💰 В конце мая мы поделились с вами примерами кибератак, которые привели к банкротству компаний — одному из самых значимых недопустимых событий.
Вы думаете, что это все примеры и больше такого не было? Увы, вынуждены вас разочаровать, — цифровизация компаний растет, а значит, открывается и простор для негативного воздействия на их ИТ-инфраструктуры и сервисы.
Делимся еще одной небольшой подборкой.
@Positive_Technologies
Вы думаете, что это все примеры и больше такого не было? Увы, вынуждены вас разочаровать, — цифровизация компаний растет, а значит, открывается и простор для негативного воздействия на их ИТ-инфраструктуры и сервисы.
Делимся еще одной небольшой подборкой.
@Positive_Technologies
👍12🔥3😱2👌1
Сегодня в тренде результативная кибербезопасность, а подходы, ориентированные на регламенты и процессы, уходят в прошлое (и мы прощаемся с ними без сожаления) 👋
29 июня на онлайн-конференции AM Live Михаил Стюгин, руководитель направления автоматизации информационной безопасности Positive Technologies, вместе с другими экспертами, обсудит:
👍 как оценить результативность системы кибербезопасности;
💪 как построить результативную кибербезопасность, и с чего начать трансформацию;
🙅♂️ каких типичных ошибок можно и нужно избегать в процессе;
🧑💻 какими инструментами пользоваться, и где найти так нужных всем специалистов по кибербезопасности.
🔗 Начинаем в 11:00, регистрируйтесь заранее по ссылке.
#PositiveЭксперты
29 июня на онлайн-конференции AM Live Михаил Стюгин, руководитель направления автоматизации информационной безопасности Positive Technologies, вместе с другими экспертами, обсудит:
👍 как оценить результативность системы кибербезопасности;
💪 как построить результативную кибербезопасность, и с чего начать трансформацию;
🙅♂️ каких типичных ошибок можно и нужно избегать в процессе;
🧑💻 какими инструментами пользоваться, и где найти так нужных всем специалистов по кибербезопасности.
🔗 Начинаем в 11:00, регистрируйтесь заранее по ссылке.
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤5🔥2👏2
Никита Абрамов, наш специалист отдела приложений, уже во второй раз получил благодарность от производителя сетевых устройств Zyxel. Ему удалось выявить шесть уязвимостей в оборудовании вендора и предотвратить недопустимые события при его использовании 💪
Пять из найденных ошибок — высокого уровня опасности. Им могли быть подвержены около 23 000 устройств по всему миру. В начале 2023 года он обнаружил 4 недостатка в устройствах этого же производителя.
💬 «Наибольшую опасность представляют уязвимости CVE-2023-22913 и CVE-2023-22916, получившие оценку 8,1 балла по шкале CVSS v3.1, — рассказал Никита Абрамов. — Эти две ошибки позволяли атакующему удаленно внедрять произвольные системные команды в код приложения и выполнять их на межсетевом экране. Злоумышленник мог вывести из строя оборудование, вызвав отказ в обслуживании, отключить некоторые элементы защиты или изменить часть конфигурационных данных. Альтернативным сценарием эксплуатации незащищенных устройств является развертывание ботнета. Такие сети широко используются хакерами».
Остальные уязвимости оценены в 6,5-7,5 баллов. Для их устранения нужно воспользоваться рекомендациями производителя.
#PositiveЭксперты #PositiveTechnologies
Пять из найденных ошибок — высокого уровня опасности. Им могли быть подвержены около 23 000 устройств по всему миру. В начале 2023 года он обнаружил 4 недостатка в устройствах этого же производителя.
Остальные уязвимости оценены в 6,5-7,5 баллов. Для их устранения нужно воспользоваться рекомендациями производителя.
#PositiveЭксперты #PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥6❤3
Media is too big
VIEW IN TELEGRAM
Нередко киберпреступники — отличные психологи и манипуляторы 🤔
Так что неудивительно, что, по данным нашего исследования киберугроз за первый квартал этого года, социальная инженерия остается одним из самых популярных методов мошенников. Именно с ее помощью тем удалось обмануть 91% пострадавших среди частных лиц и 50% — среди организаций.
В топе у злоумышленников — использование фишинговых писем, сообщений и даже страниц в облачных сервисах, похищение и шифрование данных с требованием выкупа, использование инфостилеров и других программ, выдаваемых за легальное ПО.
Подробности ищите в полной версии отчета и в нашем видео.
#PositiveTechnologies #PositiveАналитика
Так что неудивительно, что, по данным нашего исследования киберугроз за первый квартал этого года, социальная инженерия остается одним из самых популярных методов мошенников. Именно с ее помощью тем удалось обмануть 91% пострадавших среди частных лиц и 50% — среди организаций.
В топе у злоумышленников — использование фишинговых писем, сообщений и даже страниц в облачных сервисах, похищение и шифрование данных с требованием выкупа, использование инфостилеров и других программ, выдаваемых за легальное ПО.
Подробности ищите в полной версии отчета и в нашем видео.
#PositiveTechnologies #PositiveАналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6🥰2
This media is not supported in your browser
VIEW IN TELEGRAM
Осталось 12 часов до онлайн-запуска обновленной версии MaxPatrol VM — 2.0, системы управления уязвимостями, с модулем для комплаенс-контроля MaxPatrol HCC.
Всего за 12 часов в продукте появляется информация о трендовых уязвимостях.
Лишь 12 часов есть у вас, чтобы освободить в своем графике время для онлайн-встречи, на которой мы расскажем об этом и других обновлениях.
Целых 12 подарков мы разыграем среди участников вебинара. Каких — пока не расскажем, сами все увидите😉
И, наконец, 12… а, нет, всего одна минута нужна вам для того, чтоб зарегистрироваться: сделать это можно на нашем сайте. Начинаем 29 июня (четверг) в 14:00. Не опаздывайте, чтобы ничего не пропустить.
#MaxPatrolVM #PositiveTechnologies
Всего за 12 часов в продукте появляется информация о трендовых уязвимостях.
Лишь 12 часов есть у вас, чтобы освободить в своем графике время для онлайн-встречи, на которой мы расскажем об этом и других обновлениях.
Целых 12 подарков мы разыграем среди участников вебинара. Каких — пока не расскажем, сами все увидите
И, наконец, 12… а, нет, всего одна минута нужна вам для того, чтоб зарегистрироваться: сделать это можно на нашем сайте. Начинаем 29 июня (четверг) в 14:00. Не опаздывайте, чтобы ничего не пропустить.
#MaxPatrolVM #PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥10😁4
This media is not supported in your browser
VIEW IN TELEGRAM
❤11👍7🔥4🤨1
Стартуем через 10 минут ⌛️
И пока что даже успеваем показать обещанные призы.
🏆 Хотите получить один из них? Подключайтесь к онлайн-запуску новой версии MaxPatrol VM (2.0) с модулем MaxPatrol HCC по ссылке и задавайте свои вопросы.
До скорой встречи на трансляции.
И пока что даже успеваем показать обещанные призы.
До скорой встречи на трансляции.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2🐳2🔥1
Что нового? 🤔
• Функциональность HCC поможет компаниям повысить уровень защищенности инфраструктуры за счет автоматизированного контроля соответствия стандартам. Если на узле выполнялись требования стандарта, а затем перестали, HCC позволит определить, когда это произошло и почему, а также предоставит рекомендации, как исправить проблему.
• Модуль HCC позволяет проверять IT-инфраструктуру на соответствие стандартам кибербезопасности с учетом требований PT Essentials, например, к Linux-системам (включая отечественные операционные системы ALT Linux, Astra Linux, «РЕД ОС»), сетевым устройствам Cisco, Windows Desktop и Windows Server, Docker, VMware, а также к базам данных Oracle.
• MaxPatrol VM 2.0 учитывает рекомендации из методики ФСТЭК по приоритизации уязвимостей — исходя из уровня их опасности (базовые и временные метрики, а также влияние на функционирование информационных систем).
• Одно из основных преимуществ MaxPatrol VM 2.0 — доставка информации о трендовых уязвимостях в течение 12 часов.
#PositiveПродукты #MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥6❤3👏2😁1
Успеть сорвать куш и сделать сервисы безопаснее можно на сайте платформы.
Всего на Standoff 365 Bug Bounty зарегистрировано 5700 исследователей, они сдали 2200 отчетов и получили более 32 миллионов рублей вознаграждений.
#Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍6🤩3❤1😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🧑⚙️🤖 Люди, процессы и технологии — триада, которая играет важнейшую роль в обеспечении кибербезопасности. Для того чтобы деньги, потраченные на средства защиты информации, принесли результат, необходимо обеспечить все три составляющие:
✔️ должны быть подходящие продукты, реализующие соответствующие технологии, внедренные правильным образом;
✔️ поверх этих продуктов должны быть выстроены процессы обеспечения ИБ;
✔️ и, наконец, в вашей организации должны быть люди, которые умеют управлять этими самыми процессами ИБ.
Подробнее о подходе к выбору систем обеспечения ИБ на видео рассказал Михаил Кадер, главный архитектор стратегических проектов, Positive Technologies.
Полное видео проекта «#Агент250», в котором Михаил делает обзор технологий кибербезопасности для защиты организации, можно посмотреть на нашем YouTube-канале.
#PositiveЭксперты
Подробнее о подходе к выбору систем обеспечения ИБ на видео рассказал Михаил Кадер, главный архитектор стратегических проектов, Positive Technologies.
Полное видео проекта «#Агент250», в котором Михаил делает обзор технологий кибербезопасности для защиты организации, можно посмотреть на нашем YouTube-канале.
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥7🥰3❤2👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Это только кажется, что OSINT (open source intelligence), или разведка по открытым источникам — что-то сложное и доступное кому-то вроде Шерлока, Джеймса Бонда или очень крутого специалиста по кибербезопасности 🔎
На самом деле, практически каждый из нас в душе немного разведчик. Не верите? Но ведь вы наверняка искали знакомых или знаменитостей в соцсетях. Читали отзывы о вещах, которые хотите купить, или кафе, куда собираетесь с друзьями на выходных. Собирали небольшое досье на будущего работодателя. Находили полезные для диплома публикации или смешные мемы для рабочей презентации. Все это — тоже OSINT.
Большинство людей пользуются им на бытовом уровне, а те, для кого такая разведка — часть работы, например журналисты, детективы, эксперты в области кибербезопасности и их противники — хакеры — владеют этим инструментом профессионально. Причем пользуются им легально, поскольку вся информация открыто лежит в Сети, говорит Ярослав Бабин, директор продукта Standoff 365.
Больше про OSINT рассказали в видео Редакция.Наука, смотрите по ссылке.
#OSINT #PositiveЭксперты
На самом деле, практически каждый из нас в душе немного разведчик. Не верите? Но ведь вы наверняка искали знакомых или знаменитостей в соцсетях. Читали отзывы о вещах, которые хотите купить, или кафе, куда собираетесь с друзьями на выходных. Собирали небольшое досье на будущего работодателя. Находили полезные для диплома публикации или смешные мемы для рабочей презентации. Все это — тоже OSINT.
Большинство людей пользуются им на бытовом уровне, а те, для кого такая разведка — часть работы, например журналисты, детективы, эксперты в области кибербезопасности и их противники — хакеры — владеют этим инструментом профессионально. Причем пользуются им легально, поскольку вся информация открыто лежит в Сети, говорит Ярослав Бабин, директор продукта Standoff 365.
Больше про OSINT рассказали в видео Редакция.Наука, смотрите по ссылке.
#OSINT #PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤7🔥5
Не обращать внимание на уязвимости в собственной инфраструктуре — недопустимое легкомыслие для бизнеса, которое может обойтись слишком дорого 😨
За последние полтора года количество уязвимостей стремительно растет: в среднем их появляется более 50 в день. Одними из самых опасных считаются уязвимости периметра инфраструктуры. По данным Национального координационного центра по компьютерным инцидентам, именно через этот вектор злоумышленники чаще всего атаковали отечественные компании в 2022 году.
Чтобы кибербезопасность была результативной, необходимо, во-первых, правильно строить процессы управления уязвимостями, считает Павел Попов, лидер практики продуктов для управления уязвимостями и мониторинга ИБ Positive Technologies. В этом компаниям помогают решения, которые выстраивают управление уязвимостями от и до (от сканирования до контроля за обновлениями), например MaxPatrol VM. А во-вторых, развивать в компании IT-культуру и учить сотрудников соблюдать современные стандарты безопасности и элементарную кибергигиену.
Подробнее об угрозах для бизнеса и защите от них читайте в интервью с Павлом на РБК.
#PositiveTechnologies #PositiveЭксперты
За последние полтора года количество уязвимостей стремительно растет: в среднем их появляется более 50 в день. Одними из самых опасных считаются уязвимости периметра инфраструктуры. По данным Национального координационного центра по компьютерным инцидентам, именно через этот вектор злоумышленники чаще всего атаковали отечественные компании в 2022 году.
Чтобы кибербезопасность была результативной, необходимо, во-первых, правильно строить процессы управления уязвимостями, считает Павел Попов, лидер практики продуктов для управления уязвимостями и мониторинга ИБ Positive Technologies. В этом компаниям помогают решения, которые выстраивают управление уязвимостями от и до (от сканирования до контроля за обновлениями), например MaxPatrol VM. А во-вторых, развивать в компании IT-культуру и учить сотрудников соблюдать современные стандарты безопасности и элементарную кибергигиену.
Подробнее об угрозах для бизнеса и защите от них читайте в интервью с Павлом на РБК.
#PositiveTechnologies #PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤5🔥5
Вышла PT Network Attack Discovery (PT NAD) версии 11.1. Эта система способна вычислить хакера по поведению и сократить время его пребывания в сети компании всего до нескольких минут. Более подробный обзор нового набора функций есть в записи вебинара, а здесь расскажем короткой строкой.
Помогают обнаруживать ранее неизвестные ICMP-туннели, детектируя известные и новые утилиты, с помощью которых атакующие прячутся в сети.
Фиксируют признаки работы хакерских инструментов Cobalt Strike и Brute Ratel С4, выявляя коммуникацию агентов этих фреймворков постэксплуатации неизвестных конфигураций с управляющим сервером.
Находят аномалии в SMB-трафике, определяя шифрованный протокол SMB и появление новых SMB-пайпов в трафике.
Автоматически извлекают вредоносные индикаторы из сетевых запросов и проверяют обращения к ним после эксплуатации уязвимости на узле.
Мастер настройки помогает в два раза быстрее установить основные параметры работы PT NAD (например, сетевые интерфейсы, параметры захвата трафика, сроки хранения файлов PCAP и ES) и значительно упрощает развертывание продукта.
🔸 Срабатывания, типичные для вашей инфраструктуры, теперь можно удалять одним кликом.
🔸 Снижено количество ложноположительных срабатываний.
🔸 Появилась возможность создавать общие фильтры и делиться ими с командой.
Оставьте заявку на бесплатный пилотный проект по ссылке или обновите версию через техническую поддержку и наших партнеров.
#PositiveWebinars #PTNAD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥7👏2❤1
Грамотная и четкая стратегия взаимодействия с исследователями создает положительную репутацию компании
На основе нашего исследования поведения и мотивации багхантеров мы подготовили несколько рекомендаций, которые позволят вашей организации провести успешную багбаунти-программу.
Подробнее — на карточках
#PositiveTechnologies #Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤4👍3🤔1👌1