В новой статье на SecurityLab Егор Подмоков, заместитель руководителя отдела экспертных сервисов PT Expert Security Center, Positive Technologies, рассказал:
• Почему уже известная уязвимость с публичным эксплойтом может быть опаснее уязвимости нулевого дня.
• По каким сценариям преступники могут использовать бреши в вашей киберзащите.
• Какие сложности чаще всего возникают в процессе устранения уязвимостей.
• Чем специалистам по ИБ помогает приоритизация.
• Почему важно обращать внимание на трендовые уязвимости и к чему они могут привести
• Как MaxPatrol VM находит такие уязвимости и помогает принять решение, какие из них нужно устранить как можно скорее.
Все подробности — по ссылке.
@Positive_Technologies
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤6👍4❤🔥1🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
❤8👍7🔥3😁2🤨2
👀 Прямо сейчас смотрите в прямом эфире нашу секцию «Цифровые технологии в сельском хозяйстве: кибербезопасность отрасли, вектор развития информационной безопасности в государственном секторе» на Kazan Digital Week.
Михаил Кадер, архитектор решений по информационной безопасности, Positive Technologies, выступит с докладом «Технологии и их применение: базовые знания бизнес-руководителей». Сергей Куц, руководитель направления по отраслевой кибербезопасности, Positive Technologies, расскажет про компоненты отраслевой киберустойчивости в сфере сельского хозяйства.
@Positive_Technologies
#PositiveЭксперты
Михаил Кадер, архитектор решений по информационной безопасности, Positive Technologies, выступит с докладом «Технологии и их применение: базовые знания бизнес-руководителей». Сергей Куц, руководитель направления по отраслевой кибербезопасности, Positive Technologies, расскажет про компоненты отраслевой киберустойчивости в сфере сельского хозяйства.
@Positive_Technologies
#PositiveЭксперты
👍7🔥1👏1🤨1
🔥 Вице-премьер России Александр Новак и губернатор Тюменской области Александр Моор изучили макет нашего киберполигона Standoff с нефтегазовой отраслью, который представлен на промышленно-энергетическом форуме TNF 2023.
На макете можно увидеть, какие атаки были успешно реализованы на кибербитве Standoff 11 в мае и как они могли привести к недопустимым событиям, если бы случились в реальной жизни.
P. S. По словам организаторов форума, наш стенд вызвал наибольший интерес среди посетителей. Подробнее о макете в небольшом интервью рассказала Елена Молчанова, бизнес-лидер киберполигона Standoff 365 (посмотреть его можно здесь).
@Positive_Technologies
На макете можно увидеть, какие атаки были успешно реализованы на кибербитве Standoff 11 в мае и как они могли привести к недопустимым событиям, если бы случились в реальной жизни.
P. S. По словам организаторов форума, наш стенд вызвал наибольший интерес среди посетителей. Подробнее о макете в небольшом интервью рассказала Елена Молчанова, бизнес-лидер киберполигона Standoff 365 (посмотреть его можно здесь).
@Positive_Technologies
👍17❤8🔥8👏2🤨1
UPD: конкурс завершен, спасибо всем за участие и ответы ❤️
🤩 Мы так много рассказывали вам про кроссворд в новом номере Positive Research, что теперь будет просто нечестно не поделиться им целиком.
В нем термины из мира кибербезопасности, которые своими словами объяснили дети наших сотрудников: дошкольники и младшеклассники(да, картинка для публикации тоже нарисована одним из ребят).
✏️ Предлагаем вам попробовать отгадать как можно больше слов и поучаствовать в конкурсе: первые 30 человек, которые укажут 12 и более верных ответов, получат мерч от редакции нашего медиа. Четыре из них вы уже точно знаете, так что пользуйтесь своим бонусом 😉
Разгадывайте кроссворд на сайте Positive Research, а ответы отправляйте на journal@ptsecurity.com.
@Positive_Technologies
#PositiveResearch
В нем термины из мира кибербезопасности, которые своими словами объяснили дети наших сотрудников: дошкольники и младшеклассники
Разгадывайте кроссворд на сайте Positive Research, а ответы отправляйте на journal@ptsecurity.com.
@Positive_Technologies
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥8🤩5🤨2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
👱♀️🚶♂️🛣👅💦
⬆️ Это не просто набор эмодзи, а фраза, которую можно использовать в качестве пароля (ChatGPT утверждает, что так в картинках выглядит скороговорка «Шла Саша по шоссе и сосала сушку») .
Да, представьте себе, пароли с эмодзи тоже бывают. Как рассказал на IT-пикнике Николай Анисеня, руководитель отдела перспективных технологий Positive Technologies, у них есть свои плюсы и минусы.
➕ Такой пароль может быть в два раза короче сложнозапоминаемой абракадабры из букв, цифр и символов, но при этом останется не менее устойчивым — это гарантируют существующие 3500 эмодзи.
➖ Вас может предать любимый смартфон, который запоминает и показывает недавно используемые эмодзи. Так что мошенникам останется только собрать их в нужную комбинацию.
Хотите больше знать о паролях (и не только в картинках)? Смотрите полную версии доклада Николая по ссылке.
#PositiveЭксперты
Да, представьте себе, пароли с эмодзи тоже бывают. Как рассказал на IT-пикнике Николай Анисеня, руководитель отдела перспективных технологий Positive Technologies, у них есть свои плюсы и минусы.
Хотите больше знать о паролях (и не только в картинках)? Смотрите полную версии доклада Николая по ссылке.
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24🔥7👍6👏6😁5❤🔥2🤔2🤨2
24 часа — среднее время до появления эксплойта только что выявленной уязвимости. За это же время ФСТЭК рекомендует устранять наиболее опасные баги.
🦸♂️Чтобы вовремя выявить их и обезопасить компанию от киберугроз, нужно быть супергероем... или уметь управлять уязвимостями.
Научить первому не обещаем, а для второго запускаем практикум «Как построить процесс управления уязвимостями».
Среди преподавателей и авторов курса — эксперты Positive Technologies, которые знают о построении результативной кибербезопасности все (и даже больше).
👨🏫 Онлайн-курс стартует с 22 октября и продлится четыре недели. Каждую неделю — новый тематический блок с теорией, практикой и тестовым заданием.
Подробнее о преподавателях и программе рассказали по ссылке. Набор ограничен, запишитесь сейчас и пройдите вводную часть бесплатно.
@Positive_Technologies
🦸♂️Чтобы вовремя выявить их и обезопасить компанию от киберугроз, нужно быть супергероем... или уметь управлять уязвимостями.
Научить первому не обещаем, а для второго запускаем практикум «Как построить процесс управления уязвимостями».
Среди преподавателей и авторов курса — эксперты Positive Technologies, которые знают о построении результативной кибербезопасности все (и даже больше).
👨🏫 Онлайн-курс стартует с 22 октября и продлится четыре недели. Каждую неделю — новый тематический блок с теорией, практикой и тестовым заданием.
Подробнее о преподавателях и программе рассказали по ссылке. Набор ограничен, запишитесь сейчас и пройдите вводную часть бесплатно.
@Positive_Technologies
❤6🔥4👍3🤨1
Аккаунт в соцсетях — почти как любимый смартфон 📲
Там целая жизнь: сохраненки и переписки с друзьями, важные новости, памятные фото и гигабайты личной информации, которой вы делились много лет. Представьте, что будет, если все это окажется в руках мошенников(мы представили и в ужасе 😱 ) .
Яна Юракова, старший аналитик отдела анализа угроз ИБ Positive Technologies, рассказала, как сделать такой сценарий максимально нереалистичным и защитить свои соцсети.
А мы записали все на удобных карточках. Читайте и делитесь с друзьями!
@Positive_Technologies
#PositiveЭксперты
Там целая жизнь: сохраненки и переписки с друзьями, важные новости, памятные фото и гигабайты личной информации, которой вы делились много лет. Представьте, что будет, если все это окажется в руках мошенников
Яна Юракова, старший аналитик отдела анализа угроз ИБ Positive Technologies, рассказала, как сделать такой сценарий максимально нереалистичным и защитить свои соцсети.
А мы записали все на удобных карточках. Читайте и делитесь с друзьями!
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤4🔥4🤔2❤🔥1😁1👌1🐳1💯1
⚠️ Внимание! Трендовая уязвимость CVE-2023-42793 в JetBrains TeamCity.
TeamCity — решение для непрерывной интеграции и доставки ПО (CI/CD). Уязвимость вызвана недостаточным контролем доступа к API сервера и позволяет неаутентифицированному злоумышленнику получить доступ к панели администратора.
Под угрозой находятся компании-разработчики ПО.
Эксплуатация данной уязвимости позволяет злоумышленнику, имеющему сетевой доступ к серверу TeamCity, получить исходные коды проектов и развить дальнейшую атаку на инфраструктуру при помощи выполнения произвольного кода на агентах исполнения задач сборки проектов. Уязвимость может привести к недопустимым для вендоров событиям.
❗️По рекомендациям вендора, для устранения уязвимости необходимо обновить сервер TeamCity до версии 2023.05.4. Для снижения рисков, связанных с уязвимостью, необходимо установить плагин с исправлением от вендора.
🆘 Что делать
Проверьте узлы на наличие уязвимости CVE-2023-42793 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
TeamCity — решение для непрерывной интеграции и доставки ПО (CI/CD). Уязвимость вызвана недостаточным контролем доступа к API сервера и позволяет неаутентифицированному злоумышленнику получить доступ к панели администратора.
Под угрозой находятся компании-разработчики ПО.
Эксплуатация данной уязвимости позволяет злоумышленнику, имеющему сетевой доступ к серверу TeamCity, получить исходные коды проектов и развить дальнейшую атаку на инфраструктуру при помощи выполнения произвольного кода на агентах исполнения задач сборки проектов. Уязвимость может привести к недопустимым для вендоров событиям.
❗️По рекомендациям вендора, для устранения уязвимости необходимо обновить сервер TeamCity до версии 2023.05.4. Для снижения рисков, связанных с уязвимостью, необходимо установить плагин с исправлением от вендора.
🆘 Что делать
Проверьте узлы на наличие уязвимости CVE-2023-42793 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
🔥17👏8👌6❤🔥3🤨2👍1
По нашей статистике, 97% атак на организации промышленного сектора в 2022 году были целевыми. Вроде бы угроза очевидна и последствия могут быть очень серьезными, но выстраивание систем результативной киберзащиты для многих предприятий процесс непростой. Особенно в части построения центров мониторинга и реагирования на инциденты (security operations center, SOC).
Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies, и другие профильные эксперты обсудят:
• как изменился ландшафт киберугроз в промышленности и в чем их отраслевая специфика;
• чем промышленные SOC отличаются от корпоративных;
• как организовать эффективный мониторинг и реагирование и какие инструменты для этого подходят;
• каковы риски использования SOC на аутсорсе;
• на что рассчитывать в будущем и что станет реальным инструментом защиты промышленности.
Регистрируйтесь и присоединяйтесь по ссылке.
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤6🔥4❤🔥2👏1👌1🤨1
Впервые наши эксперты столкнулись с этим вредоносом в октябре 2022 года во время расследования инцидента на одном из российских промышленных предприятий.
🥷 Специфика бэкдора в том, что он отлично маскируется:
• имена его исполняемых файлов похожи на названия легитимного ПО, установленного на зараженных устройствах;
• ряд образцов имеет действительную цифровую подпись;
• разработчики вредоноса использовали утилиты-протекторы, чтобы усложнить его обнаружение и анализ.
Наши исследователи доказали, что в скомпрометированную систему MataDoor попал при помощи фишингового письма, куда был вложен файл формата DOCX. В нем содержался эксплойт для уязвимости CVE-2021-40444, особенность которого в том, что он активировался при включении режима редактирования документа.
Похожие письма с эксплойтами рассылались на российские предприятия ОПК в августе-сентябре 2022 года. Это позволяет предположить, что за всеми точечными атаками стоит одна и та же группировка. Мы назвали ее Dark River — по имени River, указанному в поле «Автор» некоторых фишинговых документов.
💬 «Главная особенность бэкдора MataDoor в том, что он имеет сложную архитектуру, — подчеркнул Максим Андреев, старший специалист отдела исследования угроз ИБ Positive Technologies. — Это хорошо проработанный вредонос, с индивидуальной разработкой в плане транспорта, скрытности и архитектуры. Он может действовать даже в логически изолированных сетях, вытаскивать и передавать данные откуда угодно».
🔐 Для защиты корпоративных систем от внедрения бэкдора MataDoor эксперты Positive Technologies рекомендуют принимать проактивные меры. Использовать песочницу PT Sandbox и систему поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD).
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍5👏5❤3❤🔥2👌1🤨1
Компьютерные сети — это виртуальный мир, который окружает нас повсюду. В нем можно обнаружить различные аномалии, в том числе злоумышленников, желающих нанести ущерб инфраструктуре компании.
PT Network Attack Discovery узнаёт обо всем, что происходит в сети, лишь «взглянув» на копию сетевого трафика. Он помогает выявить скрытое присутствие злоумышленника, установить факт взлома, понять масштабы атаки и провести расследование.
Если в инфраструктуре есть технические ограничения, препятствующие корректной передаче копии, положение спасут брокеры сетевых пакетов DS Integrity NG и ответвители трафика DS TAP.
🎙 28 сентября в 14:00 вместе с «Цифровыми решениями» мы проведем вебинар, на котором расскажем о технологическом партнерстве и преимуществах использования совместного решения для сетевой безопасности.
Поговорим о типовых сценариях его применения, поделимся практическими кейсами и техническими деталями.
🔗 Зарегистрироваться на вебинар можно на нашем сайте
@Positive_Technologies
#PTNAD
PT Network Attack Discovery узнаёт обо всем, что происходит в сети, лишь «взглянув» на копию сетевого трафика. Он помогает выявить скрытое присутствие злоумышленника, установить факт взлома, понять масштабы атаки и провести расследование.
Если в инфраструктуре есть технические ограничения, препятствующие корректной передаче копии, положение спасут брокеры сетевых пакетов DS Integrity NG и ответвители трафика DS TAP.
🎙 28 сентября в 14:00 вместе с «Цифровыми решениями» мы проведем вебинар, на котором расскажем о технологическом партнерстве и преимуществах использования совместного решения для сетевой безопасности.
Поговорим о типовых сценариях его применения, поделимся практическими кейсами и техническими деталями.
🔗 Зарегистрироваться на вебинар можно на нашем сайте
@Positive_Technologies
#PTNAD
👍7❤4🔥3🤔1🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥9❤3👏2
👀 Вы еще не строите систему результативной кибербезопасности? Тогда мы идем к вам!
Стартовали в Минске с нашей первой конференцией Positive SOCcon. Эксперты Positive Technologies расскажут, как сделать защиту эффективной и измеримой, построить SOC и успешно противостоять актуальным киберугрозам.
@Positive_Technologies
Стартовали в Минске с нашей первой конференцией Positive SOCcon. Эксперты Positive Technologies расскажут, как сделать защиту эффективной и измеримой, построить SOC и успешно противостоять актуальным киберугрозам.
@Positive_Technologies
👍12🔥5❤2🤔2👏1👌1