметил Абрамов.
Подробнее — в нашем материале.
#PositiveЭксперты
👍11🔥3
👀 Наши эксперты поделились прогнозами, каких киберугроз стоит ожидать в 2023 году. Подробности — на карточках.
Федор Чунижеков, аналитик исследовательской группы департамента аналитики информационной безопасности, Positive Technologies, отмечает, что компаниям крайне важно иметь надежные средства резервного копирования и отлаженный процесс восстановления, которые позволят в кратчайшее время возобновить основную деятельность организации в случае атаки.
«Обмен опытом в ИБ с другими компаниями в своей отрасли позволит повысить уровень ее защищенности в целом, но также следует задуматься о межотраслевых последствиях атак и их предотвращении», — рекомендует Федор.
О главных событиях минувшего года можно прочитать в нашем посте здесь.
#PositiveTechnologies
Федор Чунижеков, аналитик исследовательской группы департамента аналитики информационной безопасности, Positive Technologies, отмечает, что компаниям крайне важно иметь надежные средства резервного копирования и отлаженный процесс восстановления, которые позволят в кратчайшее время возобновить основную деятельность организации в случае атаки.
«Обмен опытом в ИБ с другими компаниями в своей отрасли позволит повысить уровень ее защищенности в целом, но также следует задуматься о межотраслевых последствиях атак и их предотвращении», — рекомендует Федор.
О главных событиях минувшего года можно прочитать в нашем посте здесь.
#PositiveTechnologies
👍5
🔄 В систему мониторинга событий информационной безопасности MaxPatrol SIEM загружены новые правила обнаружения атак.
👀 Они помогут выявить:
🔸 Атаки на Microsoft Active Directory, которые позволяют злоумышленникам получить максимальные права в доменной инфраструктуре. С подобными угрозами компании сталкиваются каждый день, их активно используют атакующие.
🔸 Эксплуатацию уязвимости Kerberos Relay в Microsoft Active Directory.
🔸 Классическую атаку Silver Ticket на протокол Kerberos.
🔸 Эксплуатацию известной серии уязвимостей, получившей название Potato Vulnerabilities.
🔸 Манипуляции с токенами для повышения привилегий в системе.
🔸 Эксплуатацию уязвимостей в службе печати Windows (CVE-2022-21999 и CVE-2022-30206), позволяющих атакующим повысить привилегии.
🔸 Использование классического метода повышения привилегий до системного уровня при наличии прав локального администратора — повышение через именованные каналы.
В рамках обновления в MaxPatrol SIEM было добавлено 31 новое правило. Подробнее — в нашем материале.
#PositiveПродукты
👀 Они помогут выявить:
🔸 Атаки на Microsoft Active Directory, которые позволяют злоумышленникам получить максимальные права в доменной инфраструктуре. С подобными угрозами компании сталкиваются каждый день, их активно используют атакующие.
🔸 Эксплуатацию уязвимости Kerberos Relay в Microsoft Active Directory.
🔸 Классическую атаку Silver Ticket на протокол Kerberos.
🔸 Эксплуатацию известной серии уязвимостей, получившей название Potato Vulnerabilities.
🔸 Манипуляции с токенами для повышения привилегий в системе.
🔸 Эксплуатацию уязвимостей в службе печати Windows (CVE-2022-21999 и CVE-2022-30206), позволяющих атакующим повысить привилегии.
🔸 Использование классического метода повышения привилегий до системного уровня при наличии прав локального администратора — повышение через именованные каналы.
В рамках обновления в MaxPatrol SIEM было добавлено 31 новое правило. Подробнее — в нашем материале.
#PositiveПродукты
👍6🔥3