Positive Technologies – Telegram
Positive Technologies
26.6K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
Считаете, что в вашем коде нет уязвимостей? А если поискать? 😏

Например, с помощью нашего продукта для анализа защищенности приложений — PT Application Inspector. По данным наших исследований, в исходном коде веб-приложений всегда есть уязвимости. А уязвимости — это деньги, и устранять их на стадии разработки гораздо дешевле и проще, чем после выхода в продакшен.

На вебинаре 6 марта в 14:00 эксперты Positive Technologies расскажут, как безболезненно устранять уязвимости и не тормозить при этом работу разработчика, а также как правильно встроить PT Application Inspector в работу. Кроме того, покажем новые возможности продукта, поговорим о ключевых особенностях и обсудим планы на будущее.

Регистрируйтесь на вебинар на нашем сайте

@Positive_Technologies
#PTAI
🔥12👍5❤‍🔥2
⚠️ В феврале эксперты Positive Technologies отнесли к трендовым восемь уязвимостей

• Среди них — уязвимость удаленного выполнения кода в Fortinet FortiOS и FortiProxy. Ее эксплуатация позволяет неаутентифицированному злоумышленнику выполнить произвольный код с помощью специально созданных HTTP-запросов.

• Еще четыре уязвимости касаются продуктов Microsoft, они были представлены в февральском Patch Tuesday. Две из них позволяют обойти функции безопасности Windows SmartScreen и файлов Internet Shortcut и требуют особого внимания не только со стороны специалистов по ИБ, но и обычных пользователей, так как они используются в фишинговых атаках.

• Оставшиеся три уязвимости позволяют скомпрометировать аппаратные и виртуальные устройства компании Ivanti. В феврале эти уязвимости стали самыми громкими в мировом масштабе: их сразу начали активно эксплуатировать злоумышленники. А американское агентство по информационной безопасности CISA даже потребовало отключить продукты Ivanti во всех федеральных учреждениях.

Все эти уязвимости активно эксплуатируются в последнее время и требуют немедленного исправления. Узнать больше подробностей о них и получить рекомендации по устранению можно в дайджесте на нашем сайте.

💡 Напомним, что в систему управления уязвимостями MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов. Это позволяет своевременно принять меры по их устранению и защитить инфраструктуру компании.

@Positive_Technologies
#втрендеVM
17👏8👍4🔥2🤔2🥰1🐳1💯1
👊 То, что хакерам неинтересно «ломать» небольшие компании, — миф. Попасть под удар может любой бизнес, вне зависимости от того, насколько он крупный и в какой сфере работает.

По оценкам наших аналитиков, из 1500 (!) представителей малого и среднего бизнеса о киберзащите задумывается лишь половина. Как не пополнить грустную статистику жертв злоумышленников и защитить собственное дело от кибератак, если вы пока не разбираетесь в информационной безопасности?

Расскажем на вебинаре 7 марта в 14:00. Наши эксперты просто и понятно объяснят, чем опасен для бизнеса взлом сайта или приложения и какими бывают атаки и уязвимости. А главное — как от них защититься без серьезных финансовых вложений с помощью PT Cloud Application Firewall.

👉 Регистрируйтесь заранее и не стесняйтесь задавать вопросы в прямом эфире, постараемся ответить на все.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍3💯3🐳2🔥1
Forwarded from IT's positive investing
🔥 Представляем данные неаудированной отчетности Positive Technologies по итогам 2023 года

Все ключевые предварительные показатели — на картинке, а здесь коротко расскажем о главном (подробнее — на сайте).

🚀 Объем отгрузок шести наших продуктов, а также расширенной технической поддержки преодолел 1 млрд рублей. Количество клиентов с действующими лицензиями увеличилось с 3,3 до 4 тысяч.

💼 Наши флагманские продукты пользуются высоким спросом: отгрузки MaxPatrol SIEM увеличились на 80% и составили более 7,5 млрд рублей, а отгрузки MaxPatrol VM выросли втрое — до 4,2 млрд рублей. Высокую динамику роста показали PT Network Attack Discovery и PT Application Firewall PRO.

🛠 Мы продолжаем инвестировать в развитие существующих продуктов, запуск новых перспективных решений, усиление команды профессионалов. Результаты инвестиций прошлых периодов лежат в основе высокой динамики роста бизнеса компании.

✔️ В конце прошлого года мы выпустили раннюю версию PT NGFW — межсетевого экрана нового поколения, а в четвертом квартале состоялись первые коммерческие инсталляции автопилота и первого метапродукта компании MaxPatrol O2. Среди других новых продуктов и направлений разработки — решения для защиты контейнерных сред и cloud-native-продукты.

📊 Чистая прибыль без учета капитализируемых расходов (NIC) увеличилась более чем на 70% и составила 8,5 млрд рублей. Исходя из текущих данных управленческого учета, Positive Technologies продемонстрировала рентабельность по NIC на уровне 35%, превзойдя собственный прогноз в 30%. Показатель NIC лежит в основе нашей дивидендной политики.

💡 Девятого апреля внеочередное общее собрание акционеров рассмотрит вопрос о выплате первой части дивидендов акционерам компании по итогам 2023 года. Рекомендации совета директоров по размеру дивидендов будут представлены в середине марта.

Итоговую консолидированную финансовую и управленческую отчетность мы опубликуем 9 апреля и в этот же день проведем большое онлайн-мероприятие, на котором обсудим итоги 2023 года.

#POSI
Please open Telegram to view this post
VIEW IN TELEGRAM
25👍17🎉2🐳1
👀 Расстановка сил на кибербитве Standoff примерно понятна: красные команды — атакуют, синие — фиксируют уязвимости, расследуют инциденты и отбивают атаки. А чем в это время заняты наши коллеги из экспертного центра безопасности Positive Technologies — PT Expert Security Center (PT ESC)?

В статье на Хабре они рассказали все в подробностях. А если коротко, то эксперты PT ESC на Standoff 12 были арбитрами: проверяли отчеты и атакующих, и защитников. Для этого нужно внимательно отслеживать, что происходит на полигоне, и видеть картинку целиком.

Команде глобального SOC помогали наши продукты для мониторинга и реагирования, которые дают возможность отслеживать атаки и строить их цепочки, работать с инцидентами на трех линиях одновременно.

⭐️ Standoff 12 стала задачей со звездочкой, но ребята справились на отлично. Всего за четыре дня они зафиксировали 20 500 инцидентов информационной безопасности, проверили более 200 отчетов атакующих и около 450 — защитников, а потом еще месяц разбирали задачи по улучшению наших детектов на основе результатов кибербитвы.

О том, как все это было (с внутренними шутками и мемами), с каким сложностями пришлось столкнуться, как показали себя во время кибербитвы MaxPatrol SIEM, MaxPatrol EDR и PT NAD, читайте в статье.

#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥217👍4🥰3👌1
🔥 Эксперты Positive Technologies проанализировали актуальные киберугрозы за IV квартал 2023 года

Из важного: вредоносное ПО остается основным оружием злоумышленников, оно использовалось в 73% успешных атак на организации. В тройку наиболее распространенных типов вредоносов по-прежнему входят шифровальщики, шпионское ПО и ВПО для удаленного управления. При этом шпионское ПО стало трендом не только последнего квартала, но и всего 2023 года.

В каждой третьей успешной атаке на организации злоумышленники эксплуатировали уязвимости — от наиболее известных из них пострадали такие компании как Boeing и китайский банк ICBC. Половина всех успешных атак в четвертом квартале привели к утечке конфиденциальной информации, в общем объеме которой выросла доля данных банковских карт — закономерное явление в канун любых праздников.

👀 О самых громких кибератаках последнего квартала прошлого года — читайте на карточках. А о том, как защищаться от актуальных киберугроз, а также о других ключевых результатах и трендах — в полной версии исследования на нашем сайте.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥93
⚙️ Платформа для защиты промышленности от киберугроз PT Industrial Cybersecurity Suite (PT ICS) получила новый пакет экспертизы

Теперь система для управления уязвимостями MaxPatrol VM, входящая в состав PT ICS, выявляет уязвимости в системах промышленной автоматизации производства Yokogawa Electric Corporation, AVEVA и Siemens.

💡 Распределенную систему управления CENTUM VP компании Yokogawa Electric Corporation используют более 10 тысяч предприятий химической, энергетической, нефтегазовой, пищевой и других отраслей промышленности. AVEVA InTouch HMI применяется на каждом третьем заводе в мире. Системы мониторинга и управления Siemens Simatic PCS 7 и Siemens Simatic WinCC также востребованы в различных областях промышленного производства.

Обновление поможет специалистам по ИБ своевременно обнаруживать уязвимости в АСУ ТП, устранять их, либо принимать против них компенсирующие меры. Это позволяет свести к минимуму эксплуатацию брешей злоумышленниками и снизить риск реализации недопустимых событий на производстве.

💬 «Мы продолжим дополнять PT ICS экспертизой для выявления угроз в системах промышленной автоматизации, ПЛК и сетевом оборудовании популярных российских и иностранных производителей», — отметил Евгений Орлов, руководитель направления ИБ промышленных систем, Positive Technologies.

#PTICS
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👏6🔥3🐳3
Благодаря экспертизе Positive Technologies компания Moxa устранила уязвимость в промышленных беспроводных преобразователях

Уязвимость была обнаружена нашим экспертом в преобразователях NPort W2150A и W2250A — эти устройства позволяют подключать к локальной сети Wi-Fi промышленные контроллеры, счетчики и датчики. Компания Moxa была уведомлена об угрозе в рамках политики ответственного разглашения и выпустила обновление ПО.

🥷 Атакующий мог получить полный доступ к этому оборудованию. «Для этого было бы достаточно одного специального запроса. Контролируя преобразователи, злоумышленник смог бы отправлять команды на подключенные промышленные контроллеры и другое оборудование, что было бы чревато нарушением или изменением технологического процесса», — рассказал Владимир Разов, специалист группы анализа защищенности веб-приложений Positive Technologies.

Уязвимость CVE-2024-1220 (BDU:2024-01811) получила оценку 8,2 по шкале CVSS v3.1, что соответствует высокому уровню опасности. Для ее устранения необходимо установить новейшую версию прошивки.

💡 Подобную уязвимость могли бы использовать внутренние злоумышленники или якобы гости предприятия — например, партнеры или кандидаты на собеседованиях. В некоторых случаях это могли бы быть атакующие с мощными антеннами, чтобы усилить беспроводный сигнал и атаковать предприятие из-за физического периметра.

Однако для всех подобных атак злоумышленникам еще потребовалось бы взломать точки доступа, к которым подключены конвертеры Moxa, или попасть в сегмент локальной сети из которого они доступны.

👀 Для выявления попыток эксплуатации уязвимостей в промышленных системах управления мы предлагаем систему глубокого анализа технологического трафика — PT Industrial Security Incident Manager. Продукт распознает протоколы связи преобразователей Moxa, анализирует команды и информирует службу безопасности о подозрительных и опасных событиях.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥124🤔1🤩1
🖥 Исследование Positive Technologies: как российские компании защищают эндпоинты

В любой компании есть компьютеры и серверы — их относят к эндпоинтам. Именно они становятся основными векторами для закрепления внутри инфраструктуры при целевых и сложных атаках и поэтому требуют защиты.

📊 Мы провели исследование, чтобы узнать, насколько российские организации защищены от целевых атак и как они выстраивают защиту эндпоинтов.

Основные результаты — на карточках, а здесь мы коротко расскажем о выводах:

Российские компании согласны с необходимостью защищать эндпоинты, но трактуют эту защиту по-разному. Многие из них ограничиваются использованием одного класса продуктов, хотя современный уровень угроз требует более продвинутых решений.

На практике одного антивируса недостаточно для обнаружения целевых атак. Технология основана на анализе уже известных угроз — можно пропустить атаку, развивающуюся по принципу цепочки.

• Важно не только выявить инцидент — необходим широкий инструментарий, позволяющий быстро реагировать на действия злоумышленников.

Такие средства защиты эндпоинтов от целевых атак, как MaxPatrol EDR, помогут оперативно выявлять сложные угрозы, обеспечат уверенное реагирование и автоматизацию рутинных операций с учетом особенностей инфраструктуры и процессов ИБ в компании.

Подробнее о том, с какими трудностями сталкиваются организации при построении защиты эндпоинтов и на какие функции средств защиты обращают внимание в первую очередь, — читайте в полной версии исследования.

@Positive_Technologies
#MaxPatrolEDR
🔥14👍95
This media is not supported in your browser
VIEW IN TELEGRAM
👾 В новом выпуске Breaking Malware Алексей Вишняков, эксперт Standoff 365, разобрал от а до я новую вредоносную кампанию, в которой используется червь Raspberry Robin.

Об этом вредоносе известно с 2021 года: его предыдущие версии умели распространяться через USB-накопители. За прошедшие годы червь эволюционировал и стал использоваться как промежуточный компонент для доставки другого ВПО.

🗄 Путь доставки червя начинается с простого — через Discord жертва получает RAR-архив с двумя файлами: один — исполняемый (EXE), второй — динамическая библиотека DLL. И фактически заражение стартует с запуска безопасного, доверенного инструмента Microsoft — oleview.

Далее Raspberry Robin повышает привилегии в системе с помощью двух 0-day-эксплойтов и техники KernelCallbackTable. О них в выпуске и рассказал Алексей — смотрите видео на нашей странице в VK или на YouTube-канале SecLab News.

🤔 Как обнаружить и остановить Raspberry Robin? Например, с помощью PT Sandbox или MaxPatrol EDR, которые детектят вредонос на ранних этапах атаки.

#PositiveЭксперты
@Positive_Technologies
👍16🔥8❤‍🔥52🥰1👌1🐳1