Считаете, что в вашем коде нет уязвимостей? А если поискать? 😏
Например, с помощью нашего продукта для анализа защищенности приложений — PT Application Inspector. По данным наших исследований, в исходном коде веб-приложений всегда есть уязвимости. А уязвимости — это деньги, и устранять их на стадии разработки гораздо дешевле и проще, чем после выхода в продакшен.
На вебинаре 6 марта в 14:00 эксперты Positive Technologies расскажут, как безболезненно устранять уязвимости и не тормозить при этом работу разработчика, а также как правильно встроить PT Application Inspector в работу. Кроме того, покажем новые возможности продукта, поговорим о ключевых особенностях и обсудим планы на будущее.
Регистрируйтесь на вебинар на нашем сайте
@Positive_Technologies
#PTAI
Например, с помощью нашего продукта для анализа защищенности приложений — PT Application Inspector. По данным наших исследований, в исходном коде веб-приложений всегда есть уязвимости. А уязвимости — это деньги, и устранять их на стадии разработки гораздо дешевле и проще, чем после выхода в продакшен.
На вебинаре 6 марта в 14:00 эксперты Positive Technologies расскажут, как безболезненно устранять уязвимости и не тормозить при этом работу разработчика, а также как правильно встроить PT Application Inspector в работу. Кроме того, покажем новые возможности продукта, поговорим о ключевых особенностях и обсудим планы на будущее.
Регистрируйтесь на вебинар на нашем сайте
@Positive_Technologies
#PTAI
🔥12👍5❤🔥2
⚠️ В феврале эксперты Positive Technologies отнесли к трендовым восемь уязвимостей
• Среди них — уязвимость удаленного выполнения кода в Fortinet FortiOS и FortiProxy. Ее эксплуатация позволяет неаутентифицированному злоумышленнику выполнить произвольный код с помощью специально созданных HTTP-запросов.
• Еще четыре уязвимости касаются продуктов Microsoft, они были представлены в февральском Patch Tuesday. Две из них позволяют обойти функции безопасности Windows SmartScreen и файлов Internet Shortcut и требуют особого внимания не только со стороны специалистов по ИБ, но и обычных пользователей, так как они используются в фишинговых атаках.
• Оставшиеся три уязвимости позволяют скомпрометировать аппаратные и виртуальные устройства компании Ivanti. В феврале эти уязвимости стали самыми громкими в мировом масштабе: их сразу начали активно эксплуатировать злоумышленники. А американское агентство по информационной безопасности CISA даже потребовало отключить продукты Ivanti во всех федеральных учреждениях.
Все эти уязвимости активно эксплуатируются в последнее время и требуют немедленного исправления. Узнать больше подробностей о них и получить рекомендации по устранению можно в дайджесте на нашем сайте.
💡 Напомним, что в систему управления уязвимостями MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов. Это позволяет своевременно принять меры по их устранению и защитить инфраструктуру компании.
@Positive_Technologies
#втрендеVM
• Среди них — уязвимость удаленного выполнения кода в Fortinet FortiOS и FortiProxy. Ее эксплуатация позволяет неаутентифицированному злоумышленнику выполнить произвольный код с помощью специально созданных HTTP-запросов.
• Еще четыре уязвимости касаются продуктов Microsoft, они были представлены в февральском Patch Tuesday. Две из них позволяют обойти функции безопасности Windows SmartScreen и файлов Internet Shortcut и требуют особого внимания не только со стороны специалистов по ИБ, но и обычных пользователей, так как они используются в фишинговых атаках.
• Оставшиеся три уязвимости позволяют скомпрометировать аппаратные и виртуальные устройства компании Ivanti. В феврале эти уязвимости стали самыми громкими в мировом масштабе: их сразу начали активно эксплуатировать злоумышленники. А американское агентство по информационной безопасности CISA даже потребовало отключить продукты Ivanti во всех федеральных учреждениях.
Все эти уязвимости активно эксплуатируются в последнее время и требуют немедленного исправления. Узнать больше подробностей о них и получить рекомендации по устранению можно в дайджесте на нашем сайте.
💡 Напомним, что в систему управления уязвимостями MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов. Это позволяет своевременно принять меры по их устранению и защитить инфраструктуру компании.
@Positive_Technologies
#втрендеVM
❤17👏8👍4🔥2🤔2🥰1🐳1💯1
По оценкам наших аналитиков, из 1500 (!) представителей малого и среднего бизнеса о киберзащите задумывается лишь половина. Как не пополнить грустную статистику жертв злоумышленников и защитить собственное дело от кибератак, если вы пока не разбираетесь в информационной безопасности?
Расскажем на вебинаре 7 марта в 14:00. Наши эксперты просто и понятно объяснят, чем опасен для бизнеса взлом сайта или приложения и какими бывают атаки и уязвимости. А главное — как от них защититься
👉 Регистрируйтесь заранее и не стесняйтесь задавать вопросы в прямом эфире, постараемся ответить на все.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍3💯3🐳2🔥1
Forwarded from IT's positive investing
🔥 Представляем данные неаудированной отчетности Positive Technologies по итогам 2023 года
Все ключевые предварительные показатели — на картинке, а здесь коротко расскажем о главном (подробнее — на сайте).
🚀 Объем отгрузок шести наших продуктов, а также расширенной технической поддержки преодолел 1 млрд рублей. Количество клиентов с действующими лицензиями увеличилось с 3,3 до 4 тысяч.
💼 Наши флагманские продукты пользуются высоким спросом: отгрузки MaxPatrol SIEM увеличились на 80% и составили более 7,5 млрд рублей, а отгрузки MaxPatrol VM выросли втрое — до 4,2 млрд рублей. Высокую динамику роста показали PT Network Attack Discovery и PT Application Firewall PRO.
🛠 Мы продолжаем инвестировать в развитие существующих продуктов, запуск новых перспективных решений, усиление команды профессионалов. Результаты инвестиций прошлых периодов лежат в основе высокой динамики роста бизнеса компании.
✔️ В конце прошлого года мы выпустили раннюю версию PT NGFW — межсетевого экрана нового поколения, а в четвертом квартале состоялись первые коммерческие инсталляции автопилота и первого метапродукта компании MaxPatrol O2. Среди других новых продуктов и направлений разработки — решения для защиты контейнерных сред и cloud-native-продукты.
📊 Чистая прибыль без учета капитализируемых расходов (NIC) увеличилась более чем на 70% и составила 8,5 млрд рублей. Исходя из текущих данных управленческого учета, Positive Technologies продемонстрировала рентабельность по NIC на уровне 35%, превзойдя собственный прогноз в 30%. Показатель NIC лежит в основе нашей дивидендной политики.
💡 Девятого апреля внеочередное общее собрание акционеров рассмотрит вопрос о выплате первой части дивидендов акционерам компании по итогам 2023 года. Рекомендации совета директоров по размеру дивидендов будут представлены в середине марта.
Итоговую консолидированную финансовую и управленческую отчетность мы опубликуем 9 апреля и в этот же день проведем большое онлайн-мероприятие, на котором обсудим итоги 2023 года.
#POSI
Все ключевые предварительные показатели — на картинке, а здесь коротко расскажем о главном (подробнее — на сайте).
🚀 Объем отгрузок шести наших продуктов, а также расширенной технической поддержки преодолел 1 млрд рублей. Количество клиентов с действующими лицензиями увеличилось с 3,3 до 4 тысяч.
💼 Наши флагманские продукты пользуются высоким спросом: отгрузки MaxPatrol SIEM увеличились на 80% и составили более 7,5 млрд рублей, а отгрузки MaxPatrol VM выросли втрое — до 4,2 млрд рублей. Высокую динамику роста показали PT Network Attack Discovery и PT Application Firewall PRO.
🛠 Мы продолжаем инвестировать в развитие существующих продуктов, запуск новых перспективных решений, усиление команды профессионалов. Результаты инвестиций прошлых периодов лежат в основе высокой динамики роста бизнеса компании.
📊 Чистая прибыль без учета капитализируемых расходов (NIC) увеличилась более чем на 70% и составила 8,5 млрд рублей. Исходя из текущих данных управленческого учета, Positive Technologies продемонстрировала рентабельность по NIC на уровне 35%, превзойдя собственный прогноз в 30%. Показатель NIC лежит в основе нашей дивидендной политики.
💡 Девятого апреля внеочередное общее собрание акционеров рассмотрит вопрос о выплате первой части дивидендов акционерам компании по итогам 2023 года. Рекомендации совета директоров по размеру дивидендов будут представлены в середине марта.
Итоговую консолидированную финансовую и управленческую отчетность мы опубликуем 9 апреля и в этот же день проведем большое онлайн-мероприятие, на котором обсудим итоги 2023 года.
#POSI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25👍17🎉2🐳1
В статье на Хабре они рассказали все в подробностях. А если коротко, то эксперты PT ESC на Standoff 12 были арбитрами: проверяли отчеты и атакующих, и защитников. Для этого нужно внимательно отслеживать, что происходит на полигоне, и видеть картинку целиком.
Команде глобального SOC помогали наши продукты для мониторинга и реагирования, которые дают возможность отслеживать атаки и строить их цепочки, работать с инцидентами на трех линиях одновременно.
О том, как все это было
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤7👍4🥰3👌1
🔥 Эксперты Positive Technologies проанализировали актуальные киберугрозы за IV квартал 2023 года
Из важного: вредоносное ПО остается основным оружием злоумышленников, оно использовалось в 73% успешных атак на организации. В тройку наиболее распространенных типов вредоносов по-прежнему входят шифровальщики, шпионское ПО и ВПО для удаленного управления. При этом шпионское ПО стало трендом не только последнего квартала, но и всего 2023 года.
В каждой третьей успешной атаке на организации злоумышленники эксплуатировали уязвимости — от наиболее известных из них пострадали такие компании как Boeing и китайский банк ICBC. Половина всех успешных атак в четвертом квартале привели к утечке конфиденциальной информации, в общем объеме которой выросла доля данных банковских карт — закономерное явление в канун любых праздников.
👀 О самых громких кибератаках последнего квартала прошлого года — читайте на карточках. А о том, как защищаться от актуальных киберугроз, а также о других ключевых результатах и трендах — в полной версии исследования на нашем сайте.
@Positive_Technologies
#PositiveЭксперты
Из важного: вредоносное ПО остается основным оружием злоумышленников, оно использовалось в 73% успешных атак на организации. В тройку наиболее распространенных типов вредоносов по-прежнему входят шифровальщики, шпионское ПО и ВПО для удаленного управления. При этом шпионское ПО стало трендом не только последнего квартала, но и всего 2023 года.
В каждой третьей успешной атаке на организации злоумышленники эксплуатировали уязвимости — от наиболее известных из них пострадали такие компании как Boeing и китайский банк ICBC. Половина всех успешных атак в четвертом квартале привели к утечке конфиденциальной информации, в общем объеме которой выросла доля данных банковских карт — закономерное явление в канун любых праздников.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥9❤3
Теперь система для управления уязвимостями MaxPatrol VM, входящая в состав PT ICS, выявляет уязвимости в системах промышленной автоматизации производства Yokogawa Electric Corporation, AVEVA и Siemens.
💡 Распределенную систему управления CENTUM VP компании Yokogawa Electric Corporation используют более 10 тысяч предприятий химической, энергетической, нефтегазовой, пищевой и других отраслей промышленности. AVEVA InTouch HMI применяется на каждом третьем заводе в мире. Системы мониторинга и управления Siemens Simatic PCS 7 и Siemens Simatic WinCC также востребованы в различных областях промышленного производства.
Обновление поможет специалистам по ИБ своевременно обнаруживать уязвимости в АСУ ТП, устранять их, либо принимать против них компенсирующие меры. Это позволяет свести к минимуму эксплуатацию брешей злоумышленниками и снизить риск реализации недопустимых событий на производстве.
💬 «Мы продолжим дополнять PT ICS экспертизой для выявления угроз в системах промышленной автоматизации, ПЛК и сетевом оборудовании популярных российских и иностранных производителей», — отметил Евгений Орлов, руководитель направления ИБ промышленных систем, Positive Technologies.
#PTICS
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👏6🔥3🐳3
⚡ Благодаря экспертизе Positive Technologies компания Moxa устранила уязвимость в промышленных беспроводных преобразователях
Уязвимость была обнаружена нашим экспертом в преобразователях NPort W2150A и W2250A — эти устройства позволяют подключать к локальной сети Wi-Fi промышленные контроллеры, счетчики и датчики. Компания Moxa была уведомлена об угрозе в рамках политики ответственного разглашения и выпустила обновление ПО.
🥷 Атакующий мог получить полный доступ к этому оборудованию. «Для этого было бы достаточно одного специального запроса. Контролируя преобразователи, злоумышленник смог бы отправлять команды на подключенные промышленные контроллеры и другое оборудование, что было бы чревато нарушением или изменением технологического процесса», — рассказал Владимир Разов, специалист группы анализа защищенности веб-приложений Positive Technologies.
Уязвимость CVE-2024-1220 (BDU:2024-01811) получила оценку 8,2 по шкале CVSS v3.1, что соответствует высокому уровню опасности. Для ее устранения необходимо установить новейшую версию прошивки.
💡 Подобную уязвимость могли бы использовать внутренние злоумышленники или якобы гости предприятия — например, партнеры или кандидаты на собеседованиях. В некоторых случаях это могли бы быть атакующие с мощными антеннами, чтобы усилить беспроводный сигнал и атаковать предприятие из-за физического периметра.
Однако для всех подобных атак злоумышленникам еще потребовалось бы взломать точки доступа, к которым подключены конвертеры Moxa, или попасть в сегмент локальной сети из которого они доступны.
👀 Для выявления попыток эксплуатации уязвимостей в промышленных системах управления мы предлагаем систему глубокого анализа технологического трафика — PT Industrial Security Incident Manager. Продукт распознает протоколы связи преобразователей Moxa, анализирует команды и информирует службу безопасности о подозрительных и опасных событиях.
@Positive_Technologies
Уязвимость была обнаружена нашим экспертом в преобразователях NPort W2150A и W2250A — эти устройства позволяют подключать к локальной сети Wi-Fi промышленные контроллеры, счетчики и датчики. Компания Moxa была уведомлена об угрозе в рамках политики ответственного разглашения и выпустила обновление ПО.
🥷 Атакующий мог получить полный доступ к этому оборудованию. «Для этого было бы достаточно одного специального запроса. Контролируя преобразователи, злоумышленник смог бы отправлять команды на подключенные промышленные контроллеры и другое оборудование, что было бы чревато нарушением или изменением технологического процесса», — рассказал Владимир Разов, специалист группы анализа защищенности веб-приложений Positive Technologies.
Уязвимость CVE-2024-1220 (BDU:2024-01811) получила оценку 8,2 по шкале CVSS v3.1, что соответствует высокому уровню опасности. Для ее устранения необходимо установить новейшую версию прошивки.
💡 Подобную уязвимость могли бы использовать внутренние злоумышленники или якобы гости предприятия — например, партнеры или кандидаты на собеседованиях. В некоторых случаях это могли бы быть атакующие с мощными антеннами, чтобы усилить беспроводный сигнал и атаковать предприятие из-за физического периметра.
Однако для всех подобных атак злоумышленникам еще потребовалось бы взломать точки доступа, к которым подключены конвертеры Moxa, или попасть в сегмент локальной сети из которого они доступны.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥12❤4🤔1🤩1
🖥 Исследование Positive Technologies: как российские компании защищают эндпоинты
В любой компании есть компьютеры и серверы — их относят к эндпоинтам. Именно они становятся основными векторами для закрепления внутри инфраструктуры при целевых и сложных атаках и поэтому требуют защиты.
📊 Мы провели исследование, чтобы узнать, насколько российские организации защищены от целевых атак и как они выстраивают защиту эндпоинтов.
Основные результаты — на карточках, а здесь мы коротко расскажем о выводах:
• Российские компании согласны с необходимостью защищать эндпоинты, но трактуют эту защиту по-разному. Многие из них ограничиваются использованием одного класса продуктов, хотя современный уровень угроз требует более продвинутых решений.
• На практике одного антивируса недостаточно для обнаружения целевых атак. Технология основана на анализе уже известных угроз — можно пропустить атаку, развивающуюся по принципу цепочки.
• Важно не только выявить инцидент — необходим широкий инструментарий, позволяющий быстро реагировать на действия злоумышленников.
Такие средства защиты эндпоинтов от целевых атак, как MaxPatrol EDR, помогут оперативно выявлять сложные угрозы, обеспечат уверенное реагирование и автоматизацию рутинных операций с учетом особенностей инфраструктуры и процессов ИБ в компании.
Подробнее о том, с какими трудностями сталкиваются организации при построении защиты эндпоинтов и на какие функции средств защиты обращают внимание в первую очередь, — читайте в полной версии исследования.
@Positive_Technologies
#MaxPatrolEDR
В любой компании есть компьютеры и серверы — их относят к эндпоинтам. Именно они становятся основными векторами для закрепления внутри инфраструктуры при целевых и сложных атаках и поэтому требуют защиты.
📊 Мы провели исследование, чтобы узнать, насколько российские организации защищены от целевых атак и как они выстраивают защиту эндпоинтов.
Основные результаты — на карточках, а здесь мы коротко расскажем о выводах:
• Российские компании согласны с необходимостью защищать эндпоинты, но трактуют эту защиту по-разному. Многие из них ограничиваются использованием одного класса продуктов, хотя современный уровень угроз требует более продвинутых решений.
• На практике одного антивируса недостаточно для обнаружения целевых атак. Технология основана на анализе уже известных угроз — можно пропустить атаку, развивающуюся по принципу цепочки.
• Важно не только выявить инцидент — необходим широкий инструментарий, позволяющий быстро реагировать на действия злоумышленников.
Такие средства защиты эндпоинтов от целевых атак, как MaxPatrol EDR, помогут оперативно выявлять сложные угрозы, обеспечат уверенное реагирование и автоматизацию рутинных операций с учетом особенностей инфраструктуры и процессов ИБ в компании.
Подробнее о том, с какими трудностями сталкиваются организации при построении защиты эндпоинтов и на какие функции средств защиты обращают внимание в первую очередь, — читайте в полной версии исследования.
@Positive_Technologies
#MaxPatrolEDR
🔥14👍9❤5
This media is not supported in your browser
VIEW IN TELEGRAM
👾 В новом выпуске Breaking Malware Алексей Вишняков, эксперт Standoff 365, разобрал от а до я новую вредоносную кампанию, в которой используется червь Raspberry Robin.
Об этом вредоносе известно с 2021 года: его предыдущие версии умели распространяться через USB-накопители. За прошедшие годы червь эволюционировал и стал использоваться как промежуточный компонент для доставки другого ВПО.
🗄 Путь доставки червя начинается с простого — через Discord жертва получает RAR-архив с двумя файлами: один — исполняемый (EXE), второй — динамическая библиотека DLL. И фактически заражение стартует с запуска безопасного, доверенного инструмента Microsoft — oleview.
Далее Raspberry Robin повышает привилегии в системе с помощью двух 0-day-эксплойтов и техники KernelCallbackTable. О них в выпуске и рассказал Алексей — смотрите видео на нашей странице в VK или на YouTube-канале SecLab News.
🤔 Как обнаружить и остановить Raspberry Robin? Например, с помощью PT Sandbox или MaxPatrol EDR, которые детектят вредонос на ранних этапах атаки.
#PositiveЭксперты
@Positive_Technologies
Об этом вредоносе известно с 2021 года: его предыдущие версии умели распространяться через USB-накопители. За прошедшие годы червь эволюционировал и стал использоваться как промежуточный компонент для доставки другого ВПО.
🗄 Путь доставки червя начинается с простого — через Discord жертва получает RAR-архив с двумя файлами: один — исполняемый (EXE), второй — динамическая библиотека DLL. И фактически заражение стартует с запуска безопасного, доверенного инструмента Microsoft — oleview.
Далее Raspberry Robin повышает привилегии в системе с помощью двух 0-day-эксплойтов и техники KernelCallbackTable. О них в выпуске и рассказал Алексей — смотрите видео на нашей странице в VK или на YouTube-канале SecLab News.
🤔 Как обнаружить и остановить Raspberry Robin? Например, с помощью PT Sandbox или MaxPatrol EDR, которые детектят вредонос на ранних этапах атаки.
#PositiveЭксперты
@Positive_Technologies
👍16🔥8❤🔥5❤2🥰1👌1🐳1