В реестре российского ПО появилась первая система анализа трафика и первая SIEM-система с искусственным интеллектом. И это наши продукты — PT Network Attack Discovery и MaxPatrol SIEM 😏
🌐 Благодаря технологиям машинного обучения PT NAD позволяет создавать пользовательские правила профилирования и обнаруживать приложения в шифрованном трафике — например, мессенджер Telegram, который злоумышленники могут использовать для проведения кибератак.
🧬 В MaxPatrol SIEM интегрирован модуль машинного обучения Behavioral Anomaly Detection (BAD), который работает как система second opinion (второго мнения) и позволяет быстро и точно принимать решение по инциденту информационной безопасности.
Модуль поведенческого анализа включает в себя порядка 30 моделей машинного обучения, разработанных на основе нашего 20-летнего опыта расследования инцидентов. BAD позволяет выявлять атаки, в которых используются тактики «Выполнение», «Организация управления», «Перемещение внутри периметра» из матрицы MITRE ATT&CK, и подтверждать срабатывания соответствующих правил корреляции.
⌛️ Ранее наш продукт PT Sandbox стал первой песочницей с искусственным интеллектом в реестре российского ПО.
#PTNAD
#MaxPatrolSIEM
@Positive_Technologies
«Специалисты по ИБ получили механизм, который фактически самостоятельно обучается на сетевом трафике компании и предоставляет широкие возможности кастомизации. На российском рынке сейчас нет NTA-систем с аналогичными опциями», — отметил Артем Китаев, руководитель практики сетевых решений в Positive Technologies.
«MaxPatrol SIEM — основа крупнейших SOC (security operations center) в России. Государственным организациям станет легче строить систему безопасности с использованием технологий ML, что поможет и повысить рейтинг цифровизации, и сделать шаг в сторону результативной кибербезопасности», — отметил Павел Гончаров, руководитель направления развития продуктов для мониторинга ИБ и управления инцидентами, Positive Technologies.
Модуль поведенческого анализа включает в себя порядка 30 моделей машинного обучения, разработанных на основе нашего 20-летнего опыта расследования инцидентов. BAD позволяет выявлять атаки, в которых используются тактики «Выполнение», «Организация управления», «Перемещение внутри периметра» из матрицы MITRE ATT&CK, и подтверждать срабатывания соответствующих правил корреляции.
#PTNAD
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥30🎉7❤5👍4🥰1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🏁 Международная кибербитва Standoff на ПМЭФ-2024 завершилась
В ней приняли участие представители 21 страны: в течение четырех дней специалисты по кибербезопасности проверяли свои навыки и чувствовали накал, как при реальных хакерских атаках.
Полученные знания помогут им надежно защищать компании, предприятия и целые отрасли экономики в своих странах 🌏
Официальное подведение итогов кибербитвы пройдет завтра на ПМЭФ в 12:00 на стенде Positive Technologies 😎
#Standoff
@Positive_Technologies
В ней приняли участие представители 21 страны: в течение четырех дней специалисты по кибербезопасности проверяли свои навыки и чувствовали накал, как при реальных хакерских атаках.
Полученные знания помогут им надежно защищать компании, предприятия и целые отрасли экономики в своих странах 🌏
Официальное подведение итогов кибербитвы пройдет завтра на ПМЭФ в 12:00 на стенде Positive Technologies 😎
#Standoff
@Positive_Technologies
❤🔥30🎉11🔥6👍5❤2
🔥 Мы подвели итоги международной кибербитвы Standoff на ПМЭФ-2024
В киберучениях участвовали 42 международные команды: за четыре дня они познакомились с разными инструментами защиты и техниками кибератак, протестировали свои стратегии, а также обменялись знаниями, чтобы в будущем перенести этот опыт на повседневную работу.
За время киберучений команды защитников обнаружили 425 инцидентов и расследовали 145 успешных атак. Команды атакующих обнаружили 112 уязвимостей и реализовали 12 критических событий.
🏆 На форуме Александр Шойтов, заместитель главы Минцифры России, Татьяна Матвеева, начальник Управления Президента Российской Федерации по развитию информационно-коммуникационных технологий и инфраструктуры связи, и Алексей Новиков, управляющий директор Positive Technologies, наградили команды специальными номинациями за активное участие.
Команды атакующих:
• Самая быстрая реализация атаки — Vantage Point Security (международная команда 🌏)
• Самый информативный отчет — BISCuit (Беларусь 🇧🇾)
• Самое большое количество принятых отчетов — Insight Warriors (Оман 🇴🇲)
Команды защитников:
• Первый обнаруженный инцидент — CyberTeam (Россия 🇷🇺)
• Минимальное время реагирования на инцидент — N@mele$$ (Беларусь 🇧🇾)
• Самое большое количество принятых отчетов — Octopus (Россия 🇷🇺)
👀 Всего в кибербитве Standoff на ПМЭФ-2024 приняли участие представители 21 страны, в том числе группы реагирования (CERT) и независимые эксперты и руководители функциональных направлений бизнеса в качестве наблюдателей.
#Standoff
@Positive_Technologies
В киберучениях участвовали 42 международные команды: за четыре дня они познакомились с разными инструментами защиты и техниками кибератак, протестировали свои стратегии, а также обменялись знаниями, чтобы в будущем перенести этот опыт на повседневную работу.
За время киберучений команды защитников обнаружили 425 инцидентов и расследовали 145 успешных атак. Команды атакующих обнаружили 112 уязвимостей и реализовали 12 критических событий.
🏆 На форуме Александр Шойтов, заместитель главы Минцифры России, Татьяна Матвеева, начальник Управления Президента Российской Федерации по развитию информационно-коммуникационных технологий и инфраструктуры связи, и Алексей Новиков, управляющий директор Positive Technologies, наградили команды специальными номинациями за активное участие.
Команды атакующих:
• Самая быстрая реализация атаки — Vantage Point Security (международная команда 🌏)
• Самый информативный отчет — BISCuit (Беларусь 🇧🇾)
• Самое большое количество принятых отчетов — Insight Warriors (Оман 🇴🇲)
Команды защитников:
• Первый обнаруженный инцидент — CyberTeam (Россия 🇷🇺)
• Минимальное время реагирования на инцидент — N@mele$$ (Беларусь 🇧🇾)
• Самое большое количество принятых отчетов — Octopus (Россия 🇷🇺)
👀 Всего в кибербитве Standoff на ПМЭФ-2024 приняли участие представители 21 страны, в том числе группы реагирования (CERT) и независимые эксперты и руководители функциональных направлений бизнеса в качестве наблюдателей.
«Такой международный обмен очень важен, потому что у киберпреступности нет национальности, и сообщество исследователей безопасности не должно замыкаться в границах своих стран. Нужно сообща противостоять этому глобальному вызову», — отметил Алексей Новиков.
#Standoff
@Positive_Technologies
❤🔥33👍14❤7🔥6🎉3
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
А о том, что первые флешки появились пару столетий спустя и использовались для ткацких станков? Или, например, что первым программистом в истории была Ада Лавлейс — дочь лорда и поэта Джорджа Байрона? О том, что идеальная универсальная вычислительная машина придумана Тьюрингом в середине прошлого века, но все еще не может быть построена?
🤩 Наука проделала огромный путь от деревянных счетов до макбуков последней модели. И по этому пути прошло множество замечательных людей, ученых и сподвижников, влюбленных в свое дело, не желающих останавливаться на достигнутом, не боящихся рушить старые теории и выдвигать новые.
В первом выпуске «Комнаты 1337» рассказываем об эволюции вычислительной техники и отце всех компьютеров — Алане Тьюринге.
Смотрите его на нашем YouTube-канале и делитесь с теми, кому тоже интересно.
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥5❤4
Как это работает? Расскажем и покажем на вебинаре 11 июня в 14:00. Во время международного мультиспортивного турнира «Игры будущего» PT NAD стала универсальным инструментом для работы специалистов по IT и ИБ.
👀 Вы сможете на реальных примерах увидеть, как наша система помогает в решении IT-задач: находит неучтенное оборудование, проверяет соблюдение корпоративных политик и даже оказывает помощь в защите от DDoS-атак, когда нужно составить белый список IP-адресов.
Регистрируйтесь заранее и присоединяйтесь к нам онлайн!
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥6❤4
This media is not supported in your browser
VIEW IN TELEGRAM
Не будем спрашивать, откуда у вас такие глубокие познания в даркнете
Как и всегда, не обойдется без подарков. Если сможете угадать 15 и более слов, сохраняйте результат и отправляйте его на journal@ptsecurity.com. И не забудьте подписаться на обновления Positive Research (ищите кнопку в правом верхнем углу).
Первым тридцати счастливчикам достанется приз —
Ждем ваших ответов!
UPD: конкурс завершен, тридцать счастливчиков найдены
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥15👍6❤3👏3
This media is not supported in your browser
VIEW IN TELEGRAM
🚪 Как хакеры проникают в инфраструктуру компаний без стука и предупреждений
Вы знакомы с Initial Access? Если коротко — это тактика получения первоначального доступа злоумышленниками. Уже в эту пятницу, 14 июня, на канале SecLab Айнур Мухарлямов, аналитик ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center), будет разбирать одну из техник этой тактики и покажет, как именно она применяется в атаке.
✍🏻 Но сначала теория!
В новом выпуске HACK ATT&CK Айнур подробно рассказывает, какие техники входят в тактику Initial Access по матрице MITRE ATT&CK и чем они друг от друга отличаются.
Смотрите полный выпуск на YouTube-канале SecurityLab и подписывайтесь на обновления, чтобы не пропустить демонстрацию техники и краткий обзор одной из атак с кибербитвы Standoff 🛰
P. S. Наша система MaxPatrol SIEM покрывает тактику Initial Access матрицы MITRE ATT&CK на 87%. Посмотреть, какие именно корреляционные правила «из коробки» закрывают описанные техники можно на нашем сайте.
#MaxPatrolSIEM
@Positive_Technologies
Вы знакомы с Initial Access? Если коротко — это тактика получения первоначального доступа злоумышленниками. Уже в эту пятницу, 14 июня, на канале SecLab Айнур Мухарлямов, аналитик ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center), будет разбирать одну из техник этой тактики и покажет, как именно она применяется в атаке.
✍🏻 Но сначала теория!
В новом выпуске HACK ATT&CK Айнур подробно рассказывает, какие техники входят в тактику Initial Access по матрице MITRE ATT&CK и чем они друг от друга отличаются.
Смотрите полный выпуск на YouTube-канале SecurityLab и подписывайтесь на обновления, чтобы не пропустить демонстрацию техники и краткий обзор одной из атак с кибербитвы Standoff 🛰
P. S. Наша система MaxPatrol SIEM покрывает тактику Initial Access матрицы MITRE ATT&CK на 87%. Посмотреть, какие именно корреляционные правила «из коробки» закрывают описанные техники можно на нашем сайте.
#MaxPatrolSIEM
@Positive_Technologies
❤21👍11👏2🐳2🥰1
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
Они рвались на киберфестиваль Positive Hack Days 2, попали на него
Хотите завести дома такого функционального, компактного и умного помощника? Участвуйте в нашем розыгрыше.
Участвуйте сами и зовите друзей! Удачи 🍀
Please open Telegram to view this post
VIEW IN TELEGRAM
❤31🔥10👍8👏3🤯1😱1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
Регистрируйтесь заранее, чтобы больше узнать о возможностях и новых фичах продукта и задать нашим коллегам любые, даже самые каверзные вопросы.
🤔 В теории
• Поговорим с белым хакером о том, чем опасны уязвимости веб-приложений и почему обязательно нужно включать их в процесс vulnerability management.
• Обсудим самые громкие случаи эксплуатации уязвимостей и то, как не пропустить их на периметре организации.
👌 На практике
• Покажем, как MaxPatrol VM версии 2.5 выявляет эксплуатируемые веб-уязвимости и помогает построить работу с ними.
• Расскажем, как создавать свои требования для модуля комплаенс-контроля — MaxPatrol HCC.
• Научим анализировать информацию об уязвимостях в Docker-контейнерах.
Не пропустите
#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍8❤4👌2👏1💯1
👏 Эксперт Positive Technologies Алексей Соловьев помог устранить четыре уязвимости в системе мониторинга инфраструктуры Pandora FMS, которую используют более 50 000 компаний на пяти континентах.
Эксплуатация выявленных недостатков злоумышленниками могла бы привести к выполнению удаленного кода на сервере и полной его компрометации.
Компания поблагодарила Алексея за обнаружение уязвимостей (каждая из которых получила оценку 9,1 балла по шкале CVSS 3.0) и выпустила обновление безопасности.
💡 Для устранения недостатков необходимо обновить Pandora FMS до версии NG 776 RRR или более поздней.
@Positive_Technologies
#PositiveЭксперты
Эксплуатация выявленных недостатков злоумышленниками могла бы привести к выполнению удаленного кода на сервере и полной его компрометации.
«В дальнейшем атакующий мог бы запускать на таком сервере майнеры, получать доступ к приватным данным, развивать атаку на другие узлы корпоративной сети», — отметил Алексей Соловьев, старший специалист группы анализа защищенности веб-приложений, Positive Technologies.
Компания поблагодарила Алексея за обнаружение уязвимостей (каждая из которых получила оценку 9,1 балла по шкале CVSS 3.0) и выпустила обновление безопасности.
💡 Для устранения недостатков необходимо обновить Pandora FMS до версии NG 776 RRR или более поздней.
@Positive_Technologies
#PositiveЭксперты
👍22👏10🔥4❤🔥3🐳1
Некоторые из них злоумышленники уже эксплуатировали при атаках, другие могут быть использованы в ближайшее время.
💻 Две обнаружены в продуктах Microsoft
Первая позволяет обходить функции безопасности в Windows MSHTML — движке для обработки и отображения HTML-страниц.
Под угрозой оказываются пользователи продуктов Microsoft 365 и Microsoft Office, которых мошенническим путем заставляют открыть фишинговую ссылку и загрузить вредоносный файл. Эксплуатируя уязвимость, злоумышленник может выполнить код в системе жертвы и начать управлять ей даже без прохождения аутентификации.
Вторая дает повышение привилегий в библиотеке ядра Windows DWM3 Core Library.
После получения первоначального доступа злоумышленники могут поднять свои привилегии до системного уровня, закрепиться на узле сети и продолжить развитие атаки.
🧑💻 Уязвимость в опенсорсном инструменте для сбора и обработки логов Fluent Bit
Fluent Bit — достаточно популярное ПО, которое, согласно данным Cloud Native, было скачано не менее 13 млрд раз. Используя найденную брешь в защите, мошенники могут отправить на компьютер пользователя большой объем данных, а следом — полезную нагрузку. Причем в качестве конечных точек могут выступать конечные точки API, доступные неавторизированному пользователю.
⛺️ Уязвимость в корпоративной веб-вики Confluence компании Atlassian
Под угрозой находятся около 10 000 устройств, из которых более 300 расположены в России. После аутентификации злоумышленник может выполнять произвольные команды на сервере, а в результате — получить полный контроль над системой.
👀 Ищите подробности обо всех уязвимостях и ссылки на рекомендации вендоров и наших экспертов в дайджесте на сайте.
Вовремя обнаруживать такие бреши в любой инфраструктуре умеет MaxPatrol VM — система управления уязвимостями нового поколения, в которую экспертиза поступает в течение 12 часов.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8❤4💯2
Эту схему, специально для свежего выпуска Positive Research, собрал наш коллега Антон Кутепов, руководитель направления развития сообществ ИБ.
На это ушло несколько месяцев! Сделать список известных SOC-проектов удалось быстро — за неделю, а вот на то, чтобы при помощи методов онтологического моделирования составить их карту, потребовалось гораздо больше времени.
«Хотелось, чтобы при знакомстве с новым проектом специалист сразу получал некоторый контекст: с какими объектами тот работает, как он связан с другими открытыми разработками, какие аналоги есть», — объясняет Антон.
Кстати, на карте есть и «белые пятна», куда вы можете вписать собственные проекты
Скачивайте готовую схему по ссылке.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥10❤5👏2🤔1🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
❤7👍7🔥2👏2🥰1🎉1🤩1
Заходите по ссылке и присоединяйтесь к прямому эфиру, чтобы первыми узнать про все новые фичи продукта и задать вопросы экспертам.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥15🔥8❤3👌3
Теперь наш продукт может анализировать защищенность веб-приложений и выявлять уязвимости в ПО, запущенном с помощью инструмента контейнеризации Docker. Это одни из самых долгожданных функций в MaxPatrol VM.
Раскрываем подробности:
🖥 Анализ защищенности веба. Теперь MaxPatrol анализирует информацию о веб-уязвимостях, приоритизирует их, в том числе определяет трендовые уязвимости и дает рекомендации по их устранению.
📦 Поиск уязвимостей в контейнерах Docker. Контейнеризация позволяет изолированно запускать приложения внутри одной виртуальной машины и предоставляет гибкие возможности для масштабирования сервисов, но требует отдельного процесса по анализу и устранению уязвимостей в исходных образах, (этот процесс отличается от стандартного). MaxPatrol VM поможет выявить недостатки в уже развернутой инфраструктуре.
Для защиты рантайма приложений в кластерах Kubernetes, контроля доступа к API (admission control), а также поиска уязвимостей на этапе сборки, публикации и деплоя образов (CI/CD) рекомендуем обратить внимание на специализированный продукт PT Container Security.
🤓 Собственная экспертиза. MaxPatrol VM 2.5 позволяет пользователям добавлять в систему собственные требования и стандарты. Он обеспечивает сбор необходимых данных и указывает, в каких местах выявлены несоответствия указанным требованиям. Для этого применяется модуль MaxPatrol НСС.
🚗 Скорость. В новой версии как минимум в пять раз выросла скорость сканирования инфраструктуры за счет увеличения максимально возможного количества одновременно сканируемых узлов — с 4 до 20.
🤩 Больше подробностей о MaxPatrol VM 2.5 — в нашем материале. Познакомиться с MaxPatrol VM 2.5 ближе вы можете, оставив заявку на нашем сайте.
@Positive_Technologies
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27❤9👍8💯4
Кибератаки из блокбастеров теперь в нашей жизни? 🎬
Ежедневно появляются новости о кибератаках: в каких-то случаях хакерам удается нарушить работу компаний, в каких-то — украсть данные или зашифровать их. Среди ярких примеров последствий атак — проблемы в работе логистической компании «СДЭК» и крупного ритейлера «Верный».
📞 Другой пример — мошеннические звонки: из-за постоянных утечек данных злоумышленники знают сегодня о нас практически все — от номера квартиры, в которой мы живем, до названий банков, которыми мы пользуемся, и активно применяют эту информацию в своих техниках.
Не только граждане и крупный бизнес подвержены кибератакам, но и средние и малые компании: даже если в штате всего 15 человек, данные организации могут зашифровать, а лендинг — задефейсить (подменить контент на сайте) 🖥
Последствия кибератак, которые раньше обыватели могли видеть только в фильмах, стали частью нашей жизни. Но с этим можно и нужно бороться. Пользователи должны соблюдать базовые правила кибергигиены, а компании — использовать продукты информационной безопасности.
🤔 О том, как эволюционировали кибератаки в последние годы, к чему готовиться в ближайшем будущем и как максимально усложнить хакеру реализацию атаки, в колонке для Forbes рассказал Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности Positive Technologies (PT Expert Security Center).
Читайте материал на сайте Forbes 📰
#PositiveЭксперты
@Positive_Technologies
Ежедневно появляются новости о кибератаках: в каких-то случаях хакерам удается нарушить работу компаний, в каких-то — украсть данные или зашифровать их. Среди ярких примеров последствий атак — проблемы в работе логистической компании «СДЭК» и крупного ритейлера «Верный».
Не только граждане и крупный бизнес подвержены кибератакам, но и средние и малые компании: даже если в штате всего 15 человек, данные организации могут зашифровать, а лендинг — задефейсить (подменить контент на сайте) 🖥
Последствия кибератак, которые раньше обыватели могли видеть только в фильмах, стали частью нашей жизни. Но с этим можно и нужно бороться. Пользователи должны соблюдать базовые правила кибергигиены, а компании — использовать продукты информационной безопасности.
🤔 О том, как эволюционировали кибератаки в последние годы, к чему готовиться в ближайшем будущем и как максимально усложнить хакеру реализацию атаки, в колонке для Forbes рассказал Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности Positive Technologies (PT Expert Security Center).
Читайте материал на сайте Forbes 📰
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤🔥4👍2🐳2