This media is not supported in your browser
VIEW IN TELEGRAM
📑 Читаете ли вы скучную инструкцию от техники, которую покупаете?
Уверены, что многие из вас — нет(как и мы) . Куда интереснее разобраться самому, как все устроено, какие кнопки за что отвечают и даже найти недокументированные возможности.
О том, как этот интерес помогает становиться лучшими белыми хакерами в мире, в эфире «Серебряного дождя» рассказал Юрий Максимов, сооснователь и совладелец Positive Technologies.
Посмотреть полную запись можно на YouTube-канале радиостанции.
@Positive_Technologies
Уверены, что многие из вас — нет
О том, как этот интерес помогает становиться лучшими белыми хакерами в мире, в эфире «Серебряного дождя» рассказал Юрий Максимов, сооснователь и совладелец Positive Technologies.
Посмотреть полную запись можно на YouTube-канале радиостанции.
@Positive_Technologies
👍17🔥8❤5😁3🥰1👏1🎉1👌1💯1🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Для чего кибербпреступники крадут персональные данные?
🥷Чтобы подтвердить факт взлома.
💸 Чтобы получить деньги (использовать данные в фишинговых атаках на пользователей).
Подробнее об этом в эфире «РБК» рассказал Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).
@Positive_Technologies
#PositiveЭксперты
🥷Чтобы подтвердить факт взлома.
💸 Чтобы получить деньги (использовать данные в фишинговых атаках на пользователей).
Подробнее об этом в эфире «РБК» рассказал Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).
@Positive_Technologies
#PositiveЭксперты
🔥8🤩4👍3❤2😁1🤨1
Этими четырьмя единичками, как и ненадежным паролем, могут воспользоваться мошенники, желающие украсть ваши деньги и информацию.
Например, в прошлогоднюю «черную пятницу» преступники сделали рассылку о распродаже от имени бренда Louis Vuitton. В одних письмах была реклама сайтов, где с большими скидками продавались поддельные украшения, в других — фишинговые ссылки якобы на распродажу сумок. И люди верили: число инцидентов, связанных с этими рассылками, превысило 15 000.
Другие преступники рассылали письма от лица службы доставки DHL. В них было требование заплатить 1,99 евро для «завершения доставки» и вредоносная ссылка якобы для ее отслеживания. На самом деле так мошенники воровали учетные данные.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11👍9🔥4🤩4❤2🤨2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 На киберучениях Standoff 12, которые пройдут 21–24 ноября в рамках Moscow Hacking Week, мы воссоздадим на полигоне часть своей реальной инфраструктуры со всеми процессами разработки, сборки и доставки программного обеспечения.
Команды атакующих смогут в безопасной среде проверить защищенность систем и попытаться внедрить сторонний код в один из продуктов Positive Technologies.
Эмуляция нашей инфраструктуры будет представлена в трех вариантах.
1️⃣ В первом целевая информационная система построена на основе реального процесса разработки ПО в Positive Technologies, при этом никаких организационных и технических мер защиты использоваться не будет.
2️⃣ Во вторую версию инфраструктуры добавлены меры, направленные на повышение защищенности процесса разработки.
3️⃣ Третья версия полностью повторяет реальную инфраструктуру разработки и процессы Positive Technologies, включая все организационные меры защиты, а также средства защиты информации, работающие в режиме автоматического активного противодействия, которые мы применяем для защиты собственной инфраструктуры в реальной жизни.
💡 Использование разных вариантов инфраструктуры позволит наглядно продемонстрировать, как реинжиниринг бизнес-процессов и внедрение средств защиты влияют на результативность кибербезопасности.
В этот раз критерием реализации критически опасного для компании события будет наличие в коде собранного программного продукта произвольной строковой константы, которая отсутствует при штатной сборке.
За взлом самой сложной — третьей — версии инфраструктуры исследователи безопасности получат в качестве вознаграждения пять миллионов рублей! 🤑
Подробностями на видео поделились Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center), и Роман Дворянкин, директор по развитию бизнеса Standoff 365. Следить за ходом кибербитвы можно будет на сайте Moscow Hacking Week.
@Positive_Technologies
#Standoff12
Команды атакующих смогут в безопасной среде проверить защищенность систем и попытаться внедрить сторонний код в один из продуктов Positive Technologies.
Эмуляция нашей инфраструктуры будет представлена в трех вариантах.
💡 Использование разных вариантов инфраструктуры позволит наглядно продемонстрировать, как реинжиниринг бизнес-процессов и внедрение средств защиты влияют на результативность кибербезопасности.
В этот раз критерием реализации критически опасного для компании события будет наличие в коде собранного программного продукта произвольной строковой константы, которая отсутствует при штатной сборке.
За взлом самой сложной — третьей — версии инфраструктуры исследователи безопасности получат в качестве вознаграждения пять миллионов рублей! 🤑
Подробностями на видео поделились Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center), и Роман Дворянкин, директор по развитию бизнеса Standoff 365. Следить за ходом кибербитвы можно будет на сайте Moscow Hacking Week.
@Positive_Technologies
#Standoff12
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍5❤3👌1
🚅 По данным наших исследований, транспортная отрасль стабильно входит в десятку самых атакуемых, а ее стремительная цифровизация влечет за собой дополнительные риски.
Именно поэтому особое внимание на форуме «Транспорт России», который пройдет с 14 по 16 ноября в рамках «Транспортной недели» в Москве, будет уделено теме кибербезопасности. Наши эксперты поделятся на мероприятии своим опытом и представят его участникам принципы построения результативной кибербезопасности и практические кейсы ее реализации.
🤟 На стенде Positive Technologies гости узнают, какие сервисы и новые отечественные разработки необходимы для обеспечения киберустойчивости и какие формы технологического сотрудничества для этого требуются.
Наши эксперты примут участие и в деловой программе форума:
16 ноября
13:00
Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center), выступит на отраслевой конференции «Пассажирские перевозки по речным магистралям России: новый импульс развития».
15:00
Дмитрий Кузнецов, директор по методологии и стандартизации Positive Technologies, поделится экспертизой на конференции «Беспилотные технологии в гражданской авиации: практика и перспективы развития».
🔗 Регистрируйтесь, чтобы присоединиться к дискуссиям очно или онлайн.
@Positive_Technologies
#PositiveЭксперты
Именно поэтому особое внимание на форуме «Транспорт России», который пройдет с 14 по 16 ноября в рамках «Транспортной недели» в Москве, будет уделено теме кибербезопасности. Наши эксперты поделятся на мероприятии своим опытом и представят его участникам принципы построения результативной кибербезопасности и практические кейсы ее реализации.
Наши эксперты примут участие и в деловой программе форума:
16 ноября
13:00
Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center), выступит на отраслевой конференции «Пассажирские перевозки по речным магистралям России: новый импульс развития».
15:00
Дмитрий Кузнецов, директор по методологии и стандартизации Positive Technologies, поделится экспертизой на конференции «Беспилотные технологии в гражданской авиации: практика и перспективы развития».
🔗 Регистрируйтесь, чтобы присоединиться к дискуссиям очно или онлайн.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3❤2🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Уже совсем скоро мы представим новый продукт для защиты контейнерных сред — PT Container Security 😏
Если точнее — во время кибербитвы Standoff 12, которая пройдет с 21 по 24 ноября.
А пока предлагаем посмотреть полное интервью на AM-Live c Иваном Соломатиным, руководителем направления развития бизнеса защиты приложений Positive Technologies, в котором он рассказал, какие цели преследуют злоумышленники в атаках на Kubernetes, какие тактики и техники применяют, а также о том, как можно противостоять киберпреступникам.
@Positive_Technologies
#PositiveЭксперты
А пока предлагаем посмотреть полное интервью на AM-Live c Иваном Соломатиным, руководителем направления развития бизнеса защиты приложений Positive Technologies, в котором он рассказал, какие цели преследуют злоумышленники в атаках на Kubernetes, какие тактики и техники применяют, а также о том, как можно противостоять киберпреступникам.
@Positive_Technologies
#PositiveЭксперты
👍9🔥3❤🔥2👏2🤨1
Эксперты предполагают, что такой рост спровоцирован увеличением количества инцидентов ИБ, связанных с последними геополитическими и экономическими событий. При этом 40% всех расследованных инцидентов связаны с деятельностью известных APT-группировок.
Подробности можно найти в отчете, который мы представили сегодня на SOC-форуме. А здесь, как обычно, расскажем коротко о главном.
🏢 Чаще всего атакам APT-группировок подвергались государственные учреждения (34%), промышленные предприятия (30%), ИТ-компании (7%), СМИ (5%) и телекоммуникационные компании (5%).
⏱ Среднее время с момента компрометации инфраструктуры злоумышленниками и до их остановки (или локализации) составило 45 дней, самое долгое их активное пребывание в сети — 5 лет.
💬 «За последние три года наши эксперты выявили инциденты с участием 15 известных APT-группировок, идентифицированных на основе используемого инструментария, сетевой инфраструктуры и TTP. Как правило, APT-группировки используют уникальное ВПО, которое отвечает за доступ злоумышленников в инфраструктуру компании после осуществления первичной компрометации», — отметил Денис Гойденко, руководитель отдела реагирования на угрозы ИБ PT Expert Security Center.
👾 Тем не менее и APT-группы, и более низкоквалифицированные злоумышленники используют вспомогательное ПО, которое в подавляющем большинстве случаев публично доступно в интернете.
Обо всех мерах защиты, которые рекомендуют применять эксперты Positive Technologies, читайте в полной версии исследования.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤7👌2🤨2
Полное исследование можно найти на нашем сайте, а здесь в карточках мы коротко расскажем об основных трендах.
📥 Для обхода систем защиты электронной почти злоумышленники все чаще используют вложения с расширением .pdf. Они встраивают такие файлы вредоносные ссылки, которые могут дополнительно маскировать с помощью QR-кодов.
💬 «В III квартале 2023 года мошенники активно эксплуатировали для фишинга темы трудоустройства, служб доставки, политических событий и быстрого заработка, в том числе с помощью криптовалют», — рассказал специалист исследовательской группы департамента аналитики Positive Technologies Роман Резников.
🤖 Среди прочего наши эксперты прогнозируют рост атак с использованием нейросетей, постепенно пополняющих арсенал злоумышленников.
Хотите узнать больше? Читайте подробную аналитику по ссылке.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥3👏3🤨2👌1
👾 В среднем каждый день обнаруживается более 50 уязвимостей, часть из которых злоумышленники сразу берут в оборот. Те уязвимости, которые популярны у киберпреступников сейчас или, по нашим прогнозам, могут начать массово использоваться в ближайшее время, мы называем трендовыми.
Информацию о трендовых уязвимостях мы доставляем в наш продукт MaxPatrol VM за 12 часов — до того, как их начнут эксплуатировать злоумышленники (в среднем до появления эксплойта только что выявленной уязвимости проходит 24 часа).
Однако мы считаем важным делиться информацией о трендовых уязвимостях не только с пользователями нашего продукта, но и комьюнити специалистов по кибербезопасности, чтобы под защитой было как можно больше организаций.
Для этого в нашем канале мы ведем рубрику #втрендеVM (она постоянная, но не регулярная, как и выявление самих уязвимостей, а все публикации вы можете найти по единому хештегу).
🔥 Microsoft опубликовала ноябрьский отчет об исправлении проблем с безопасностью в своих продуктах.
Обращаем внимание на трендовые уязвимости CVE-2023-36033 и CVE-2023-36036. Они связаны с локальным повышением привилегий в библиотеке Windows DWM, которая отвечает за графический интерфейс Windows, и драйвере Windows Cloud Files Mini Filter, осуществляющем перехват системных вызовов к файловой системе.
Зафиксированы случаи эксплуатации уязвимостей.
❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления (CVE-2023-36033 и CVE-2023-36036).
⚠️ Что делать
Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
Информацию о трендовых уязвимостях мы доставляем в наш продукт MaxPatrol VM за 12 часов — до того, как их начнут эксплуатировать злоумышленники (в среднем до появления эксплойта только что выявленной уязвимости проходит 24 часа).
Однако мы считаем важным делиться информацией о трендовых уязвимостях не только с пользователями нашего продукта, но и комьюнити специалистов по кибербезопасности, чтобы под защитой было как можно больше организаций.
Для этого в нашем канале мы ведем рубрику #втрендеVM (она постоянная, но не регулярная, как и выявление самих уязвимостей, а все публикации вы можете найти по единому хештегу).
🔥 Microsoft опубликовала ноябрьский отчет об исправлении проблем с безопасностью в своих продуктах.
Обращаем внимание на трендовые уязвимости CVE-2023-36033 и CVE-2023-36036. Они связаны с локальным повышением привилегий в библиотеке Windows DWM, которая отвечает за графический интерфейс Windows, и драйвере Windows Cloud Files Mini Filter, осуществляющем перехват системных вызовов к файловой системе.
Зафиксированы случаи эксплуатации уязвимостей.
❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления (CVE-2023-36033 и CVE-2023-36036).
⚠️ Что делать
Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
👍9❤4🔥3🤨1
🔥Еще одна трендовая уязвимость — CVE-2023-36025 — обход функции безопасности Windows SmartScreen, компонента защиты от фишинга и вредоносных программ, входящего в состав нескольких продуктов Microsoft.
👾 Чем опасна
В результате эксплуатации уязвимости злоумышленник получает возможность обойти проверки Windows Defender SmartScreen и связанные с ними предупреждения. Для эксплуатации уязвимости требуется взаимодействие с пользователем: злоумышленнику необходимо отправить цели специально созданный URL–адрес или файл ярлыка (.URL), содержащий ссылку на веб-страницу или адрес иного ресурса в интернете, контролируемого злоумышленником, что может быть использовано при фишинге.
Зафиксированы случаи эксплуатации уязвимости.
❗️Для устранения уязвимости необходимо следовать рекомендациям вендора и установить последние обновления (CVE-2023-36025).
⚠️ Что делать
Проверьте узлы на наличие CVE-2023-36025 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
👾 Чем опасна
В результате эксплуатации уязвимости злоумышленник получает возможность обойти проверки Windows Defender SmartScreen и связанные с ними предупреждения. Для эксплуатации уязвимости требуется взаимодействие с пользователем: злоумышленнику необходимо отправить цели специально созданный URL–адрес или файл ярлыка (.URL), содержащий ссылку на веб-страницу или адрес иного ресурса в интернете, контролируемого злоумышленником, что может быть использовано при фишинге.
Зафиксированы случаи эксплуатации уязвимости.
❗️Для устранения уязвимости необходимо следовать рекомендациям вендора и установить последние обновления (CVE-2023-36025).
⚠️ Что делать
Проверьте узлы на наличие CVE-2023-36025 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
👍9🔥6❤2🤨1