Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🖥 Исследование Positive Technologies: как российские компании защищают эндпоинты

В любой компании есть компьютеры и серверы — их относят к эндпоинтам. Именно они становятся основными векторами для закрепления внутри инфраструктуры при целевых и сложных атаках и поэтому требуют защиты.

📊 Мы провели исследование, чтобы узнать, насколько российские организации защищены от целевых атак и как они выстраивают защиту эндпоинтов.

Основные результаты — на карточках, а здесь мы коротко расскажем о выводах:

Российские компании согласны с необходимостью защищать эндпоинты, но трактуют эту защиту по-разному. Многие из них ограничиваются использованием одного класса продуктов, хотя современный уровень угроз требует более продвинутых решений.

На практике одного антивируса недостаточно для обнаружения целевых атак. Технология основана на анализе уже известных угроз — можно пропустить атаку, развивающуюся по принципу цепочки.

• Важно не только выявить инцидент — необходим широкий инструментарий, позволяющий быстро реагировать на действия злоумышленников.

Такие средства защиты эндпоинтов от целевых атак, как MaxPatrol EDR, помогут оперативно выявлять сложные угрозы, обеспечат уверенное реагирование и автоматизацию рутинных операций с учетом особенностей инфраструктуры и процессов ИБ в компании.

Подробнее о том, с какими трудностями сталкиваются организации при построении защиты эндпоинтов и на какие функции средств защиты обращают внимание в первую очередь, — читайте в полной версии исследования.

@Positive_Technologies
#MaxPatrolEDR
🔥14👍95
This media is not supported in your browser
VIEW IN TELEGRAM
👾 В новом выпуске Breaking Malware Алексей Вишняков, эксперт Standoff 365, разобрал от а до я новую вредоносную кампанию, в которой используется червь Raspberry Robin.

Об этом вредоносе известно с 2021 года: его предыдущие версии умели распространяться через USB-накопители. За прошедшие годы червь эволюционировал и стал использоваться как промежуточный компонент для доставки другого ВПО.

🗄 Путь доставки червя начинается с простого — через Discord жертва получает RAR-архив с двумя файлами: один — исполняемый (EXE), второй — динамическая библиотека DLL. И фактически заражение стартует с запуска безопасного, доверенного инструмента Microsoft — oleview.

Далее Raspberry Robin повышает привилегии в системе с помощью двух 0-day-эксплойтов и техники KernelCallbackTable. О них в выпуске и рассказал Алексей — смотрите видео на нашей странице в VK или на YouTube-канале SecLab News.

🤔 Как обнаружить и остановить Raspberry Robin? Например, с помощью PT Sandbox или MaxPatrol EDR, которые детектят вредонос на ранних этапах атаки.

#PositiveЭксперты
@Positive_Technologies
👍16🔥8❤‍🔥52🥰1👌1🐳1
🤓 Хотите знать больше про application security, но не знаете, куда пойти учиться? Поможем решить эту задачку.

Дано:
Вы — разработчик, тестировщик, администратор или DevOps-инженер.

Найти:
Где повысить квалификацию в сфере безопасной разработки.

Решение:
Курс, который с 2 апреля запускает Positive Education совместно с МФТИ.

Преподавать будут наши коллеги и другие специалисты по AppSec и DevSecOps. Они расскажут, как настраивать CI/CD-конвейер, тестировать безопасность приложений с открытым исходным кодом, оценивать, насколько хорошо настроены процессы безопасной разработки в вашей компании, и улучшать их. Все это — просто, понятно и с мемами.

Вы еще успеваете присоединиться к другим слушателям!

До встречи на занятиях 😉

#PositiveEducation
@Positive_Technologies
👍167🔥7👌3
🐞 Находить уязвимости еще в процессе написания кода и сразу исправлять их — обычная практика для DevSecOps. Но на каком этапе пайплайна это делать и какими инструментами пользоваться?

Каждая компания или отдельный разработчик выбирают свои способы. Например, можно пользоваться надежными и проверенными технологиями SAST-, DAST- или SCA-анализа, но на этапе, когда код уже отправлен в репозиторий. Однако анализировать так каждую новую написанную функцию или модуль — слишком трудозатратно, к тому же хотелось бы выявлять баги на более ранних этапах разработки.

🔎 Лев Новоженин, AppSec-инженер Positive Technologies, в своей статье на Хабре рассказывает об IDE-плагинах, которые находят уязвимости и незадокументированные возможности в коде приложения прямо в процессе его написания, анализирует плюсы и минусы работы с ними, а также делится плагинами, подходящими для разных языков программирования.

👍 Читайте, как сделать разработку проще и безопаснее, в нашей статье.

#PositiveЭксперты
21🔥8👍3🥰3
🦸‍♂️ Мы часто рассказываем про то, как обнаруживаем новые АРТ-группировки, расследуем инциденты и про PT Expert Security Center (PT ESC), который этим занимается. Но больше пишем и говорим все-таки о результатах (очень крутых!), чем о людях и о том, что именно они делают.

Будем исправлять это в новой серии вебинаров, на которых расскажем о командах нашего экспертного центра и их работе. Первый состоится уже 19 марта в 14:00 и будет посвящен threat intelligence (TI) — поиску и изучению данных об угрозах .

TI — одно из важнейших условий для эффективной кибербезопасности. Знания об инструментах и техниках хакеров позволяют предотвращать реальные атаки и выстраивать надежную защиту. Такими исследованиями занимается отдельная команда наших супергероев PT ESC, которая и расскажет о себе в прямом эфире.

Интересно? Тогда регистрируйтесь заранее.

Встретимся на вебинаре!

#PositiveЭксперты
🔥8🐳73👍1
🤩 Мечтаете выступить на киберфестивале Positive Hack Days 2, но не успеваете подать заявку? Тогда у нас хорошая новость: мы продлеваем прием тем ваших докладов до 1 апреля (и это не шутка).

Читайте описания треков, определяйтесь с тематикой и готовьтесь заявить о себе на спортивной киберарене стадиона «Лужники».

Неважно, профи вы или делаете первые шаги в мире кибербезопасности, главное — актуальность темы и ваш свежий взгляд.

👉 Ждем ваших заявок на сайте PHDays 2 (и это правда last call, больше продлевать их прием не будем!).

@Positive_Technologies
#PHD2
🎉8❤‍🔥4👍2🐳2👏1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
🥞 Устали пятый день есть блинчики? Отвлекитесь ненадолго на новый выпуск подкаста «КиберДуршлаг» (а если не устали, придвиньте тарелку поближе к экрану и включайте).

В этот раз гостем стал Анатолий Иванов, руководитель направления багбаунти Standoff 365. Поговорили о том, как из багхантера он вырос до руководителя самой крупной багбаунти-платформы в России. Узнали, как запустить собственную программу поиска уязвимостей, почему белые хакеры ломали Standoff 365 и какие уязвимости никто никогда не ищет (даже за деньги).

Смотрите выпуск на YouTube или слушайте на любой удобной платформе, если хотите знать больше о белых хакерах, багбаунти или просто интересуетесь темой кибербезопасности. Скучно не будет!

#КиберДуршлаг
Please open Telegram to view this post
VIEW IN TELEGRAM
23🔥11🥰4👌2
🗳 Какие кибератаки могут ударить по госсектору и бизнесу в 2024 году

Госсектор России — наиболее интересный сегмент для хакеров. В прошлом году киберпреступники в успешных атаках на него чаще всего применяли вредоносное ПО. А распространялось оно в основном по электронной почте, через взломанные компьютеры и серверы — то есть через эндпоинты.

Активность злоумышленников возрастает, когда внимание людей сосредоточено на важных для страны событиях. Например, на президентских выборах. При этом нарушители используют не только типовые методы: они создают высокотехнологичное и модифицированное ВПО. Проникнув в системы компаний через конечные устройства, преступники могут пойти дальше и провести атаки на цепочки поставок.

Вот три вектора, которые, вероятнее всего, будут востребованы у хакеров:

1️⃣ Игра в доверие. Многие используют мессенджеры как в личных целях, так и для работы. Злоумышленники могут создавать поддельные профили сотрудников организации и распространять через них ВПО. Кстати, на платформах для коммуникации (например, в Telegram) любые файлы, в том числе и опасные, по умолчанию загружаются автоматически (и эту функцию можно отключить).

2️⃣ Ящик с вредоносами. Некорректно настроенные почтовые серверы — еще одна лазейка для злоумышленников. Они могут получить доступ, например, к почтовому ящику руководителя компании и отправлять ВПО как сотрудникам, так и в другие организации.

3️⃣ Цифровые махинации. Аккаунты топ-менеджеров, финансовых директоров и других ответственных сотрудников — самые привлекательные цели для киберпреступников. Например, на Госуслугах юрлицам доступно получение электронного сертификата безопасности Минцифры. Установив его, злоумышленники смогут создать вредоносный ресурс, который будет считаться безопасным, и с его помощью атаковать разные организации.

Больше подробностей — в колонке Егора Назарова, руководителя по развитию направления защиты от комплексных атак, Positive Technologies, для Forbes.

@Positive_Technologies
👍19🔥6🤔3❤‍🔥1
🎫 Наконец-то открыли продажу билетов на международный киберфестиваль Positive Hack Days 2!

С 23 по 26 мая в московских «Лужниках» вас ждут выступления более 250 спикеров — от начинающих специалистов до именитых экспертов, CIO и CISO крупных IT-компаний.

😏 Приобрести билеты можно на сайте PHDays. Количество билетов ограничено!

Вы можете сами выбрать цену. Минимальная сумма для покупки билетов — 1000 рублей. Все вырученные от продаж деньги будут направлены в благотворительный фонд «Подари жизнь».

Прийти на фестиваль можно и бесплатно: в открытой части будут интерактивные образовательные инсталляции, которые помогут ближе познакомиться с цифровым миром и прокачать навыки киберграмотности. Впервые все гости PHDays смогут бесплатно увидеть кибербитву Standoff своими глазами.

🤩 А еще мы запустили Telegram-канал PHDays Media, где будем рассказывать, что ждет гостей киберфестиваля в этом году. Подписывайтесь — @PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥21👍12🔥4👏32
⚠️ Как работать с алертами в PT Network Attack Discovery 12

Сканируя сетевой трафик, наш продукт в считанные минуты обнаруживает внушительное количество уникальных событий — и сообщает о каждом из них оператору системы.

🥷 Но все ли они являются атаками? На что обращать внимание в первую очередь? И происходит ли прямо сейчас инцидент, который может привести к недопустимому событию?

Мы подготовили небольшую памятку, которая поможет разобраться в этих вопросах всего за два шага. Скачать ее вы можете на нашем сайте.

🤖 Напомним, что в 12-й версии PT Network Attack Discovery, которую мы представили в конце прошлого года, появились ML-алгоритмы. Они дают возможность создавать уникальные правила профилирования, обучать систему на типичном трафике и выявлять в нем те аномалии, которые интересуют операторов SOC.

Познакомиться с новой версией продукта вы можете уже сейчас, оставив заявку на сайте.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍147🔥5
🌟 Наши коллеги, как всегда, на высоте: специалисты отдела анализа приложений Наталья Тляпова и Денис Горюшев получили благодарность от компании ABB за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F.

Эти устройства применяются для автоматизации крупных производств непрерывного цикла и построения на предприятиях распределенных систем управления. Атакующий, используя уязвимости, мог остановить работу контроллеров или перехватить управление ими.

😱 Причем такого рода опасности могли грозить большому количеству предприятий из разных стран, ведь ABB — один из ведущих мировых поставщиков распределительных систем управления с долей рынка в 20%.

Уязвимости CVE-2023-0425 и CVE-2023-0426 получили одинаковую оценку — 8,6 по шкале CVSS v3.1, которая означает высокий уровень опасности. Мы вовремя уведомили о них вендора в рамках политики ответственного разглашения, и АВВ выпустил обновление ПО для устранения недостатков безопасности.

Наши эксперты рекомендуют также использовать систему глубокого анализа технологического трафика — PT ISIM, которая распознает протоколы обмена данными контроллеров линейки ABB Freelance, анализирует команды и информирует службу безопасности о подозрительных и опасных событиях.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27👍126🤨1
😎 Как вырастить специалиста, который знает все про защиту и противостояние киберугрозам

Мы много рассказываем о blue team — экспертах, стоящих на страже кибербезопасности. Они анализируют системы ИБ, выявляют недостатки и следят за тем, чтобы все меры защиты работали на отлично.

🖥 Но как обучить таких людей для своей команды и почему менторство — один из самых эффективных способов достижения киберустойчивости компании?

Об этом мы расскажем на вебинаре 21 марта (четверг) в 14:00. Поговорим о том, какой должна быть blue team в современных реалиях и как прокачать практические навыки команды в кибербитвах.

Регистрируйтесь на вебинар на нашем сайте, будет интересно!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍166🔥4😁3🥰1🤔1🐳1
🏁 Мы открываем набор команд на крупнейшую кибербитву страны — Standoff 13!

Она пройдет с 22 по 25 мая в московских «Лужниках» на киберфестивале Positive Hack Days 2. В этом году следить за ходом кибербитвы смогут все гости фестиваля бесплатно.

Что ждет участников Standoff 13

🌇 Впервые будет сразу два виртуальных государства: уже известное ветеранам Государство F и абсолютно новое Государство S со своей инфраструктурой и отраслями.

Набор команд уже открыт!

❤️ Если вы хотите крушить и ломать участвовать на стороне атакующих, соберите команду из 10 человек, подайте заявку на сайте, соревнуйтесь в отборочных — и welcome на самую масштабную кибербитву страны.

Зачем участвовать, кроме фана? Команды атакующих поборются за рекордный куш — 7,5 млн рублей.

💙 А если вы хотите защищать сегменты виртуальных государств и проверить навыки вашей службы кибербезопасности — собирайте blue team, подавайте заявку на сайте, и мы свяжемся с вами, чтобы обсудить условия участия.

Все подробности ищите на сайте Standoff 13.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥102🤯1
🤔 Многие специалисты по кибербезопасности в начале своей карьеры стоят на перепутье и не знают, в какую сторону им двигаться дальше. Стать пентестером? Реверс-инженером? Прорываться в команду SOC?

Дмитрий Федоров, руководитель проектов по взаимодействию с вузами команды Positive Education, в своей статье на Хабре нарисовал карту метро, по которой можно выстроить карьерный трек так, как вам хочется. А еще — рассказал, как с минимальным количеством пересадок удобнее перемещаться между разными станциями ролями в мире ИБ.

Удобная отправная точка вашего карьерного маршрута — должность администратора информационных систем. Дальше можно развиваться, например, в роли инженера по ИБ и приобретать глубокие компетенции в работе с СЗИ, перейти на роль аналитика SOC или в область управления уязвимостями.

А если у вас нет нужных навыков для старта — не беда. Уже 27 марта начинается наш совместный с МФТИ семимесячный курс «Администратор информационных систем и систем защиты информации», к которому вы еще успеваете присоединиться. Кстати, у студентов будет шанс лично спросить у Дмитрия Федорова, по какому карьерному маршруту двигаться, ведь он — в числе преподавателей.

#PositiveЭксперты
#PositiveEducation
👍22🔥8👏42
👾 В Россельхозбанке внедряется система управления уязвимостями нового поколения MaxPatrol VM

С помощью нашего продукта специалисты одного из крупнейших банков России анализируют 40 тысяч активов — это позволяет им своевременно выявлять уязвимости, приоритизировать их по уровню опасности для бизнес-процессов, а также контролировать сроки их устранения.

При выборе системы специалистам банка было важно, чтобы внедряемое решение было результативным, отечественным и соответствовало требованиям регуляторов. Имея успешный опыт использования других наших продуктов, для построения полного цикла управления уязвимостями компания выбрала MaxPatrol VM.

💬 «Система вычисляет, как каждый актив влияет на работу важных для бизнеса сервисов, и помогает сконцентрироваться на защите значимых узлов. Это позволяет специалистам по IT и ИБ оперативно реагировать на новые угрозы и минимизировать риски», — отметил Андрей Соколов, директор департамента ИБ Россельхозбанка.

Помимо эффективного определения уязвимостей, благодаря MaxPatrol VM банк получил и новые возможности. Так, продукт в течение 12 часов получает информацию о трендовых уязвимостях.

Так что Россельхозбанк теперь тоже #втрендеVM 😉

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥10😁32🤔2🤩1
🕷Больше 25 лет назад Дмитрий Максимов, сооснователь Positive Technologies, разработал сканер уязвимостей XSpider, с которого началась история нашей компании. В своем интервью для Positive Research он рассказывает о забавных и интересных, но не всем известных фактах о нашем первом продукте.

Все их можно найти в статье на сайте нашего медиа, но некоторыми мы поделимся здесь.

🔤 «X» в названии сканера была позаимствована из сериала The X-Files («Секретные материалы»), популярного в конце 90-х. Дмитрий Максимов его не смотрел, но «секретная» литера была на слуху и удачно дополнила уже имеющегося «паучка».

👨‍💻 В 2002 году над коммерческой версией продукта работали всего два (!) программиста — сам Дмитрий Максимов и нанятый в помощь разработчик, один из первых сотрудников недавно созданной Positive Technologies.

🆕 Изначально название MaxPatrol хотели использовать для продвижения XSpider на Западе, но потом планы выхода на зарубежный рынок изменились, а MaxPatrol стало именем нового флагманского продукта.

💬 «XSpider дал мне свободу. Мне всегда хотелось именно этого», — говорит Дмитрий Максимов, когда его спрашивают, что этот продукт значит лично для него.

Хорошее вышло интервью, мы прочитали его с большим удовольствием — и вы читайте по ссылке.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39❤‍🔥17🔥104👏2😁1👌1