По оценкам наших аналитиков, из 1500 (!) представителей малого и среднего бизнеса о киберзащите задумывается лишь половина. Как не пополнить грустную статистику жертв злоумышленников и защитить собственное дело от кибератак, если вы пока не разбираетесь в информационной безопасности?
Расскажем на вебинаре 7 марта в 14:00. Наши эксперты просто и понятно объяснят, чем опасен для бизнеса взлом сайта или приложения и какими бывают атаки и уязвимости. А главное — как от них защититься
👉 Регистрируйтесь заранее и не стесняйтесь задавать вопросы в прямом эфире, постараемся ответить на все.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍3💯3🐳2🔥1
Forwarded from IT's positive investing
🔥 Представляем данные неаудированной отчетности Positive Technologies по итогам 2023 года
Все ключевые предварительные показатели — на картинке, а здесь коротко расскажем о главном (подробнее — на сайте).
🚀 Объем отгрузок шести наших продуктов, а также расширенной технической поддержки преодолел 1 млрд рублей. Количество клиентов с действующими лицензиями увеличилось с 3,3 до 4 тысяч.
💼 Наши флагманские продукты пользуются высоким спросом: отгрузки MaxPatrol SIEM увеличились на 80% и составили более 7,5 млрд рублей, а отгрузки MaxPatrol VM выросли втрое — до 4,2 млрд рублей. Высокую динамику роста показали PT Network Attack Discovery и PT Application Firewall PRO.
🛠 Мы продолжаем инвестировать в развитие существующих продуктов, запуск новых перспективных решений, усиление команды профессионалов. Результаты инвестиций прошлых периодов лежат в основе высокой динамики роста бизнеса компании.
✔️ В конце прошлого года мы выпустили раннюю версию PT NGFW — межсетевого экрана нового поколения, а в четвертом квартале состоялись первые коммерческие инсталляции автопилота и первого метапродукта компании MaxPatrol O2. Среди других новых продуктов и направлений разработки — решения для защиты контейнерных сред и cloud-native-продукты.
📊 Чистая прибыль без учета капитализируемых расходов (NIC) увеличилась более чем на 70% и составила 8,5 млрд рублей. Исходя из текущих данных управленческого учета, Positive Technologies продемонстрировала рентабельность по NIC на уровне 35%, превзойдя собственный прогноз в 30%. Показатель NIC лежит в основе нашей дивидендной политики.
💡 Девятого апреля внеочередное общее собрание акционеров рассмотрит вопрос о выплате первой части дивидендов акционерам компании по итогам 2023 года. Рекомендации совета директоров по размеру дивидендов будут представлены в середине марта.
Итоговую консолидированную финансовую и управленческую отчетность мы опубликуем 9 апреля и в этот же день проведем большое онлайн-мероприятие, на котором обсудим итоги 2023 года.
#POSI
Все ключевые предварительные показатели — на картинке, а здесь коротко расскажем о главном (подробнее — на сайте).
🚀 Объем отгрузок шести наших продуктов, а также расширенной технической поддержки преодолел 1 млрд рублей. Количество клиентов с действующими лицензиями увеличилось с 3,3 до 4 тысяч.
💼 Наши флагманские продукты пользуются высоким спросом: отгрузки MaxPatrol SIEM увеличились на 80% и составили более 7,5 млрд рублей, а отгрузки MaxPatrol VM выросли втрое — до 4,2 млрд рублей. Высокую динамику роста показали PT Network Attack Discovery и PT Application Firewall PRO.
🛠 Мы продолжаем инвестировать в развитие существующих продуктов, запуск новых перспективных решений, усиление команды профессионалов. Результаты инвестиций прошлых периодов лежат в основе высокой динамики роста бизнеса компании.
📊 Чистая прибыль без учета капитализируемых расходов (NIC) увеличилась более чем на 70% и составила 8,5 млрд рублей. Исходя из текущих данных управленческого учета, Positive Technologies продемонстрировала рентабельность по NIC на уровне 35%, превзойдя собственный прогноз в 30%. Показатель NIC лежит в основе нашей дивидендной политики.
💡 Девятого апреля внеочередное общее собрание акционеров рассмотрит вопрос о выплате первой части дивидендов акционерам компании по итогам 2023 года. Рекомендации совета директоров по размеру дивидендов будут представлены в середине марта.
Итоговую консолидированную финансовую и управленческую отчетность мы опубликуем 9 апреля и в этот же день проведем большое онлайн-мероприятие, на котором обсудим итоги 2023 года.
#POSI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25👍17🎉2🐳1
В статье на Хабре они рассказали все в подробностях. А если коротко, то эксперты PT ESC на Standoff 12 были арбитрами: проверяли отчеты и атакующих, и защитников. Для этого нужно внимательно отслеживать, что происходит на полигоне, и видеть картинку целиком.
Команде глобального SOC помогали наши продукты для мониторинга и реагирования, которые дают возможность отслеживать атаки и строить их цепочки, работать с инцидентами на трех линиях одновременно.
О том, как все это было
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤7👍4🥰3👌1
🔥 Эксперты Positive Technologies проанализировали актуальные киберугрозы за IV квартал 2023 года
Из важного: вредоносное ПО остается основным оружием злоумышленников, оно использовалось в 73% успешных атак на организации. В тройку наиболее распространенных типов вредоносов по-прежнему входят шифровальщики, шпионское ПО и ВПО для удаленного управления. При этом шпионское ПО стало трендом не только последнего квартала, но и всего 2023 года.
В каждой третьей успешной атаке на организации злоумышленники эксплуатировали уязвимости — от наиболее известных из них пострадали такие компании как Boeing и китайский банк ICBC. Половина всех успешных атак в четвертом квартале привели к утечке конфиденциальной информации, в общем объеме которой выросла доля данных банковских карт — закономерное явление в канун любых праздников.
👀 О самых громких кибератаках последнего квартала прошлого года — читайте на карточках. А о том, как защищаться от актуальных киберугроз, а также о других ключевых результатах и трендах — в полной версии исследования на нашем сайте.
@Positive_Technologies
#PositiveЭксперты
Из важного: вредоносное ПО остается основным оружием злоумышленников, оно использовалось в 73% успешных атак на организации. В тройку наиболее распространенных типов вредоносов по-прежнему входят шифровальщики, шпионское ПО и ВПО для удаленного управления. При этом шпионское ПО стало трендом не только последнего квартала, но и всего 2023 года.
В каждой третьей успешной атаке на организации злоумышленники эксплуатировали уязвимости — от наиболее известных из них пострадали такие компании как Boeing и китайский банк ICBC. Половина всех успешных атак в четвертом квартале привели к утечке конфиденциальной информации, в общем объеме которой выросла доля данных банковских карт — закономерное явление в канун любых праздников.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥9❤3
Теперь система для управления уязвимостями MaxPatrol VM, входящая в состав PT ICS, выявляет уязвимости в системах промышленной автоматизации производства Yokogawa Electric Corporation, AVEVA и Siemens.
💡 Распределенную систему управления CENTUM VP компании Yokogawa Electric Corporation используют более 10 тысяч предприятий химической, энергетической, нефтегазовой, пищевой и других отраслей промышленности. AVEVA InTouch HMI применяется на каждом третьем заводе в мире. Системы мониторинга и управления Siemens Simatic PCS 7 и Siemens Simatic WinCC также востребованы в различных областях промышленного производства.
Обновление поможет специалистам по ИБ своевременно обнаруживать уязвимости в АСУ ТП, устранять их, либо принимать против них компенсирующие меры. Это позволяет свести к минимуму эксплуатацию брешей злоумышленниками и снизить риск реализации недопустимых событий на производстве.
💬 «Мы продолжим дополнять PT ICS экспертизой для выявления угроз в системах промышленной автоматизации, ПЛК и сетевом оборудовании популярных российских и иностранных производителей», — отметил Евгений Орлов, руководитель направления ИБ промышленных систем, Positive Technologies.
#PTICS
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👏6🔥3🐳3
⚡ Благодаря экспертизе Positive Technologies компания Moxa устранила уязвимость в промышленных беспроводных преобразователях
Уязвимость была обнаружена нашим экспертом в преобразователях NPort W2150A и W2250A — эти устройства позволяют подключать к локальной сети Wi-Fi промышленные контроллеры, счетчики и датчики. Компания Moxa была уведомлена об угрозе в рамках политики ответственного разглашения и выпустила обновление ПО.
🥷 Атакующий мог получить полный доступ к этому оборудованию. «Для этого было бы достаточно одного специального запроса. Контролируя преобразователи, злоумышленник смог бы отправлять команды на подключенные промышленные контроллеры и другое оборудование, что было бы чревато нарушением или изменением технологического процесса», — рассказал Владимир Разов, специалист группы анализа защищенности веб-приложений Positive Technologies.
Уязвимость CVE-2024-1220 (BDU:2024-01811) получила оценку 8,2 по шкале CVSS v3.1, что соответствует высокому уровню опасности. Для ее устранения необходимо установить новейшую версию прошивки.
💡 Подобную уязвимость могли бы использовать внутренние злоумышленники или якобы гости предприятия — например, партнеры или кандидаты на собеседованиях. В некоторых случаях это могли бы быть атакующие с мощными антеннами, чтобы усилить беспроводный сигнал и атаковать предприятие из-за физического периметра.
Однако для всех подобных атак злоумышленникам еще потребовалось бы взломать точки доступа, к которым подключены конвертеры Moxa, или попасть в сегмент локальной сети из которого они доступны.
👀 Для выявления попыток эксплуатации уязвимостей в промышленных системах управления мы предлагаем систему глубокого анализа технологического трафика — PT Industrial Security Incident Manager. Продукт распознает протоколы связи преобразователей Moxa, анализирует команды и информирует службу безопасности о подозрительных и опасных событиях.
@Positive_Technologies
Уязвимость была обнаружена нашим экспертом в преобразователях NPort W2150A и W2250A — эти устройства позволяют подключать к локальной сети Wi-Fi промышленные контроллеры, счетчики и датчики. Компания Moxa была уведомлена об угрозе в рамках политики ответственного разглашения и выпустила обновление ПО.
🥷 Атакующий мог получить полный доступ к этому оборудованию. «Для этого было бы достаточно одного специального запроса. Контролируя преобразователи, злоумышленник смог бы отправлять команды на подключенные промышленные контроллеры и другое оборудование, что было бы чревато нарушением или изменением технологического процесса», — рассказал Владимир Разов, специалист группы анализа защищенности веб-приложений Positive Technologies.
Уязвимость CVE-2024-1220 (BDU:2024-01811) получила оценку 8,2 по шкале CVSS v3.1, что соответствует высокому уровню опасности. Для ее устранения необходимо установить новейшую версию прошивки.
💡 Подобную уязвимость могли бы использовать внутренние злоумышленники или якобы гости предприятия — например, партнеры или кандидаты на собеседованиях. В некоторых случаях это могли бы быть атакующие с мощными антеннами, чтобы усилить беспроводный сигнал и атаковать предприятие из-за физического периметра.
Однако для всех подобных атак злоумышленникам еще потребовалось бы взломать точки доступа, к которым подключены конвертеры Moxa, или попасть в сегмент локальной сети из которого они доступны.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥12❤4🤔1🤩1
🖥 Исследование Positive Technologies: как российские компании защищают эндпоинты
В любой компании есть компьютеры и серверы — их относят к эндпоинтам. Именно они становятся основными векторами для закрепления внутри инфраструктуры при целевых и сложных атаках и поэтому требуют защиты.
📊 Мы провели исследование, чтобы узнать, насколько российские организации защищены от целевых атак и как они выстраивают защиту эндпоинтов.
Основные результаты — на карточках, а здесь мы коротко расскажем о выводах:
• Российские компании согласны с необходимостью защищать эндпоинты, но трактуют эту защиту по-разному. Многие из них ограничиваются использованием одного класса продуктов, хотя современный уровень угроз требует более продвинутых решений.
• На практике одного антивируса недостаточно для обнаружения целевых атак. Технология основана на анализе уже известных угроз — можно пропустить атаку, развивающуюся по принципу цепочки.
• Важно не только выявить инцидент — необходим широкий инструментарий, позволяющий быстро реагировать на действия злоумышленников.
Такие средства защиты эндпоинтов от целевых атак, как MaxPatrol EDR, помогут оперативно выявлять сложные угрозы, обеспечат уверенное реагирование и автоматизацию рутинных операций с учетом особенностей инфраструктуры и процессов ИБ в компании.
Подробнее о том, с какими трудностями сталкиваются организации при построении защиты эндпоинтов и на какие функции средств защиты обращают внимание в первую очередь, — читайте в полной версии исследования.
@Positive_Technologies
#MaxPatrolEDR
В любой компании есть компьютеры и серверы — их относят к эндпоинтам. Именно они становятся основными векторами для закрепления внутри инфраструктуры при целевых и сложных атаках и поэтому требуют защиты.
📊 Мы провели исследование, чтобы узнать, насколько российские организации защищены от целевых атак и как они выстраивают защиту эндпоинтов.
Основные результаты — на карточках, а здесь мы коротко расскажем о выводах:
• Российские компании согласны с необходимостью защищать эндпоинты, но трактуют эту защиту по-разному. Многие из них ограничиваются использованием одного класса продуктов, хотя современный уровень угроз требует более продвинутых решений.
• На практике одного антивируса недостаточно для обнаружения целевых атак. Технология основана на анализе уже известных угроз — можно пропустить атаку, развивающуюся по принципу цепочки.
• Важно не только выявить инцидент — необходим широкий инструментарий, позволяющий быстро реагировать на действия злоумышленников.
Такие средства защиты эндпоинтов от целевых атак, как MaxPatrol EDR, помогут оперативно выявлять сложные угрозы, обеспечат уверенное реагирование и автоматизацию рутинных операций с учетом особенностей инфраструктуры и процессов ИБ в компании.
Подробнее о том, с какими трудностями сталкиваются организации при построении защиты эндпоинтов и на какие функции средств защиты обращают внимание в первую очередь, — читайте в полной версии исследования.
@Positive_Technologies
#MaxPatrolEDR
🔥14👍9❤5
This media is not supported in your browser
VIEW IN TELEGRAM
👾 В новом выпуске Breaking Malware Алексей Вишняков, эксперт Standoff 365, разобрал от а до я новую вредоносную кампанию, в которой используется червь Raspberry Robin.
Об этом вредоносе известно с 2021 года: его предыдущие версии умели распространяться через USB-накопители. За прошедшие годы червь эволюционировал и стал использоваться как промежуточный компонент для доставки другого ВПО.
🗄 Путь доставки червя начинается с простого — через Discord жертва получает RAR-архив с двумя файлами: один — исполняемый (EXE), второй — динамическая библиотека DLL. И фактически заражение стартует с запуска безопасного, доверенного инструмента Microsoft — oleview.
Далее Raspberry Robin повышает привилегии в системе с помощью двух 0-day-эксплойтов и техники KernelCallbackTable. О них в выпуске и рассказал Алексей — смотрите видео на нашей странице в VK или на YouTube-канале SecLab News.
🤔 Как обнаружить и остановить Raspberry Robin? Например, с помощью PT Sandbox или MaxPatrol EDR, которые детектят вредонос на ранних этапах атаки.
#PositiveЭксперты
@Positive_Technologies
Об этом вредоносе известно с 2021 года: его предыдущие версии умели распространяться через USB-накопители. За прошедшие годы червь эволюционировал и стал использоваться как промежуточный компонент для доставки другого ВПО.
🗄 Путь доставки червя начинается с простого — через Discord жертва получает RAR-архив с двумя файлами: один — исполняемый (EXE), второй — динамическая библиотека DLL. И фактически заражение стартует с запуска безопасного, доверенного инструмента Microsoft — oleview.
Далее Raspberry Robin повышает привилегии в системе с помощью двух 0-day-эксплойтов и техники KernelCallbackTable. О них в выпуске и рассказал Алексей — смотрите видео на нашей странице в VK или на YouTube-канале SecLab News.
🤔 Как обнаружить и остановить Raspberry Robin? Например, с помощью PT Sandbox или MaxPatrol EDR, которые детектят вредонос на ранних этапах атаки.
#PositiveЭксперты
@Positive_Technologies
👍16🔥8❤🔥5❤2🥰1👌1🐳1
🤓 Хотите знать больше про application security, но не знаете, куда пойти учиться? Поможем решить эту задачку.
Дано:
Вы — разработчик, тестировщик, администратор или DevOps-инженер.
Найти:
Где повысить квалификацию в сфере безопасной разработки.
Решение:
Курс, который с 2 апреля запускает Positive Education совместно с МФТИ.
Преподавать будут наши коллеги и другие специалисты по AppSec и DevSecOps. Они расскажут, как настраивать CI/CD-конвейер, тестировать безопасность приложений с открытым исходным кодом, оценивать, насколько хорошо настроены процессы безопасной разработки в вашей компании, и улучшать их. Все это — просто, понятно ис мемами .
Вы еще успеваете присоединиться к другим слушателям!
До встречи на занятиях 😉
#PositiveEducation
@Positive_Technologies
Дано:
Вы — разработчик, тестировщик, администратор или DevOps-инженер.
Найти:
Где повысить квалификацию в сфере безопасной разработки.
Решение:
Курс, который с 2 апреля запускает Positive Education совместно с МФТИ.
Преподавать будут наши коллеги и другие специалисты по AppSec и DevSecOps. Они расскажут, как настраивать CI/CD-конвейер, тестировать безопасность приложений с открытым исходным кодом, оценивать, насколько хорошо настроены процессы безопасной разработки в вашей компании, и улучшать их. Все это — просто, понятно и
Вы еще успеваете присоединиться к другим слушателям!
До встречи на занятиях 😉
#PositiveEducation
@Positive_Technologies
👍16❤7🔥7👌3
🐞 Находить уязвимости еще в процессе написания кода и сразу исправлять их — обычная практика для DevSecOps. Но на каком этапе пайплайна это делать и какими инструментами пользоваться?
Каждая компания или отдельный разработчик выбирают свои способы. Например, можно пользоваться надежными и проверенными технологиями SAST-, DAST- или SCA-анализа, но на этапе, когда код уже отправлен в репозиторий. Однако анализировать так каждую новую написанную функцию или модуль — слишком трудозатратно, к тому же хотелось бы выявлять баги на более ранних этапах разработки.
🔎 Лев Новоженин, AppSec-инженер Positive Technologies, в своей статье на Хабре рассказывает об IDE-плагинах, которые находят уязвимости и незадокументированные возможности в коде приложения прямо в процессе его написания, анализирует плюсы и минусы работы с ними, а также делится плагинами, подходящими для разных языков программирования.
👍 Читайте, как сделать разработку проще и безопаснее, в нашей статье.
#PositiveЭксперты
Каждая компания или отдельный разработчик выбирают свои способы. Например, можно пользоваться надежными и проверенными технологиями SAST-, DAST- или SCA-анализа, но на этапе, когда код уже отправлен в репозиторий. Однако анализировать так каждую новую написанную функцию или модуль — слишком трудозатратно, к тому же хотелось бы выявлять баги на более ранних этапах разработки.
🔎 Лев Новоженин, AppSec-инженер Positive Technologies, в своей статье на Хабре рассказывает об IDE-плагинах, которые находят уязвимости и незадокументированные возможности в коде приложения прямо в процессе его написания, анализирует плюсы и минусы работы с ними, а также делится плагинами, подходящими для разных языков программирования.
👍 Читайте, как сделать разработку проще и безопаснее, в нашей статье.
#PositiveЭксперты
❤21🔥8👍3🥰3