Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
👾 Количество уязвимостей год от года растет. В 2023 году в базе National Vulnerability Database (NVD) было опубликовано 28 834 записи об уязвимостях, а в БДУ ФСТЭК — 9146. Все они в разной степени опасны для организаций.

Как выявить, какие из уязвимостей требуют срочного устранения

Определить уровень опасности уязвимости можно с помощью CVSS или методики оценки уровня критичности уязвимостей ФСТЭК. Однако эти подходы зачастую не учитывают наиболее важные факторы: наличие инструментов для эксплуатации уязвимостей (эксплойтов) и фактов их эксплуатации в реальных атаках.

Чтобы устранить этот пробел, необходимо выделять уязвимости в группу трендовых — то есть тех, которые уже активно используются в атаках или с высокой вероятностью будут использоваться в ближайшее время. Наша система для управления уязвимостями MaxPatrol VM содержит информацию о трендовых уязвимостях и обеспечивает быструю доставку соответствующей экспертизы.

👾 В наш продукт детекты трендовых уязвимостей добавляются не более чем за 12 часов (согласно рекомендациям ФСТЭК критически опасные уязвимости необходимо устранять в течение 24 часов).

За 2023 год мы отнесли к трендовым 110 уязвимостей — большинство из них содержатся в решениях для корпоративной инфраструктуры и операционных системах для настольных компьютеров и серверов (в первую очередь — в Windows).

🕵️‍♂️ Ведущий эксперт лаборатории PT Expert Security Center Александр Леонов собрал статистику трендовых уязвимостей, выделенных нами за прошлый год, и рассказал, какие есть сложности при их определении и как мы их решаем.

Читайте статью на нашем сайте и будьте #втрендеVM 😉

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍6🔥3🤨1
🖥 Веб-приложения есть в компаниях любого масштаба — поэтому они привлекают особое внимание киберпреступников. По нашим данным, 98% веб-ресурсов уязвимы для атак.

😏 Как выстроить эффективную эшелонированную защиту веб-приложений в текущих реалиях?

Об этом 31 января в 11:00 эксперты по кибербезопасности поговорят на онлайн-конференции AM Live. В ней примет участие Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.

Обсудим, какие веб-приложения атакуют чаще всего, каков необходимый минимум средств защиты для обеспечения их безопасности, а также к каким актуальным угрозам стоит подготовиться заранее.

Регистрируйтесь на онлайн-эфир на сайте AM Live.

#PositiveЭксперты
@Positive_Technologies
🔥9👍4👌3🐳2🤨21🥰1
📩 «Добрый день, документы согласованы. Перейдите на портал по ссылке ниже, чтобы их скачать».

Сообщение с таким содержанием может получить на рабочую почту каждый из нас: оно может быть как от реального сотрудника, так и от службы информационной безопасности компании, которая решила вас проверить и отправила письмо с фейкового домена, очень похожего на легитимный 😏

Например, банки для проведения подобных киберучений регистрируют домены, схожие с названиями конкурентов, чтобы письма выглядели максимально правдоподобно.

🖥 Такие проекты по оценке осведомленности сотрудников в вопросах кибербезопасности проводим и мы в Positive Technologies — как внутри, так и по запросу организаций.

💬 «В рамках таких тестирований мы стараемся клонировать внутренние корпоративные веб-приложения и порталы, которые потенциально сотрудники видят каждый день в своей рабочей деятельности. Знакомый дизайн и функционал сайта вызывает больше доверия, позволяя добиться нужных действий на сайте и необходимого результата», — рассказал Константин Полишин, руководитель группы Red Team SE отдела тестирования на проникновение Positive Technologies.

Константин отметил, что тестирования, проведенные в 2022-2023 годах, показывают, что 50-60% людей из фокус-группы вводят учетные данные в фишинговые формы и взаимодействуют с нашими файлами.

👋 О том, какие методы используют компании для проверки реакции сотрудников на фишинг, читайте на карточках. И не попадайтесь на уловки мошенников!

@Positive_Technologies
#PositiveЭксперты
🔥13👍54🥰1👏1👌1🐳1🤨1
🧬 MaxPatrol SIEM — флагманский продукт Positive Technologies, которым пользуются более 600 компаний по всему миру. Среди них — Экспобанк, входящий в топ-40 банков России.

Уже пять лет наша система мониторинга событий ИБ и управления инцидентами обеспечивает результативную работу аналитиков Экспобанка, являясь ядром кибербезопасности в организации.

В 2018 году для мониторинга событий ИБ банк рассматривал зарубежные и российские SIEM-системы. По итогам пилотного тестирования был выбран MaxPatrol SIEM, который максимально соответствовал требованиям компании.

Делимся результатами работы:

«MaxPatrol SIEM подтвердил результативность при защите банка от кибератак. Система уведомляет о любом подозрительном действии, и за пять лет мы не пропустили ни одного значимого инцидента», — рассказал Вячеслав Кузьмин, руководитель направления ИБ Экспобанка.

Банк регулярно проводит тестирование на проникновение и в компании довольны результатами работы операторов: в интерфейсе MaxPatrol SIEM они следят за всей цепочкой атаки.

В настоящее время наша система обрабатывает в финансовой организации 16 000 событий в секунду. Она выполняет мониторинг всей IT-инфраструктуры банка, состоящей из 5000 активов (серверов, рабочих станций, сетевого оборудования).

В отличие от зарубежных систем MaxPatrol SIEM регулярно получает информацию о способах обнаружения актуальных для российского ландшафта угроз, о тактиках и техниках злоумышленников (данные передаются в виде пакетов экспертизы).

К MaxPatrol SIEM в Экспобанке также подключены другие наши продукты: PT Network Attack Discovery, MaxPatrol VM, PT XDR и PT Threat Intelligence Feeds. «Благодаря этому банк своевременно реагирует на угрозы и противодействует им до наступления серьезных последствий. Для защиты сети и отражения внешних атак мы также планируем приобрести PT NGFW, как только он будет представлен рынку», — отметил Вячеслав Кузьмин.

Оценить возможности MaxPatrol SIEM в вашей инфраструктуре вы можете оставив заявку на нашем сайте

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍8😁41👏1🤨1
👩‍🎓 Positive Technologies и Тинькофф объединяют усилия и запускают совместные образовательные программы для восполнения кадрового дефицита в отрасли

💬 «Мы понимаем, что будущее не только кибербезопасности, но и всей сферы IT зависит от тех, кто приходит в нее сейчас, и у нас есть уникальная возможность повлиять на развитие отрасли», — отметил Денис Баранов, генеральный директор Positive Technologies.

Обучение будет проходить на базе Центрального университета — первого STEM-вуза в России. В программах примут участие эксперты из разных технологических компаний, чтобы слушатели смогли получить максимально широкий спектр практических навыков.

🤌 Первым в серии образовательных программ стартует курс по подготовке специалистов SOC. Он начнется 16 февраля и продлится шесть месяцев. К разработке и реализации программы также присоединилась компания Innostage.

• Обучение рассчитано на студентов последних курсов направлений IT и ИБ, которые проходили стажировки или имеют небольшой опыт работы в сфере ИБ.

• Кроме того, курс будет полезен аналитикам первой линии SOC, желающим прокачать свои навыки в области анализа и поиска угроз.

• Подать заявку на обучение можно до 10 февраля на сайте программы.

Выпускники получат диплом о профессиональной переподготовке от Центрального университета и возможность претендовать на вакансии в крупнейших компаниях России.

🤫 Небольшой спойлер: в этом году совместно с Тинькофф мы также планируем запустить магистратуру по ИБ. Но об этом расскажем позднее.

Да пребудут с нами знания!

#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35👍12😁43👌3👏1😱1🤩1🤨1
3️⃣, 2️⃣, 1️⃣ — поехали! Открываем прием заявок на выступления на киберфестивале Positive Hack Days 2

Если вы всегда мечтали собрать целый стадион, у нас отличные новости: PHDays Fest в этом году пройдет в «Лужниках» в Москве с 23 по 26 мая.

Спортивный комплекс на четыре дня превратится в киберарену: мы создадим настоящий мегаполис с интерактивными инсталляциями, а сотни спикеров расскажут о кибератаках и способах им противостоять.

🤟 Ждем крутых докладов как от профи, так и от новичков: главное — свежий взгляд на актуальные проблемы ИБ и пути их решения. Узнать все подробности и оставить заявку можно на сайте киберфестиваля.

Темы докладов принимаются до 15 марта
Будут два формата: доклад на 50 минут и короткое выступление на 15 минут.
Подавать заявку необходимо лично

До встречи на втором международном киберфестивале PHDays!
Больше подробностей — soon.

@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥18👍11🔥4🤨3🤩21
🤝 Yealink поблагодарила наших экспертов за обнаружение критически опасной уязвимости в системе видео-конференц-связи Yealink Meeting Server

Компания занимает первое место на глобальном рынке IP-телефонии и входит в топ-5 производителей решений для онлайн-конференций, а ее продукты используются более чем в 140 странах.

Уязвимость YVD-2023-1257833 (BDU:2024-00482) относится к типу OS Command Injection (CWE-78) и позволяет внедрять команды операционной системы. Она получила оценку 9,9 балла по шкале CVSS 3.0. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление ПО для устранения уязвимости.

Эксперты PT SWARM выяснили, что нарушитель, скомпрометировавший Yealink Meeting Server на внешнем периметре, мог развить атаку на внутреннюю сеть, если в ней отсутствует или недостаточно хорошо организована демилитаризованная зона (сегмент локальной сети, доступный из интернета и изолированный от других ресурсов). Проэксплуатировав эту уязвимость, злоумышленник получал первоначальный доступ к корпоративному сегменту.

🌎 В середине января число уязвимых систем Yealink Meeting Server оценивалось специалистами экспертного центра безопасности Positive Technologies (PT Expert Security Center) в 131. Большинство инсталляций — в Китае (42%), России (26%), Польше (7%), Тайване (4%), Германии (2%), Бразилии (2%), Индонезии (2%).

💡 Для устранения уязвимости необходимо обновить Yealink Meeting Server до версии 26․0․0․66.

Подробности о том, с помощью каких продуктов можно выявлять уязвимости такого типа, — в нашем материале.

@Positive_Technologies
👍11🔥6👏41👌1🐳1🤨1
☀️ Второго февраля отмечается день сурка: люди наблюдают за зверьками, просыпающимися после зимней спячки, и по их поведению узнают, как долго продлится зима. А еще сегодня вышел новый выпуск подкаста «КиберДуршлаг», который точно сделает этот день теплее!

Обсудили важную тему: пентесты. Выстроенная система защиты компаний нуждается в проверке извне. Этим и занимаются пентестеры: моделируют реальные атаки злоумышленников на инфраструктуру организации и делятся результатами, чтобы компании провели работу над ошибками.

🎙 Чтобы узнать, как работают пентестеры, ведущие подкаста Миша Козлов и Паша Попов позвали в гости Александра Морозова, руководителя отдела тестирования на проникновение Positive Technologies.

В новом выпуске обсудили:

На каком этапе развития ИБ компании стоит обращаться к пентесту.

Как часто уязвимости становятся точками проникновения в инфраструктуру компаний.

Как стать пентестером и повысить свою экспертизу.

Слушайте подкаст на любой удобной платформе, а также смотрите на нашем YouTube-канале!

#КиберДуршлаг
@Positive_Technologies
18👏4🥰3🤨2👍1🔥1🎉1
🐈‍⬛️ Мы выпустили обновленную версию PT BlackBox — 2.7

С помощью нашего продукта пользователи могут обнаруживать уязвимости в своих веб-приложениях на ранней стадии разработки.

Для выявления уязвимостей PT BlackBox использует метод черного ящика — имитирует поведение злоумышленника, у которого нет знаний о внутреннем устройстве приложения. Это позволяет оценивать его защищенность без использования каких-либо исходных данных, кроме адреса веб-цели.

🤔 Что нового в версии 2.7

• Теперь продукт можно установить автономно в изолированном сегменте сети без использования локального зеркала обновлений. Это важно в случае, когда сканер анализирует приложение в среде, которая развернута внутри компании, без доступа в интернет. Именно такая практика распространена в крупных организациях с высокими требованиями к безопасности.

На 90% повышена скорость сканирования сайтов на «1С-Битрикс», самой популярной коммерческой CMS в России. Ее используют большинство потенциальных пользователей продуктов Positive Technologies.

В три раза повышена точность определения скорости сканирования для типовых целей.

Улучшено обнаружение вредоносного кода: оптимизировано формирование URL-адресов и HTTP-запросов, что позволяет выявлять уязвимости на ранних этапах разработки веб-ресурса.

💬 «Сегодня PT BlackBox — единственный российский DAST со своей экспертизой «под капотом», и пользователи ценят это: в 100% случаев клиенты продлевают лицензию нашего продукта», — рассказал Сергей Синяков, руководитель продукта PT BlackBox.

Ознакомиться с продуктом можно оставив заявку на нашем сайте.

@Positive_Technologies
#PTBlackBox
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍62👌2🤨1
💸 В 2021 году крупнейшая в мире онлайн-площадка Amazon выплатила штраф в размере 886 млн долларов за нарушение европейского регламента по защите персональных данных GDPR. А в 2022 году капитализация технологической компании Okta снизилась на 6 млрд долларов в течение недели после того, как стало известно о взломе компании.

Это лишь пара примеров публичных инцидентов, ущерб от которых был оценен после того, как они произошли. Но как это сделать заранее и минимизировать потери?

💡 Об этом Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, расскажет на вебинаре 8 февраля в 14:00.

Обсудим, как отстаивать затраты на защиту от критически опасных инцидентов, если в вашей компании еще не выстроена результативная кибербезопасность, каким бывает ущерб от инцидентов и какие факторы влияют на их стоимость. Также Алексей поделится базовыми рекомендациями по предотвращению инцидентов.

Регистрируйтесь на вебинар заранее на нашем сайте

@Positive_Technologies
#PositiveЭксперты
🔥15👍10👏4👌1🤨1
😲 Готовы заплатить белым хакерам 60 млн рублей за внедрение закладки в код наших продуктов!

Мы непрерывно совершенствуем свой подход к результативной кибербезопасности и сегодня открываем охоту на второе недопустимое событие в рамках багбаунти-программы Positive Dream Hunting. Предлагаем багхантерам попробовать внедрить условно вредоносный код в продукты Positive Technologies.

Возможность реализовать этот сценарий была проверена на киберполигоне во время Standoff 12. Участникам кибербитвы сделать это не удалось. Теперь мы запускаем багбаунти-программу, открытую для всех исследователей безопасности.

💡 В 2022 году Positive Technologies первой решилась привлекать белых хакеров для подтверждения способов реализации недопустимых событий. Тогда мы предложили багхантерам попробовать украсть деньги со счетов компании и готовы были заплатить за реализацию этого сценария 10 млн рублей. В 2023 году сумма утроилась.

До сих пор выполнить сценарий полностью, включая финальный этап кражи, никто не смог. Теперь сумма вознаграждения увеличивается до 60 млн рублей!

💬 «Запуск программы багбаунти, ориентированной на недопустимые события, — это серьезный шаг для компании. Однако это единственный способ для ее CISO и топ-менеджмента на деле убедиться в эффективности выстроенной системы защиты», — отметил Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).

Мы ожидаем, что в этом году нашему примеру последуют другие, прежде всего самые зрелые с точки зрения ИБ организации. Уже сейчас вырос интерес компаний к поиску сценариев недопустимых событий и увеличилось количество подобных программ.

😎 Узнать подробности можно на платформе Standoff 365.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍8👏4🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
👾 Первый месяц 2024 года уже позади. Что интересного произошло в мире вредоносного ПО за это время?

Традиционно разбираемся в вопросе в новом выпуске SecLab News вместе с Алексеем Вишняковым, экспертом Standoff 365, Positive Technologies.

Поговорим о новых векторах применения техники DLL hijacking в Windows, суть которой — в подмене используемой библиотеки приложением: вредоносная библиотека должна оказаться чуть раньше настоящей на пути следования. Отметим, что задетектить атаки можно с помощью PT Sandbox и MaxPatrol EDR.

Обсудим уязвимость в Opera, позволяющую злоумышленникам запускать файлы на компьютерах с Windows и даже macOS, а также то, почему нужно быть осторожными с установкой расширений в браузере.

• В очередной раз рассмотрим утечки NetNTLMv2-хеша. Исследователи безопасности описали еще несколько способов, как можно украсть его у пользователя для дальнейшего брутфорса или «зарелеить» коммуникацию. Кроме того, специалисты рассказали, почему средства анализа сетевого трафика, такие как PT Network Attack Discovery, необходимы, чтобы не допустить утечки.

Запасайтесь свободным временем (всего 11 минут) и смотрите полный выпуск на нашей страничке в VK или на YouTube-канале SecLab.

@Positive_Technologies
#PositiveЭксперты
🔥13👏5🥰4👍31🤨1
👀 Сегодня начинается «Инфофорум-2024» — большой национальный форум по информационно безопасности, в котором Positive Technologies традиционно принимает участие. Кроме того, мы являемся генеральным партнером мероприятия.

В этом году во время дискуссий наши эксперты затронут много важных тем:

Поговорим о перспективах российского рынка NGFW и расскажем о наших приоритетах при создании PT NGFW.

Обсудим, почему цифровой суверенитет — необходимое, но недостаточное условие для обеспечения защиты критической информационной инфраструктуры.

Рассмотрим практические кейсы трансформации подходов к автоматизации кибербезопасности и обсудим, что можно ждать от решений завтрашнего дня на рынке ИБ.

И конечно же, поговорим о результативной кибербезопасности, которую активно строят в своих инфраструктурах многие отечественные компании.

Полную программу форума вы можете найти на сайте мероприятия. Там же будет доступна прямая трансляция.

А если вы будете участвовать офлайн — заглядывайте в зону комфорта Positive Technologies. Уверены, вы ее точно не пропустите: она будет на самом видном месте 😉

@Positive_Technologies
#PositiveЭксперты
👍12🔥64🤔1🐳1🤨1
🖥 MaxPatrol EDR обнаруживает новый троян RADX

📨 В конце прошлого года исследователи безопасности обнаружили фишинговую кампанию хакерской группировки, целью которой стали российские организации. Для атак использовался троян удаленного доступа RADX, который ранее специалистам не встречался.

Затем обнаружилось, что этот вредонос продается в даркнете, причем злоумышленники позиционировали его как «самый дешевый RAT»: он продавался по подписке за 175 рублей в месяц. Все подробности о нем вы можете узнать в материале SecurityLab.ru.

👀 А мы в свою очередь решили протестировать RADX с помощью нашего нового продукта для выявления киберугроз на конечных точках и реагирования на них MaxPatrol EDR. Отметим сразу — MaxPatrol EDR легко находит этот троян и может остановить. Смотрите, как это происходит:

1️⃣ Атака начинается с фишингового письма с архивом во вложении. Внутри этого архива — файл «скрин оплаты за сервер.pdf.exe».

2️⃣ Статический анализ показывает, что это 32-битное консольное приложение, написанное на C++. Файл имеет невалидную цифровую подпись.

3️⃣ Процесс запускает легитимное приложение AppLaunch.exe (есть на компьютерах, где установлен .NET) и внедряет в него вредоносный код через WriteProcessMemory и SetThreadContext.

4️⃣ Следующая стадия выполняется в контексте легитимного AppLaunch.exe. Код устанавливает соединение с C2 (командным центром злоумышленников) и ожидает дальнейших команд. Он может красть пользовательские данные, удаленно выполнять команды, получать информацию о компьютере жертвы, скрытно создавать скриншоты, а закрепляется он в системе с помощью task scheduler (планировщика заданий).

5️⃣ При запуске файла выполняется PowerShell-скрипт, добавляющий AppLaunch.exe в исключения Windows Defender (антивируса от Microsoft), и устанавливается соединение с C2.

💡 Пользователям MaxPatrol EDR для успешного реагирования необходимо включить модули:

• «Завершение процессов»,
• «Изоляция узлов».

@Positive_Technologies
#MaxPatrolEDR
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥71👌1🤨1
⚠️ Несвоевременное устранение уязвимостей вендорами ставит под угрозу пользователей, компании и целые отрасли

Как только вендор узнает об обнаруженной уязвимости нулевого дня в его продуктах, крайне важно как можно быстрее выпустить исправление, поскольку задержки позволяют злоумышленникам все чаще эксплуатировать такие уязвимости в своих атаках. Кроме того, промедление в ответственном раскрытии информации об уязвимостях чревато и ростом числа атак на цепочки поставок.

🕵️‍♂️ Исследователи Positive Technologies из команды PT SWARM за 2022 и 2023 годы выявили более 250 уязвимостей (70% из которых — высокого и критического уровня опасности) в программном и аппаратном обеспечении 84 вендоров.

При этом только у каждого четвертого производителя ПО на сайте были контакты для связи на такой случай и хоть какая-то политика ответственного разглашения.

Наши специалисты считают, что оптимальное время ответа вендора на сообщение о найденной уязвимости составляет от одного дня до недели: в такие сроки исследователям Positive Technologies смогли ответить 57% вендоров.

Доля вендоров, справившихся с оперативным реагированием и выпуском обновлений в наиболее желательный интервал, от одного дня до двух недель, составила всего 14%, а почти половина из них (49%) выпустила исправления в течение трех месяцев.

💬 «Мы призываем вендоров к выстраиванию прозрачного и взаимовыгодного сотрудничества со специалистами по кибербезопасности, потому что только сообща можно своевременно выявлять и исправлять уязвимости ПО, противостоять натиску киберпреступности в интересах всех сторон», — рассказал Федор Чунижеков, старший аналитик исследовательской группы Positive Technologies.

@Positive_Technologies
👍134🔥3