🏭 Топ-3 мифов о кибербезопасности промышленных предприятий с рассказом, что это не так, от Дмитрия Даренского, руководителя практики промышленной кибербезопасности Positive Technologies.
1️⃣ В промышленности кибербезопасность никому не нужна, кроме самих специалистов по ИБ.
В среднем за последние два года 8–10% всех успешных атак были направлены на промышленный сектор. И каждая из них могла стать причиной остановки производства или аварии. Вряд ли в предотвращении этих угроз заинтересованы только те, кто занимается ИБ.
2️⃣ Асушники «отгоняют палками» специалистов по ИБ от своих систем и никуда не пускают.
Это тоже не так: на предприятиях специалисты по эксплуатации систем промышленной автоматизации сами регулярно смотрят в средства киберзащиты. Далеко не все АСУ ТП имеют инструменты, позволяющие следить за тем, что происходить в технологической IT-инфраструктуре. Так что синергия в этом вопросе необходима.
3️⃣ Самая надежная система — изолированная. АСУ ТП достаточно защищать от атак из корпоративной сети и интернета.
Обычно на промышленных предприятиях средства защиты ставят только в корпоративном сегменте. Вместе с тем, по нашему опыту, значительный ущерб предприятию могут нанести инсайдеры — сотрудники, подрядчики или клиенты. Отслеживать вред изнутри тоже необходимо — вот почему изолированная система не панацея.
Об этих и других мифах, а также о лучших практиках OT Security Framework — части большого фреймворка по созданию результативной кибербезопасности (РКБ) на предприятиях(и особенностях модели РКБ для промышленной отрасли) — читайте в нашей статье на Хабре.
#PositiveЭксперты
В среднем за последние два года 8–10% всех успешных атак были направлены на промышленный сектор. И каждая из них могла стать причиной остановки производства или аварии. Вряд ли в предотвращении этих угроз заинтересованы только те, кто занимается ИБ.
Это тоже не так: на предприятиях специалисты по эксплуатации систем промышленной автоматизации сами регулярно смотрят в средства киберзащиты. Далеко не все АСУ ТП имеют инструменты, позволяющие следить за тем, что происходить в технологической IT-инфраструктуре. Так что синергия в этом вопросе необходима.
Обычно на промышленных предприятиях средства защиты ставят только в корпоративном сегменте. Вместе с тем, по нашему опыту, значительный ущерб предприятию могут нанести инсайдеры — сотрудники, подрядчики или клиенты. Отслеживать вред изнутри тоже необходимо — вот почему изолированная система не панацея.
Об этих и других мифах, а также о лучших практиках OT Security Framework — части большого фреймворка по созданию результативной кибербезопасности (РКБ) на предприятиях
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥10👍7❤3
This media is not supported in your browser
VIEW IN TELEGRAM
Узнаете, посмотрев на обложку нового Positive Research. Ищите свежий выпуск, если хотите разгадать загадку.
Больше никаких спойлеров — только короткие анонсы нескольких материалов, опубликованных в бумажной версии и на сайте нашего медиа:
• «Из любви к запретному»: история XSpider и создания Positive Technologies — подробное интервью с Дмитрием Максимовым, сооснователем Positive Technologies и «отцом» нашего первого продукта — сканера уязвимостей XSpider, которому недавно исполнилось 25 лет. Без скандалов, интриг, расследований, но подробно и с душой.
• В рубрике «Темная комната» по традиции сохраняем анонимность автора, который говорит о проблеме CISO — отрицании киберинцидентов и нежелании признавать, тем более, публично свои ошибки.
• Презентуем еще одну интересную рубрику — «Неудобные вопросы», в которой спрашиваем экспертов по кибербезопасности о том, о чем не принято говорить в корпоративном мире.
Читайте, делитесь впечатлениями, а кто же там все-таки на обложке… напишем в другой раз, чтобы не портить сюрприз.
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍10🔥4👏1
✈️ Какими бывают недопустимые события на транспорте
В сентябре прошлого года из-за массированной DDoS-атаки на систему бронирования Leonardo произошел глобальный сбой, затруднивший регистрацию на рейсы авиакомпании «Аэрофлот». Это привело к задержке нескольких вылетов из аэропорта Шереметьево.
Это лишь один из примеров, который приводят эксперты Positive Technologies в своем исследовании о киберугрозах на транспорте за 2023 год. Ищите его на сайте, а о других недопустимых событиях, возможных в транспортной отрасли, читайте в наших карточках.
Еще наши аналитики подсчитали, что за год количество атак на транспортные системы и предприятия выросло на 36%. Одна из причин такого скачка — цифровая трансформация отрасли: с одной стороны, это удобно, с другой — делает предприятия и системы уязвимее.
В трети случаев злоумышленники используют для кибератак ВПО (в основном шифровальщики). В тройку их самых излюбленных методов также входят эксплуатация уязвимостей и атаки на цепочку поставок.
Больше подробностей — в полной версии исследования, которое мы презентовали на форуме «Цифровая устойчивость и информационная безопасность России».
@Positive_Technologies
#PositiveЭксперты
В сентябре прошлого года из-за массированной DDoS-атаки на систему бронирования Leonardo произошел глобальный сбой, затруднивший регистрацию на рейсы авиакомпании «Аэрофлот». Это привело к задержке нескольких вылетов из аэропорта Шереметьево.
Это лишь один из примеров, который приводят эксперты Positive Technologies в своем исследовании о киберугрозах на транспорте за 2023 год. Ищите его на сайте, а о других недопустимых событиях, возможных в транспортной отрасли, читайте в наших карточках.
Еще наши аналитики подсчитали, что за год количество атак на транспортные системы и предприятия выросло на 36%. Одна из причин такого скачка — цифровая трансформация отрасли: с одной стороны, это удобно, с другой — делает предприятия и системы уязвимее.
В трети случаев злоумышленники используют для кибератак ВПО (в основном шифровальщики). В тройку их самых излюбленных методов также входят эксплуатация уязвимостей и атаки на цепочку поставок.
Больше подробностей — в полной версии исследования, которое мы презентовали на форуме «Цифровая устойчивость и информационная безопасность России».
@Positive_Technologies
#PositiveЭксперты
👍16❤3🔥3🤔1
Рассказываем о нем в цифрах:
• обучение стартует
• курс длится
• вас ждут
•
•
Практикум подойдет для индивидуального и корпоративного обучения. Вы научитесь проводить инвентаризацию активов, приоритизировать угрозы, устранять уязвимости, работать со стандартами безопасности и многому другому.
Подайте заявку прямо сейчас, чтобы получить доступ к образовательной платформе и бесплатной части курса
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍6😁3🔥2❤🔥1🎉1
🤝 Мы подписали соглашение о сотрудничестве с КГТУ — крупнейшим техническим университетом в Кыргызстане.
Динамично развивающийся рынок кибербезопасности в Центральной Азии испытывает дефицит профессиональных кадров. Чтобы повысить общий уровень кибербезопасности в Кыргызстане, мы договорились с Кыргызским государственным техническим университетом имени И. Раззакова о стратегическом партнерстве и сотрудничестве в области повышения качества образования и подготовки кадров в сфере ИБ.
Студенты и преподаватели КГТУ получат доступ к образовательной платформе Positive Technologies, а также к платформе Standoff 365. Кроме того, в рамках сотрудничества запланированы совместные научные исследования, участие в тематических форумах и организация студенческих стажировок. Документ был подписан на форуме Digital Kyrgyzstan.
💬 «Мы уверены, что сотрудничество с крупнейшим в регионе техническим университетом послужит распространению экспертизы в области кибербезопасности, а значит, и более эффективной защите граждан, бизнеса и целых отраслей», — отметил Дмитрий Шлейфер, директор по развитию бизнеса Positive Technologies в СНГ.
@PositiveTechnologies
#PositiveEducation
Динамично развивающийся рынок кибербезопасности в Центральной Азии испытывает дефицит профессиональных кадров. Чтобы повысить общий уровень кибербезопасности в Кыргызстане, мы договорились с Кыргызским государственным техническим университетом имени И. Раззакова о стратегическом партнерстве и сотрудничестве в области повышения качества образования и подготовки кадров в сфере ИБ.
Студенты и преподаватели КГТУ получат доступ к образовательной платформе Positive Technologies, а также к платформе Standoff 365. Кроме того, в рамках сотрудничества запланированы совместные научные исследования, участие в тематических форумах и организация студенческих стажировок. Документ был подписан на форуме Digital Kyrgyzstan.
💬 «Мы уверены, что сотрудничество с крупнейшим в регионе техническим университетом послужит распространению экспертизы в области кибербезопасности, а значит, и более эффективной защите граждан, бизнеса и целых отраслей», — отметил Дмитрий Шлейфер, директор по развитию бизнеса Positive Technologies в СНГ.
@PositiveTechnologies
#PositiveEducation
🔥22❤7👏5👍3
🏭 Как PT ISIM позволяет компаниям контролировать безопасность технологического сегмента сети
Индустриальный сектор экономики входит в тройку самых атакуемых отраслей. Среди наиболее известных случаев за последние годы — кибератака на гидроэлектростанцию имени Симона Боливара («Гури»), которая привела к масштабному отключению света в Венесуэле, а также взлом технологического оборудования агрохаба «Селятино» с целью порчи 40 тысяч тонн замороженной мясной и рыбной продукции.
Несмотря на декларируемую изоляцию технологических сетей от интернета, несанкционированные подключения и заражения вредоносами возможны и происходят регулярно. Поэтому защищать промышленные сети и анализировать трафик в них необходимо компаниям любого масштаба.
С этим поможет наша система глубокого анализа технологического трафика PT Industrial Security Incident Manager, новую версию которой мы представили в конце прошлого года. Продукт контролирует безопасность сети АСУ ТП, находит следы угроз и нарушений ИБ, помогает обеспечить соответствие требованиям законодательства для объектов КИИ.
PT ISIM подходит как для небольшого производства, так и для средних и крупных компаний. Подробнее о сценариях использования последней версии PT ISIM 4.4 и о ее ключевых особенностях читайте в обзоре Anti-Malware.ru.
#PTISIM
@Positive_Technologies
Индустриальный сектор экономики входит в тройку самых атакуемых отраслей. Среди наиболее известных случаев за последние годы — кибератака на гидроэлектростанцию имени Симона Боливара («Гури»), которая привела к масштабному отключению света в Венесуэле, а также взлом технологического оборудования агрохаба «Селятино» с целью порчи 40 тысяч тонн замороженной мясной и рыбной продукции.
Несмотря на декларируемую изоляцию технологических сетей от интернета, несанкционированные подключения и заражения вредоносами возможны и происходят регулярно. Поэтому защищать промышленные сети и анализировать трафик в них необходимо компаниям любого масштаба.
С этим поможет наша система глубокого анализа технологического трафика PT Industrial Security Incident Manager, новую версию которой мы представили в конце прошлого года. Продукт контролирует безопасность сети АСУ ТП, находит следы угроз и нарушений ИБ, помогает обеспечить соответствие требованиям законодательства для объектов КИИ.
PT ISIM подходит как для небольшого производства, так и для средних и крупных компаний. Подробнее о сценариях использования последней версии PT ISIM 4.4 и о ее ключевых особенностях читайте в обзоре Anti-Malware.ru.
#PTISIM
@Positive_Technologies
👍9❤4🔥2
Кто может попасть на стажировку
Студенты и выпускники вузов со специальностью в области информационной безопасности или другого технического направления. Если вы участвовали в CTF, хакатонах и профильных олимпиадах, это
Как проходит стажировка
Программа делится на три этапа:
И четвертый этап — если стажировка будет успешной, мы пригласим вас присоединиться к команде.
Что нужно делать
До 14 марта подать заявку и пройти тестирование на сайте. Там же вы найдете все подробности о нашей программе стажировок.
Мы обязательно ответим на все заявки до 19 марта. Удачи!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥31❤11👍11🔥5🎉4
Сегодня начало весны 🌸 и день котиков 🐈. Отмечаем это новым выпуском подкаста «Кибердуршлаг» про безопасность контейнеров 🎁
Обсудили эту тему с Иваном Соломатиным, руководителем направления защиты приложений Positive Technologies, и Михаилом Бессарабом, руководителем PT Container Security.
Узнали у экспертов:
• из чего состоит жизненный цикл контейнеров;
• что было раньше:курица или яйцо образы или контейнеры;
• как появился целый класс продуктов container security.
Смотрите первый весенний выпуск на YouTube или слушайте на любой удобной площадке, а впечатлениями делитесь в комментариях.
#КиберДуршлаг
@Positive_Technologies
Обсудили эту тему с Иваном Соломатиным, руководителем направления защиты приложений Positive Technologies, и Михаилом Бессарабом, руководителем PT Container Security.
Узнали у экспертов:
• из чего состоит жизненный цикл контейнеров;
• что было раньше:
• как появился целый класс продуктов container security.
Смотрите первый весенний выпуск на YouTube или слушайте на любой удобной площадке, а впечатлениями делитесь в комментариях.
#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21🔥11👍10❤🔥4🥰1😁1🐳1
🛰 Как похищали чертежи космолифта и каким образом это можно предотвратить, используя продукты Positive Technologies?
В ноябре во время кибербитвы Standoff 12 в виртуальном государстве F пострадала компания CosmoLink Labs. Атакующие обеспечили себе доступ ко внутренней сети и ряду учетных записей. Они смогли похитить чертежи космического лифта, завладеть частью финансовых документов, захватить контроль над центром управления полетами и получить актуальный расшифрованный пакет телеметрии.
❗️ К счастью, все эти события произошли не в реальной жизни, а на киберполигоне.
Наши коллеги, специалисты группы обнаружения атак на конечных устройствах, Айнур Мухарлямов и Сергей Болдырев в своей статье на Хабре разобрали цепочку атак одной из команд на космический сегмент полигона, рассказали о последствиях этой атаки и о том, как продукты Positive Technologies помогли обнаружить действия «красных».
👉 Все подробности — по ссылке.
#PositiveЭксперты
@Positive_Technologies
В ноябре во время кибербитвы Standoff 12 в виртуальном государстве F пострадала компания CosmoLink Labs. Атакующие обеспечили себе доступ ко внутренней сети и ряду учетных записей. Они смогли похитить чертежи космического лифта, завладеть частью финансовых документов, захватить контроль над центром управления полетами и получить актуальный расшифрованный пакет телеметрии.
❗️ К счастью, все эти события произошли не в реальной жизни, а на киберполигоне.
Наши коллеги, специалисты группы обнаружения атак на конечных устройствах, Айнур Мухарлямов и Сергей Болдырев в своей статье на Хабре разобрали цепочку атак одной из команд на космический сегмент полигона, рассказали о последствиях этой атаки и о том, как продукты Positive Technologies помогли обнаружить действия «красных».
👉 Все подробности — по ссылке.
#PositiveЭксперты
@Positive_Technologies
👍16😁11❤4🔥1👏1🎉1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
🤖 Какие существуют тренды, способствующие появлению инновационных продуктов на рынке кибербезопасности?
Первый — импортозамещение. Это вызов для разработчика — сделать быстро и инновационно продукт, который заполнит освободившуюся нишу и удовлетворит всем требованиям компаний по защите от киберугроз и стабильной работе. И мы чувствуем этот вызов при разработке межсетевого экрана нового поколения — PT NGFW.
Второй — автоматизация SOC. Подход, который позволяет мониторить и обрабатывать огромный поток событий практически без привлечения сотрудников, можно назвать инновационным. И он лежит в основе нашего метапродукте MaxPatrol O2.
Подробнее об этом в эфире AM Live рассказал Эльман Бейбутов, директор по развитию продуктового бизнеса Positive Technologies. Полный выпуск смотрите на YouTube-канале.
@Positive_Technologies
#PositiveЭксперты
Первый — импортозамещение. Это вызов для разработчика — сделать быстро и инновационно продукт, который заполнит освободившуюся нишу и удовлетворит всем требованиям компаний по защите от киберугроз и стабильной работе. И мы чувствуем этот вызов при разработке межсетевого экрана нового поколения — PT NGFW.
Второй — автоматизация SOC. Подход, который позволяет мониторить и обрабатывать огромный поток событий практически без привлечения сотрудников, можно назвать инновационным. И он лежит в основе нашего метапродукте MaxPatrol O2.
Подробнее об этом в эфире AM Live рассказал Эльман Бейбутов, директор по развитию продуктового бизнеса Positive Technologies. Полный выпуск смотрите на YouTube-канале.
@Positive_Technologies
#PositiveЭксперты
🔥14👍5🥰1
Считаете, что в вашем коде нет уязвимостей? А если поискать? 😏
Например, с помощью нашего продукта для анализа защищенности приложений — PT Application Inspector. По данным наших исследований, в исходном коде веб-приложений всегда есть уязвимости. А уязвимости — это деньги, и устранять их на стадии разработки гораздо дешевле и проще, чем после выхода в продакшен.
На вебинаре 6 марта в 14:00 эксперты Positive Technologies расскажут, как безболезненно устранять уязвимости и не тормозить при этом работу разработчика, а также как правильно встроить PT Application Inspector в работу. Кроме того, покажем новые возможности продукта, поговорим о ключевых особенностях и обсудим планы на будущее.
Регистрируйтесь на вебинар на нашем сайте
@Positive_Technologies
#PTAI
Например, с помощью нашего продукта для анализа защищенности приложений — PT Application Inspector. По данным наших исследований, в исходном коде веб-приложений всегда есть уязвимости. А уязвимости — это деньги, и устранять их на стадии разработки гораздо дешевле и проще, чем после выхода в продакшен.
На вебинаре 6 марта в 14:00 эксперты Positive Technologies расскажут, как безболезненно устранять уязвимости и не тормозить при этом работу разработчика, а также как правильно встроить PT Application Inspector в работу. Кроме того, покажем новые возможности продукта, поговорим о ключевых особенностях и обсудим планы на будущее.
Регистрируйтесь на вебинар на нашем сайте
@Positive_Technologies
#PTAI
🔥12👍5❤🔥2
⚠️ В феврале эксперты Positive Technologies отнесли к трендовым восемь уязвимостей
• Среди них — уязвимость удаленного выполнения кода в Fortinet FortiOS и FortiProxy. Ее эксплуатация позволяет неаутентифицированному злоумышленнику выполнить произвольный код с помощью специально созданных HTTP-запросов.
• Еще четыре уязвимости касаются продуктов Microsoft, они были представлены в февральском Patch Tuesday. Две из них позволяют обойти функции безопасности Windows SmartScreen и файлов Internet Shortcut и требуют особого внимания не только со стороны специалистов по ИБ, но и обычных пользователей, так как они используются в фишинговых атаках.
• Оставшиеся три уязвимости позволяют скомпрометировать аппаратные и виртуальные устройства компании Ivanti. В феврале эти уязвимости стали самыми громкими в мировом масштабе: их сразу начали активно эксплуатировать злоумышленники. А американское агентство по информационной безопасности CISA даже потребовало отключить продукты Ivanti во всех федеральных учреждениях.
Все эти уязвимости активно эксплуатируются в последнее время и требуют немедленного исправления. Узнать больше подробностей о них и получить рекомендации по устранению можно в дайджесте на нашем сайте.
💡 Напомним, что в систему управления уязвимостями MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов. Это позволяет своевременно принять меры по их устранению и защитить инфраструктуру компании.
@Positive_Technologies
#втрендеVM
• Среди них — уязвимость удаленного выполнения кода в Fortinet FortiOS и FortiProxy. Ее эксплуатация позволяет неаутентифицированному злоумышленнику выполнить произвольный код с помощью специально созданных HTTP-запросов.
• Еще четыре уязвимости касаются продуктов Microsoft, они были представлены в февральском Patch Tuesday. Две из них позволяют обойти функции безопасности Windows SmartScreen и файлов Internet Shortcut и требуют особого внимания не только со стороны специалистов по ИБ, но и обычных пользователей, так как они используются в фишинговых атаках.
• Оставшиеся три уязвимости позволяют скомпрометировать аппаратные и виртуальные устройства компании Ivanti. В феврале эти уязвимости стали самыми громкими в мировом масштабе: их сразу начали активно эксплуатировать злоумышленники. А американское агентство по информационной безопасности CISA даже потребовало отключить продукты Ivanti во всех федеральных учреждениях.
Все эти уязвимости активно эксплуатируются в последнее время и требуют немедленного исправления. Узнать больше подробностей о них и получить рекомендации по устранению можно в дайджесте на нашем сайте.
💡 Напомним, что в систему управления уязвимостями MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов. Это позволяет своевременно принять меры по их устранению и защитить инфраструктуру компании.
@Positive_Technologies
#втрендеVM
❤17👏8👍4🔥2🤔2🥰1🐳1💯1
По оценкам наших аналитиков, из 1500 (!) представителей малого и среднего бизнеса о киберзащите задумывается лишь половина. Как не пополнить грустную статистику жертв злоумышленников и защитить собственное дело от кибератак, если вы пока не разбираетесь в информационной безопасности?
Расскажем на вебинаре 7 марта в 14:00. Наши эксперты просто и понятно объяснят, чем опасен для бизнеса взлом сайта или приложения и какими бывают атаки и уязвимости. А главное — как от них защититься
👉 Регистрируйтесь заранее и не стесняйтесь задавать вопросы в прямом эфире, постараемся ответить на все.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍3💯3🐳2🔥1
Forwarded from IT's positive investing
🔥 Представляем данные неаудированной отчетности Positive Technologies по итогам 2023 года
Все ключевые предварительные показатели — на картинке, а здесь коротко расскажем о главном (подробнее — на сайте).
🚀 Объем отгрузок шести наших продуктов, а также расширенной технической поддержки преодолел 1 млрд рублей. Количество клиентов с действующими лицензиями увеличилось с 3,3 до 4 тысяч.
💼 Наши флагманские продукты пользуются высоким спросом: отгрузки MaxPatrol SIEM увеличились на 80% и составили более 7,5 млрд рублей, а отгрузки MaxPatrol VM выросли втрое — до 4,2 млрд рублей. Высокую динамику роста показали PT Network Attack Discovery и PT Application Firewall PRO.
🛠 Мы продолжаем инвестировать в развитие существующих продуктов, запуск новых перспективных решений, усиление команды профессионалов. Результаты инвестиций прошлых периодов лежат в основе высокой динамики роста бизнеса компании.
✔️ В конце прошлого года мы выпустили раннюю версию PT NGFW — межсетевого экрана нового поколения, а в четвертом квартале состоялись первые коммерческие инсталляции автопилота и первого метапродукта компании MaxPatrol O2. Среди других новых продуктов и направлений разработки — решения для защиты контейнерных сред и cloud-native-продукты.
📊 Чистая прибыль без учета капитализируемых расходов (NIC) увеличилась более чем на 70% и составила 8,5 млрд рублей. Исходя из текущих данных управленческого учета, Positive Technologies продемонстрировала рентабельность по NIC на уровне 35%, превзойдя собственный прогноз в 30%. Показатель NIC лежит в основе нашей дивидендной политики.
💡 Девятого апреля внеочередное общее собрание акционеров рассмотрит вопрос о выплате первой части дивидендов акционерам компании по итогам 2023 года. Рекомендации совета директоров по размеру дивидендов будут представлены в середине марта.
Итоговую консолидированную финансовую и управленческую отчетность мы опубликуем 9 апреля и в этот же день проведем большое онлайн-мероприятие, на котором обсудим итоги 2023 года.
#POSI
Все ключевые предварительные показатели — на картинке, а здесь коротко расскажем о главном (подробнее — на сайте).
🚀 Объем отгрузок шести наших продуктов, а также расширенной технической поддержки преодолел 1 млрд рублей. Количество клиентов с действующими лицензиями увеличилось с 3,3 до 4 тысяч.
💼 Наши флагманские продукты пользуются высоким спросом: отгрузки MaxPatrol SIEM увеличились на 80% и составили более 7,5 млрд рублей, а отгрузки MaxPatrol VM выросли втрое — до 4,2 млрд рублей. Высокую динамику роста показали PT Network Attack Discovery и PT Application Firewall PRO.
🛠 Мы продолжаем инвестировать в развитие существующих продуктов, запуск новых перспективных решений, усиление команды профессионалов. Результаты инвестиций прошлых периодов лежат в основе высокой динамики роста бизнеса компании.
📊 Чистая прибыль без учета капитализируемых расходов (NIC) увеличилась более чем на 70% и составила 8,5 млрд рублей. Исходя из текущих данных управленческого учета, Positive Technologies продемонстрировала рентабельность по NIC на уровне 35%, превзойдя собственный прогноз в 30%. Показатель NIC лежит в основе нашей дивидендной политики.
💡 Девятого апреля внеочередное общее собрание акционеров рассмотрит вопрос о выплате первой части дивидендов акционерам компании по итогам 2023 года. Рекомендации совета директоров по размеру дивидендов будут представлены в середине марта.
Итоговую консолидированную финансовую и управленческую отчетность мы опубликуем 9 апреля и в этот же день проведем большое онлайн-мероприятие, на котором обсудим итоги 2023 года.
#POSI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25👍17🎉2🐳1
В статье на Хабре они рассказали все в подробностях. А если коротко, то эксперты PT ESC на Standoff 12 были арбитрами: проверяли отчеты и атакующих, и защитников. Для этого нужно внимательно отслеживать, что происходит на полигоне, и видеть картинку целиком.
Команде глобального SOC помогали наши продукты для мониторинга и реагирования, которые дают возможность отслеживать атаки и строить их цепочки, работать с инцидентами на трех линиях одновременно.
О том, как все это было
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤7👍4🥰3👌1
🔥 Эксперты Positive Technologies проанализировали актуальные киберугрозы за IV квартал 2023 года
Из важного: вредоносное ПО остается основным оружием злоумышленников, оно использовалось в 73% успешных атак на организации. В тройку наиболее распространенных типов вредоносов по-прежнему входят шифровальщики, шпионское ПО и ВПО для удаленного управления. При этом шпионское ПО стало трендом не только последнего квартала, но и всего 2023 года.
В каждой третьей успешной атаке на организации злоумышленники эксплуатировали уязвимости — от наиболее известных из них пострадали такие компании как Boeing и китайский банк ICBC. Половина всех успешных атак в четвертом квартале привели к утечке конфиденциальной информации, в общем объеме которой выросла доля данных банковских карт — закономерное явление в канун любых праздников.
👀 О самых громких кибератаках последнего квартала прошлого года — читайте на карточках. А о том, как защищаться от актуальных киберугроз, а также о других ключевых результатах и трендах — в полной версии исследования на нашем сайте.
@Positive_Technologies
#PositiveЭксперты
Из важного: вредоносное ПО остается основным оружием злоумышленников, оно использовалось в 73% успешных атак на организации. В тройку наиболее распространенных типов вредоносов по-прежнему входят шифровальщики, шпионское ПО и ВПО для удаленного управления. При этом шпионское ПО стало трендом не только последнего квартала, но и всего 2023 года.
В каждой третьей успешной атаке на организации злоумышленники эксплуатировали уязвимости — от наиболее известных из них пострадали такие компании как Boeing и китайский банк ICBC. Половина всех успешных атак в четвертом квартале привели к утечке конфиденциальной информации, в общем объеме которой выросла доля данных банковских карт — закономерное явление в канун любых праздников.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥9❤3