Positive Technologies – Telegram
Positive Technologies
26.6K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🚅 По данным наших исследований, транспортная отрасль стабильно входит в десятку самых атакуемых, а ее стремительная цифровизация влечет за собой дополнительные риски.

Именно поэтому особое внимание на форуме «Транспорт России», который пройдет с 14 по 16 ноября в рамках «Транспортной недели» в Москве, будет уделено теме кибербезопасности. Наши эксперты поделятся на мероприятии своим опытом и представят его участникам принципы построения результативной кибербезопасности и практические кейсы ее реализации.

🤟 На стенде Positive Technologies гости узнают, какие сервисы и новые отечественные разработки необходимы для обеспечения киберустойчивости и какие формы технологического сотрудничества для этого требуются.

Наши эксперты примут участие и в деловой программе форума:

16 ноября

13:00
Алексей Новиков
, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center), выступит на отраслевой конференции «Пассажирские перевозки по речным магистралям России: новый импульс развития».

15:00
Дмитрий Кузнецов
, директор по методологии и стандартизации Positive Technologies, поделится экспертизой на конференции «Беспилотные технологии в гражданской авиации: практика и перспективы развития».

🔗 Регистрируйтесь, чтобы присоединиться к дискуссиям очно или онлайн.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍32🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Уже совсем скоро мы представим новый продукт для защиты контейнерных сред — PT Container Security 😏

Если точнее — во время кибербитвы Standoff 12, которая пройдет с 21 по 24 ноября.

А пока предлагаем посмотреть полное интервью на AM-Live c Иваном Соломатиным, руководителем направления развития бизнеса защиты приложений Positive Technologies, в котором он рассказал, какие цели преследуют злоумышленники в атаках на Kubernetes, какие тактики и техники применяют, а также о том, как можно противостоять киберпреступникам.

@Positive_Technologies
#PositiveЭксперты
👍9🔥3❤‍🔥2👏2🤨1
🤨 За последние два года количество расследований киберинцидентов, проведенных специалистами экспертного центра безопасности Positive Technologies (PT Expert Security Center), увеличилось вдвое.

Эксперты предполагают, что такой рост спровоцирован увеличением количества инцидентов ИБ, связанных с последними геополитическими и экономическими событий. При этом 40% всех расследованных инцидентов связаны с деятельностью известных APT-группировок.

Подробности можно найти в отчете, который мы представили сегодня на SOC-форуме. А здесь, как обычно, расскажем коротко о главном.

🏢 Чаще всего атакам APT-группировок подвергались государственные учреждения (34%), промышленные предприятия (30%), ИТ-компании (7%), СМИ (5%) и телекоммуникационные компании (5%).

🔓 В 63% случаев злоумышленники смогли проникнуть в инфраструктуру, эксплуатируя уязвимости в публично доступных веб-приложениях, используемых жертвами (например, таких как Microsoft Exchange, Bitrix, Confluence и Jira).

Среднее время с момента компрометации инфраструктуры злоумышленниками и до их остановки (или локализации) составило 45 дней, самое долгое их активное пребывание в сети — 5 лет.

💬 «За последние три года наши эксперты выявили инциденты с участием 15 известных APT-группировок, идентифицированных на основе используемого инструментария, сетевой инфраструктуры и TTP. Как правило, APT-группировки используют уникальное ВПО, которое отвечает за доступ злоумышленников в инфраструктуру компании после осуществления первичной компрометации», — отметил Денис Гойденко, руководитель отдела реагирования на угрозы ИБ PT Expert Security Center.

👾 Тем не менее и APT-группы, и более низкоквалифицированные злоумышленники используют вспомогательное ПО, которое в подавляющем большинстве случаев публично доступно в интернете.

Обо всех мерах защиты, которые рекомендуют применять эксперты Positive Technologies, читайте в полной версии исследования.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍97👌2🤨2
😈 Фишинг, опасные вложения, ИИ и «многослойные» схемы обмана: эксперты Positive Technologies проанализировали актуальные киберугрозы III квартала 2023 года.

Полное исследование можно найти на нашем сайте, а здесь в карточках мы коротко расскажем об основных трендах.

🤸‍♀️ Социальная инженерия — все еще одна из главных угроз для частных лиц (с ее помощью совершено 92% атак) и организаций (37%). Злоумышленники активно выстраивают новые многоступенчатые схемы обмана пользователей, чтобы добиться их доверия.

🐟 Чаще всего преступники использовали фишинговые сайты (54%) и электронные письма (27%), но также выстраивали мошеннические схемы в социальных сетях (19%) и мессенджерах (16%).

📥 Для обхода систем защиты электронной почти злоумышленники все чаще используют вложения с расширением .pdf. Они встраивают такие файлы вредоносные ссылки, которые могут дополнительно маскировать с помощью QR-кодов.

💬 «В III квартале 2023 года мошенники активно эксплуатировали для фишинга темы трудоустройства, служб доставки, политических событий и быстрого заработка, в том числе с помощью криптовалют», — рассказал специалист исследовательской группы департамента аналитики Positive Technologies Роман Резников.

🤖 Среди прочего наши эксперты прогнозируют рост атак с использованием нейросетей, постепенно пополняющих арсенал злоумышленников.

Хотите узнать больше? Читайте подробную аналитику по ссылке.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥3👏3🤨2👌1
👾 В среднем каждый день обнаруживается более 50 уязвимостей, часть из которых злоумышленники сразу берут в оборот. Те уязвимости, которые популярны у киберпреступников сейчас или, по нашим прогнозам, могут начать массово использоваться в ближайшее время, мы называем трендовыми.

Информацию о трендовых уязвимостях мы доставляем в наш продукт MaxPatrol VM за 12 часов — до того, как их начнут эксплуатировать злоумышленники (в среднем до появления эксплойта только что выявленной уязвимости проходит 24 часа).

Однако мы считаем важным делиться информацией о трендовых уязвимостях не только с пользователями нашего продукта, но и комьюнити специалистов по кибербезопасности, чтобы под защитой было как можно больше организаций.

Для этого в нашем канале мы ведем рубрику #втрендеVM (она постоянная, но не регулярная, как и выявление самих уязвимостей, а все публикации вы можете найти по единому хештегу).

🔥 Microsoft опубликовала ноябрьский отчет об исправлении проблем с безопасностью в своих продуктах.

Обращаем внимание на трендовые уязвимости CVE-2023-36033 и CVE-2023-36036. Они связаны с локальным повышением привилегий в библиотеке Windows DWM, которая отвечает за графический интерфейс Windows, и драйвере Windows Cloud Files Mini Filter, осуществляющем перехват системных вызовов к файловой системе.

Зафиксированы случаи эксплуатации уязвимостей.

❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления (CVE-2023-36033 и CVE-2023-36036).

⚠️ Что делать

Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

@Positive_Technologies
#втрендеVM
👍94🔥3🤨1
🔥Еще одна трендовая уязвимостьCVE-2023-36025 — обход функции безопасности Windows SmartScreen, компонента защиты от фишинга и вредоносных программ, входящего в состав нескольких продуктов Microsoft.

👾 Чем опасна

В результате эксплуатации уязвимости злоумышленник получает возможность обойти проверки Windows Defender SmartScreen и связанные с ними предупреждения. Для эксплуатации уязвимости требуется взаимодействие с пользователем: злоумышленнику необходимо отправить цели специально созданный URL–адрес или файл ярлыка (.URL), содержащий ссылку на веб-страницу или адрес иного ресурса в интернете, контролируемого злоумышленником, что может быть использовано при фишинге.

Зафиксированы случаи эксплуатации уязвимости.

❗️Для устранения уязвимости необходимо следовать рекомендациям вендора и установить последние обновления (CVE-2023-36025).

⚠️ Что делать

Проверьте узлы на наличие CVE-2023-36025 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

@Positive_Technologies
#втрендеVM
👍9🔥62🤨1
🥇 Мы заняли первое место в рейтинге IT-брендов работодателей 2023 года!

Рейтинг ежегодно составляют команда «ЭКОПСИ» и Хабр по результатам опроса среди IT-специалистов. В этом году в нем участвовали 23 806 человек, которые оценивали известность и привлекательность работодателей.

На основе результатов организаторы посчитали «силу IT-бренда» — показатель привлекательности работодателя для потенциального соискателя. В этом году у Positive Technologies он составил 88%, что и позволило нам занять первую строчку в рейтинге (в прошлом году мы были на втором месте). Уверены, что в этом выборе не последнюю роль сыграла наша программа совладения POSI.

🧑‍💻 Сотрудники — главный актив любой IT-компании. Сегодня в Positive Technologies работают более 2100 крутых специалистов, и наша команда активно растет!

У нас работают люди, которые любят свое дело, стремятся превзойти самих себя, увлечены своими проектами и создают инновационные продукты и решения. Мы делаем все для поддержки команды: стараемся, чтобы сотрудники реализовывали свой потенциал, развивались, чувствовали поддержку коллег и относились к компании как к собственному делу.

И мы рады, что профессиональное сообщество высоко оценивает Positive Technologies как работодателя! Подробнее ознакомиться с рейтингом вы можете в материале на Хабре.

@Positive_Technologies
🔥44👍13👏54🥰1🤩1👌1🤨1
☁️ Сегодня мы запустили наш первый коммерческий облачный продукт для защиты веб-приложений — PT Cloud Application Firewall.

Он работает по ежемесячной подписке через технологических партнеров компании и не требует затрат на аппаратные ресурсы. Это позволяет среднему и малому бизнесу защитить свои веб-ресурсы от внешних киберугроз, а также атак нулевого дня.

🖥 По данным нашего исследования, 98% веб-ресурсов подвержены атакам. Всего в России зарегистрировано порядка 3 млн веб-приложений, треть из которых принадлежит юридическим лицам (данные аналитики сервиса «Домены России»). Таким образом, 1 млн коммерческих веб-приложений нуждаются в защите от кибератак.

Обеспечить полноценную защиту приложений могут продукты класса web application firewall (WAF). В нашем продуктовом портфеле есть межсетевой экран уровня веб-приложений — PT Application Firewall, пользователями которого являются около 2000 российских компаний из разных отраслей экономики.

Однако не всегда бизнес может позволить себе крупные капитальные расходы на приобретение on-premise продуктов ИБ. Для некоторых организаций операционные затраты выгоднее. Более того, многие компании переводят инфраструктуру в облака, а новые проекты внедряют по большей части в облачном формате.

Чтобы сделать защиту веб-ресурсов доступной для всех компаний, мы выпустили облачную версию межсетевого экрана уровня веб-приложений — PT Cloud Application Firewall.

💬 «Это только первый шаг компании к переходу на cloud-native платформу безопасной разработки, которая будет включать в себя и другие наши средства защиты», — отметил Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.

Продукт доступен для пилотирования и коммерческого использования. Подробнее ознакомиться с возможностями PT Cloud Application Firewall, а также узнать информацию о партнерах или оставить заявку на пилотирование можно на нашем сайте.

@Positive_Technologies
🔥20👍74👏4🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
🤔 Знаете ли вы, что объединяет овцебыка, бабочку-шифровальщицу и кибербезопасность?

Если нет, то специально для вас Positive Education запускает бесплатный курс «Базовая кибербезопасность: первое погружение», автором которого стал Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies.

С помощью небольшого курса вы сможете понять основы отрасли: что такое кибербезопасность и как она влияет на людей, бизнес и государство. Материал в первую очередь рассчитан на новичков в этой сфере: в нем собран необходимый минимум информации, которую обычно приходится искать в различных источниках — статьях, выступлениях и видео.

Вас ждут девять коротких видеоблоков, в которых Алексей расскажет просто о сложных терминах в мире ИБ, что движет плохими парнями, кто работает на светлой стороне и даже какие инструменты ИБ использовали в Древнем Египте.

🤟 Курс доступен всем желающим, смотрите его на нашем сайте и делитесь с друзьями, которые хотят начать свой путь в сфере кибербезопасности!

@Positive_Technologies
#PositiveEducation
👍17🔥86🤩2🥰1👌1🤨1
🏭 С какими киберугрозами чаще всего сталкиваются промышленные предприятия и что важного произошло за год в сфере безопасности АСУ ТП?

Уже завтра, 17 ноября, в 11:00 в прямом эфире AM Live Евгений Орлов, руководитель направления информационной безопасности промышленных систем Positive Technologies, обсудит с коллегами-экспертами эти и другие вопросы.

Разберемся, как предприятия справляются с кадровым голодом и ускоренным импортозамещением в сферах IT и ИБ, какие проблемы при этом возникают и как их решать, а также какие сценарии развития кибербезопасности в промышленном секторе наиболее вероятны.

Регистрируйтесь заранее и не опаздывайте на эфир.

@Positvie_Technologies
#PositiveЭксперты
👍10🔥62🤨1
🖥 Информационные системы есть у любой компании, и с каждым годом они усложняются. При этом и кибератаки становятся все более продуманными и подготовленными.

💬 «В этом году злоумышленники активнее пытаются найти уязвимости на периметре с использованием шифровальщиков. Уязвимым звеном в этих атаках становятся цепочки поставок, когда злоумышленник может получить контроль над IT-инфраструктурой организации через менее защищенных сторонних поставщиков», — рассказал в интервью «Ведомостям» Михаил Стюгин, руководитель направления автоматизации информационной безопасности Positive Technologies.

Из-за недостаточного количества специалистов по ИБ компаниям сложно обеспечить должную защиту, отметил Михаил. Метапродукты позволяют поставить на автопилот процессы мониторинга и реагирования на инциденты ИБ. Используя такой автопилот, компании могут существенно сократить рутинный труд аналитиков, расследующих нелегитимную активность в инфраструктуре, одновременно снизив время реагирования на действия злоумышленников.

🏖 Например, на пилотных испытаниях наш метапродукт MaxPatrol O2 показал экономию времени работы двух аналитиков центра противодействия киберугрозам с 35 часов до 30 минут в сутки. Кроме того, MaxPatrol O2 позволяет выявить атаку и остановить ее до причинения непоправимого ущерба компании.

О том, как противостоять киберугрозам в различных отраслях экономики и как построить результативную кибербезопасность, — читайте в интервью Михаила «Ведомостям».

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍137🔥3🤨2😁1
📶 Всем привет! Кажется, самое время порадоваться пятнице и новому выпуску нашего подкаста «Кибердуршлаг».

Сегодня вместе с экспертами Промсвязьбанка Сергеем Алешинским и Андреем Исхаковым обсуждаем лучшие практики управления уязвимостями в финансовых организациях.

Вместе с ведущими и приглашенными специалистами:

🧘 поищем баланс между безопасностью и функциональностью систем,
🖇 поговорим о том, как организовать эффективное взаимодействие отделов ИТ и ИБ,
🛡 затронем вопросы безопасности сканеров уязвимостей, патч-менеджмента для импортозамещающего ПО и комплаенс-менеджмента в крупных организациях.

Смотрите на YouTube и слушайте на любой удобной платформе.

@Positive_Technologies
#КиберДуршлаг
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍64🎉3🥰2👏2🤨2👌1
🔥 Сегодня стартует первый день нашего масштабного мероприятия Moscow Hacking Week!

Начнем с основ, а точнее с конференции Standoff 101 для студентов и начинающих специалистов, которые хотят развиваться в кибербезопасности и узнать больше об этой сфере. Специально для вас мы собрали на одной площадке крутых профи, которые поделятся своим опытом.

🤔 Реверс-инженер, специалист по AppSec, белый хакер, вирусный аналитик — как выбрать, кем стать? Из чего состоит жизнь специалиста по ИБ? На какой доход можно рассчитывать? Что нужно, чтобы стать востребованным в этой сфере?

Ответы на эти и многие другие базовые вопросы вы узнаете в ближайшие два дня. Подключайтесь к трансляции на сайте Moscow Hacking Week и делитесь ссылкой с друзьями, которые хотят попасть в мир кибербезопасности.

Расписание первого дня конференции на карточках

#Standoff101
#PositiveEducation
#MoscowHackingWeek
👍94🔥4🤨1