В ноябре прошлого года прошла юбилейная кибербитва Standoff 10.
🔴 Какие действия атакующих (red team) позволяют защитникам (blue team) обнаружить их на самых ранних этапах атаки? Например, рассылка фишинговых писем или форсирование атаки на компанию без достаточного изучения существующих в ней процессов, рассказывает Екатерина Никулина, специалист отдела мониторинга ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center).
🔵 «В свою очередь у blue team могут возникнуть сложности с идентификацией инцидентов из-за неразработанных детектов, не покрытых мониторингом частей инфраструктуры, неорганизованного процесса ретроспективного анализа. Невозможно в полной мере отреагировать на инцидент, который даже не удалось заметить», — отмечает Константин Грищенко, руководитель отдела мониторинга ИБ экспертного центра безопасности Positive Technologies.
Подробнее о типичных особенностях в работе red team и blue team во время киберучений читайте в материале Cyber Media.
P. S. следующая кибербитва Standoff пройдет в рамках форума Positive Hack Days 12 уже в мае этого года.
#PositiveЭксперты
🔴 Какие действия атакующих (red team) позволяют защитникам (blue team) обнаружить их на самых ранних этапах атаки? Например, рассылка фишинговых писем или форсирование атаки на компанию без достаточного изучения существующих в ней процессов, рассказывает Екатерина Никулина, специалист отдела мониторинга ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center).
🔵 «В свою очередь у blue team могут возникнуть сложности с идентификацией инцидентов из-за неразработанных детектов, не покрытых мониторингом частей инфраструктуры, неорганизованного процесса ретроспективного анализа. Невозможно в полной мере отреагировать на инцидент, который даже не удалось заметить», — отмечает Константин Грищенко, руководитель отдела мониторинга ИБ экспертного центра безопасности Positive Technologies.
Подробнее о типичных особенностях в работе red team и blue team во время киберучений читайте в материале Cyber Media.
P. S. следующая кибербитва Standoff пройдет в рамках форума Positive Hack Days 12 уже в мае этого года.
#PositiveЭксперты
👍14🔥4
Где собираются лучшие C# разработчики? На нашем митапе, который пройдет 2 февраля в Нижнем Новгороде!
Встречаемся в 18:30 в баре Talk&More 🍺
🤔 Чем отличается разработка в сфере кибербезопасности от разработки в других индустриях?
💻 Какие классы продуктов защищают организации от хакеров и какие технические вызовы перед ними стоят?
Об этом и многом другом расскажем на митапе, участники которого смогут смешать коктейль себе по душе.
Конечно же, поговорим про DDD, CQRS EventSourcing, решаемые задачи и архитектуру.
🔗 Зарегистрироваться на встречу можно на сайте: https://drinktalks.meetups.ptsecurity.com/?utm_source=tg&utm_campaign=pt
👀 На следующий день, 3 февраля, участники митапа посетят наш офис, где смогут пройти собеседование с руководителями разработки и стать частью команды!
Ждем вас 😉
#PositiveTechnologies
Встречаемся в 18:30 в баре Talk&More 🍺
Об этом и многом другом расскажем на митапе, участники которого смогут смешать коктейль себе по душе.
Конечно же, поговорим про DDD, CQRS EventSourcing, решаемые задачи и архитектуру.
🔗 Зарегистрироваться на встречу можно на сайте: https://drinktalks.meetups.ptsecurity.com/?utm_source=tg&utm_campaign=pt
Ждем вас 😉
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤4🔥2
🥷 Скрытность и время — главные союзники злоумышленника при проведении атак на информационную инфраструктуру компаний. Чем дольше атакующий остается незамеченным, тем больше у него возможностей изучить объект атаки, найти слабые места и реализовать недопустимые для бизнеса события.
Злоумышленники умеют обходить межсетевые экраны и механизмы защиты на узлах: они шифруют передаваемые данные, эксплуатируют актуальные уязвимости или разворачивают скрытые туннели. Подобную сетевую активность выявить сложно, и для этого используются системы глубокого анализа трафика.
🎙 На вебинаре 26 января в 14:00 мы расскажем, как с помощью PT Network Attack Discovery (PT NAD) можно выявить присутствие нарушителя в сети, и покажем результаты пилотных проектов за 2021 и 2022 год.
Зарегистрироваться на вебинар можно на сайте.
#PositiveWebinars
Злоумышленники умеют обходить межсетевые экраны и механизмы защиты на узлах: они шифруют передаваемые данные, эксплуатируют актуальные уязвимости или разворачивают скрытые туннели. Подобную сетевую активность выявить сложно, и для этого используются системы глубокого анализа трафика.
🎙 На вебинаре 26 января в 14:00 мы расскажем, как с помощью PT Network Attack Discovery (PT NAD) можно выявить присутствие нарушителя в сети, и покажем результаты пилотных проектов за 2021 и 2022 год.
Зарегистрироваться на вебинар можно на сайте.
#PositiveWebinars
👍7🔥3
🤔 Как стать специалистом по кибербезопасности? Какой язык программирования выбрать? А в какой университет поступить?
Эти вопросы на прошлой неделе задавали нам ученики из «КиберШколы», которые пришли в гости в наш московский офис.
Советами с ребятами поделились Александра Мурзина, руководитель отдела перспективных технологий, и Алексей Астахов, руководитель продуктов Application Security.
Парочка инсайтов:
• Стоит начать изучать сразу несколько языков программирования и выбрать тот, который больше всего понравится. А еще обязательно изучать английский.
• Важно принимать участие в CTF (соревнованиях в форме командной игры) — они дают много опыта и знакомств.
• Эксперты порекомендовали изучать точные науки, такие как теория вероятности, математический и системный анализ, которые помогут в работе.
Во время прогулки по офису мы показали ребятам матрицу MITRE ATT&CK (многие ее сфоткали и попросили прислать), накормили печеньками и ответили на многие другие вопросы!
Ждем подрастающее поколение в нашей команде 😉
#PositiveTechnologies
Эти вопросы на прошлой неделе задавали нам ученики из «КиберШколы», которые пришли в гости в наш московский офис.
Советами с ребятами поделились Александра Мурзина, руководитель отдела перспективных технологий, и Алексей Астахов, руководитель продуктов Application Security.
Парочка инсайтов:
• Стоит начать изучать сразу несколько языков программирования и выбрать тот, который больше всего понравится. А еще обязательно изучать английский.
• Важно принимать участие в CTF (соревнованиях в форме командной игры) — они дают много опыта и знакомств.
• Эксперты порекомендовали изучать точные науки, такие как теория вероятности, математический и системный анализ, которые помогут в работе.
Во время прогулки по офису мы показали ребятам матрицу MITRE ATT&CK (многие ее сфоткали и попросили прислать), накормили печеньками и ответили на многие другие вопросы!
Ждем подрастающее поколение в нашей команде 😉
#PositiveTechnologies
👍23❤4🔥2💩1
В настоящее время производитель устранил ошибку, выпустив патчи для всех коммутаторов, в которых она была выявлена. Пользователям необходимо установить прошивку, указанную в уведомлении безопасности.
Уязвимость CVE-2022-43393 была найдена специалистом отдела анализа приложений Positive Technologies Никитой Абрамовым. Она получила оценку 8,2 балла по шкале CVSSv3, что соответствует высокому уровню риска.
💬 «При использовании обнаруженной уязвимости может быть нарушен рабочий процесс предприятия или выведены из строя критически важные элементы его инфраструктуры. Все это несет затраты и риски для бизнеса и может стать недопустимым событием, которое поставит под угрозу деятельность компании», — отметил Абрамов.
Подробнее — в нашем материале.
#PositiveЭксперты
Уязвимость CVE-2022-43393 была найдена специалистом отдела анализа приложений Positive Technologies Никитой Абрамовым. Она получила оценку 8,2 балла по шкале CVSSv3, что соответствует высокому уровню риска.
💬 «При использовании обнаруженной уязвимости может быть нарушен рабочий процесс предприятия или выведены из строя критически важные элементы его инфраструктуры. Все это несет затраты и риски для бизнеса и может стать недопустимым событием, которое поставит под угрозу деятельность компании», — отметил Абрамов.
Подробнее — в нашем материале.
#PositiveЭксперты
👍11🔥3
👀 Наши эксперты поделились прогнозами, каких киберугроз стоит ожидать в 2023 году. Подробности — на карточках.
Федор Чунижеков, аналитик исследовательской группы департамента аналитики информационной безопасности, Positive Technologies, отмечает, что компаниям крайне важно иметь надежные средства резервного копирования и отлаженный процесс восстановления, которые позволят в кратчайшее время возобновить основную деятельность организации в случае атаки.
«Обмен опытом в ИБ с другими компаниями в своей отрасли позволит повысить уровень ее защищенности в целом, но также следует задуматься о межотраслевых последствиях атак и их предотвращении», — рекомендует Федор.
О главных событиях минувшего года можно прочитать в нашем посте здесь.
#PositiveTechnologies
Федор Чунижеков, аналитик исследовательской группы департамента аналитики информационной безопасности, Positive Technologies, отмечает, что компаниям крайне важно иметь надежные средства резервного копирования и отлаженный процесс восстановления, которые позволят в кратчайшее время возобновить основную деятельность организации в случае атаки.
«Обмен опытом в ИБ с другими компаниями в своей отрасли позволит повысить уровень ее защищенности в целом, но также следует задуматься о межотраслевых последствиях атак и их предотвращении», — рекомендует Федор.
О главных событиях минувшего года можно прочитать в нашем посте здесь.
#PositiveTechnologies
👍5
🔄 В систему мониторинга событий информационной безопасности MaxPatrol SIEM загружены новые правила обнаружения атак.
👀 Они помогут выявить:
🔸 Атаки на Microsoft Active Directory, которые позволяют злоумышленникам получить максимальные права в доменной инфраструктуре. С подобными угрозами компании сталкиваются каждый день, их активно используют атакующие.
🔸 Эксплуатацию уязвимости Kerberos Relay в Microsoft Active Directory.
🔸 Классическую атаку Silver Ticket на протокол Kerberos.
🔸 Эксплуатацию известной серии уязвимостей, получившей название Potato Vulnerabilities.
🔸 Манипуляции с токенами для повышения привилегий в системе.
🔸 Эксплуатацию уязвимостей в службе печати Windows (CVE-2022-21999 и CVE-2022-30206), позволяющих атакующим повысить привилегии.
🔸 Использование классического метода повышения привилегий до системного уровня при наличии прав локального администратора — повышение через именованные каналы.
В рамках обновления в MaxPatrol SIEM было добавлено 31 новое правило. Подробнее — в нашем материале.
#PositiveПродукты
👀 Они помогут выявить:
🔸 Атаки на Microsoft Active Directory, которые позволяют злоумышленникам получить максимальные права в доменной инфраструктуре. С подобными угрозами компании сталкиваются каждый день, их активно используют атакующие.
🔸 Эксплуатацию уязвимости Kerberos Relay в Microsoft Active Directory.
🔸 Классическую атаку Silver Ticket на протокол Kerberos.
🔸 Эксплуатацию известной серии уязвимостей, получившей название Potato Vulnerabilities.
🔸 Манипуляции с токенами для повышения привилегий в системе.
🔸 Эксплуатацию уязвимостей в службе печати Windows (CVE-2022-21999 и CVE-2022-30206), позволяющих атакующим повысить привилегии.
🔸 Использование классического метода повышения привилегий до системного уровня при наличии прав локального администратора — повышение через именованные каналы.
В рамках обновления в MaxPatrol SIEM было добавлено 31 новое правило. Подробнее — в нашем материале.
#PositiveПродукты
👍6🔥3
🕵 В 2022 году исследователями безопасности было обнаружено 25 тысяч новых уязвимостей (по данным NIST) — это новый антирекорд.
По данным PT Expert Security Center, в числе уязвимостей, которые наиболее активно использовались для проникновения в инфраструктуру в 2022 году, были бреши в серверах Microsoft Exchange, Log4Shell, ProxyNotShell и ProxyShell.
🤔 Что ожидать в 2023 году по мнению наших экспертов?
• Уязвимости Log4Shell, Spring4Shell и подобные им еще долго будут оставаться угрозой, так как системы, использующие уязвимое ПО, широко распространены.
• Мир вновь увидит атаки на Microsoft Exchange как через новые уязвимости, так и через старые, которые пользователи все еще не устранили с помощью обновлений безопасности.
• Наибольшую ценность для злоумышленников будут представлять уязвимости в браузерах и в популярных фреймворках.
• Разрыв связей между разработчиками и исследователями безопасности из разных стран приведет к тому, что в ПО будет значительно больше уязвимостей, о которых не знают разработчики, но которые могут быть выявлены злоумышленниками
💡 «Оперативно устранять уязвимости поможет построение процесса vulnerability management. Необходима регулярная проверка покрытия патч-менеджментом IT-инфраструктуры, а также применение проактивного подхода в устранении уязвимостей — когда IT-подразделение регулярно устанавливает патчи или обновления ОС и ПО, не дожидаясь информации об уязвимостях от службы ИБ», — отмечает Антон Исаев, ведущий специалист отдела развития и продвижения инженерно-технической экспертизы, Positive Technologies
О каких популярных уязвимостях говорили в кругах специалистов по ИБ в 2022 году и какие обсуждались в дарквебе — читайте в нашем материале.
#PositiveTechnologies
По данным PT Expert Security Center, в числе уязвимостей, которые наиболее активно использовались для проникновения в инфраструктуру в 2022 году, были бреши в серверах Microsoft Exchange, Log4Shell, ProxyNotShell и ProxyShell.
🤔 Что ожидать в 2023 году по мнению наших экспертов?
• Уязвимости Log4Shell, Spring4Shell и подобные им еще долго будут оставаться угрозой, так как системы, использующие уязвимое ПО, широко распространены.
• Мир вновь увидит атаки на Microsoft Exchange как через новые уязвимости, так и через старые, которые пользователи все еще не устранили с помощью обновлений безопасности.
• Наибольшую ценность для злоумышленников будут представлять уязвимости в браузерах и в популярных фреймворках.
• Разрыв связей между разработчиками и исследователями безопасности из разных стран приведет к тому, что в ПО будет значительно больше уязвимостей, о которых не знают разработчики, но которые могут быть выявлены злоумышленниками
О каких популярных уязвимостях говорили в кругах специалистов по ИБ в 2022 году и какие обсуждались в дарквебе — читайте в нашем материале.
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3💩1