Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🇯🇵 Казалось бы, проводя отпуск в такой стране, как Япония, можно на время забыть обо всем...

Но не о кибербезопасности, как показывает пример нашего коллеги Никиты Ладошкина, руководителя разработки PT Container Security.

Япония — страна со строгой иерархией и множеством регламентов и правил, придуманных для всего на свете. Этим она напоминает сферу кибербезопасности. Вот почему автору пришла в голову мысль сравнить, как безопасность работает в IT и на улицах японских городов.

В статье на Хабре, которую Никита написал, вернувшись из путешествия, читайте, какие файрволы стоят на входах в японские бани (и при чем тут якудза) и почему смотровую площадку на крыше мэрии Токио можно сравнить с open-source-продуктом

Внутри статьи — еще больше красивых кадров, снятых на пленку 🎞

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥22🔥118👏6🤯3🤔1
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Новый формат шоу «Думай как» — уже на канале Positive Hack Media

Смотрите на YouTube:

https://youtu.be/twZZflO7foQ
https://youtu.be/twZZflO7foQ
https://youtu.be/twZZflO7foQ

Мы запускаем серию интервью с теоретиками и практиками, находящимися в эпицентре современных технологий: учеными, инженерами и изобретателями.

Первый гость — Владимир Кочетков, математик (которого послал искусственный интеллект), руководитель экспертизы безопасности приложений в Positive Technologies.

В интервью вы узнаете:

😎 кто такие гении и почему деньги часто на последнем месте в их системе ценностей.

🎭 что общего между актером Андреем Мироновым, композитором Иоганном Себастьяном Бахом и математикой.

🧐 почему научному сообществу было непросто согласиться с утверждением, что бесконечность — не число, а процесс.

🖥 почему Алана Тьюринга можно назвать первым хакером в истории.

🍻 как связать в одном эксперименте пятничный поход в бар и прохождение тестов на когнитивные способности.

Смотрите первый выпуск на YouTube

@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
👏13❤‍🔥83🎉3👍2🔥1🤩1
This media is not supported in your browser
VIEW IN TELEGRAM
🌐 Сегодня произошел глобальный сбой в работе устройств на Windows

Пользователи по всему миру жаловались на появление синих «экранов смерти». Но пострадали не только они.

✈️ Несколько крупнейших авиакомпаний, включая American Airlines и Delta Airlines, сообщили о приостановке полетов. Аэропорты Сиднея, Берлина и Эдинбурга ограничили работу, а у Turkish Airlines возникли сложности с бронированием билетов и регистрацией.

🏦 Сбой затронул и финансовый сектор: о затруднениях в работе сообщила Лондонская фондовая биржа, проблемы возникли у платежных систем Visa и Mastercard, а также у ряда банков в Европе и Австралии.

📺 Сообщалось о перебоях в вещании британских и израильских телеканалов и некорректной работе систем записи в медицинские учреждения.

Что случилось?


Виновник происшествия, которое повлекло такие глобальные последствия, — сбой в работе облачной платформы Microsoft Azure, вызванный системами защиты CrowdStrike Falcon Sensor, блокирующими кибератаки.

💬 По сообщению Джорджа Куртца, главы CrowdStrike, компания «активно работает с клиентами, пострадавшими от дефекта, обнаруженного в одном обновлении контента для хостов Windows». Отдельно он отметил, что сбой не является кибератакой и не повлиял на работу macOS и Linux.

Microsoft сразу признала наличие проблемы у пользователей приложений и служб Microsoft 365 и к середине дня сообщила об устранении основной причины сбоя и восстановлении работы части сервисов.

Акции CrowdStrike 19 июля на минимуме упали на 21,3%, до 270 $, акции Microsoft — почти на 3,5%, до 425,13 $.

Как это получилось и как избежать

«Такие некорректные обновления могут стать причиной недопустимых событий и для компании-вендора, и для клиентов. Важно проводить так называемые „канареечные обновления“ — тестирование всех обновлений, когда перед массовой установкой они ставятся только на те рабочие станции, которые не участвуют в критически важных процессах предприятия, — прокомментировал Денис Матюхин, руководитель продукта MaxPatrol VM, Positive Technologies. — Необходимо проверить, чтобы патч или обновление не нарушали работу сетевых узлов. И, если все хорошо, только после этого устанавливать их массово».


«Не стоит забывать про гигиену в IT: держать все в одном месте и не проводить диверсификацию — очень плохой путь», — также отметил Денис.

Пострадал ли кто-то в России?

Российские ресурсы сбой не затронул. Авиакомпании, банковские системы и СМИ сообщают о работе в штатном режиме.

❗️«Ситуация с Microsoft в очередной раз показывает значимость импортозамещения ПО, в первую очередь — на объектах критической информационной инфраструктуры», — прокомментировал ситуацию представитель Минцифры.

«С точки зрения IT-инфраструктуры российские компании этому инциденту не подвержены, — согласен Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, — но обычные россияне могут ощутить определенные последствия. Например, уже невозможно оформить различные стыковочные рейсы. Отдельные аэропорты на массовых направлениях отдыха в настоящий момент также не работают, что приводит к достаточно большим задержкам в авиаперелетах. Поэтому для кого-то это будет недопустимым событием».


По мнению Алексея, ситуация напоминает о важности безопасной разработки, поскольку к подобным массовым сбоям может привести отсутствие проверки обновления как на стороне производителя, так и на стороне потребителей, в автоматическом режиме устанавливающих все обновления.

Кроме того, ситуация показывает, насколько сильно влияние информационных технологий на различные бизнес-процессы и какими катастрофичными могут быть последствия от случайного или намеренного воздействия на IT-инфраструктуру компаний. Это стоит учитывать при оценке и определении недопустимых событий.

#PositiveЭксперты
@Positive_Technologies
👍32🔥8🐳54😁2👌2❤‍🔥1💯1
Так что задумайтесь, какой красный цвет вам ближе 😏

@Positive_Technologies
❤‍🔥62😁35🔥13💯63🐳2
🥷 По данным нашего опроса, 8 из 10 компаний могут пропустить кибератаку из-за недостатков мониторинга инфраструктуры

Результаты исследования, в котором приняли участие 100 компаний из ключевых отраслей экономики, показали, что слепые зоны в мониторинге остаются в 93% опрошенных российских организаций.

Только 7% компаний контролируют все источники событий в своей инфраструктуре.

Остальные проверяют лишь часть источников (в среднем — 65,5% от общего числа).

👀 Вот их комментарии:

• 38% сообщили, что их компаниям не хватает ресурсов.
• 38% заявили, что не видят в этом необходимости.
• 24% объяснили отсутствие полного мониторинга слишком большим числом активов и огромным объемом неинформативного трафика.

🧐 Среди ключевых проблем респонденты отметили, что:

• «поток от источника событий ИБ пропадает» (28%);
• «источник становится недоступным» (26%);
• «события ИБ теряются» (17%).

Еще 7% сообщили, что вообще не проверяют источники из-за отсутствия ресурсов.

📑 Кроме того, исследование показало, что у компаний нет единой методологии в вопросах подключения источников и определения степени их важности.

Большинство опрошенных отслеживают только критически важные источники, которые определяют самостоятельно — исходя из степени влияния на бизнес-процессы, положения источника в инфраструктуре и своего опыта.

«Основной вывод, который удалось сделать: компаниям зачастую не на что ориентироваться при подключении источников для мониторинга. Все инфраструктуры разные, и всегда следует учитывать специфику каждой из них, но не хватает базовой, простой и понятной инструкции, какие объекты и в каком порядке подключать к мониторингу. Нужно стремиться к тому, чтобы не просто сделать процесс прозрачным, но и частично автоматизировать его, переложив рутинную работу на SIEM-систему», — отметила Анастасия Коннова, менеджер по продуктовому маркетингу MaxPatrol SIEM, Positive Technologies.


Подробнее о результатах нашего опроса — читайте в материале Forbes.

🧬 В новой версии нашего флагманского продукта MaxPatrol SIEM (8.2) мы обновили мониторинг источников, что позволяет исключить слепые зоны и обеспечить непрерывный контроль инфраструктуры (подробности вы можете узнать в материале на нашем сайте).

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍149👌7
This media is not supported in your browser
VIEW IN TELEGRAM
Что общего у кибербезопасности и надежного пароля? 🤔

17 символов.

Без второго все силы по построению первой будут напрасны.

В подкасте Kotelov Digital Finance Алексей Новиков, управляющий директор Positive Technologies, рассказал, как устроен онлайн-полигон Standoff, на котором спецы по кибербезопасности и белые хакеры оттачивают навыки 24/7, а также как работает полигон во время кибербитвы Standoff.

В выпуске вы узнаете, почему Алексей перестал кататься на колесе обозрения, о кринжовых инцидентах ИБ, а также о том, как онлайн-полигон помогает избежать атак в реальной жизни и почему важную роль в этом играет NaDEjnYi!Par@l (этот, кстати, не очень).

Смотрите подкаст на YouTube-канале.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥10❤‍🔥4😁2👌21💯1
Сколько стоят ваши персональные данные 🫰

Наши эксперты проанализировали утечки данных в России и мире за первое полугодие 2024 года и поделятся результатами исследования на вебинаре 30 июля в 14:00. С кейсами, пруфами и скринами.

В основе исследования — не только информация о публично известных инцидентах, но и почти 1000 объявлений в даркнете, размещенных за этот период. Это самая актуальная аналитика, отражающая реальное положение дел.

Поговорим о том, какие данные больше всего интересуют хакеров, как они используют их в мошеннических схемах и за сколько продают.

▶️ Регистрируйтесь на вебинар заранее, чтобы узнать о главных проблемах при защите данных и о том, как же защитить свою компанию от утечек.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏155🔥5🐳4❤‍🔥2
🆕 Что новенького в MaxPatrol SIEM версии 8.2

Например, расширение возможностей модуля BAD (не подумайте ничего плохого, он расшифровывается как Behavioral Anomaly Detection и ищет поведенческие аномалии) и функциональность мониторинга источников 2.0.

Подробно про это рассказали в статье и на недавнем онлайн-запуске новой версии продукта. Подготовили для вас краткую выжимку.

🤔 Для чего нужен BAD

Этот модуль, в основе которого машинное обучение, помогает проводить первичный анализ событий, группируя их по степени риска. Это снижает нагрузку на экспертов и повышает качество принимаемых ими решений.

Он же обеспечивает «второе мнение», ведя потоковую обработку входящих событий параллельно с MaxPatrol SIEM.

🔎 Что там с мониторингом источников

Чтобы не пропустить киберинцидент, нужно постоянно отслеживать состояние источников событий ИБ и качество поступающих от них данных.

Гибкая настройка мониторинга событий в новой версии MaxPatrol SIEM повышает результативность, помогая понять, какие источники рекомендуется ставить на мониторинг, какие шаблонные требования к контролю для тех или иных типов источников необходимо использовать, какие данные от того или иного актива нужно отправлять на мониторинг.

Подробный разбор — по ссылке.

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍176👏6❤‍🔥1
🐉 Кого и как атакуют APT-группировки в Юго-Восточной Азии?

Отвечают знатоки эксперты Positive Technologies в своем новом исследовании, охватившем период с января 2020 года по апрель 2024-го. Наши коллеги наблюдали за действиями, тактиками и техниками 20 наиболее активных группировок, действующих в регионе.

Постарались законспектировать самое важное в карточках и в посте.

🌐 Сингапур, Малайзия, Таиланд, Вьетнам, Филиппины и Индонезия — лидеры по цифровой трансформации в регионе, и это — один из показателей, на который ориентируются киберпреступники.

🏬 Все APT-группировки, за которыми наблюдали наши коллеги, атакуют госсектор. Под ударом также телекоммуникационные компании и военно-промышленный комплекс.

🐟 При этом самым популярным инструментом для начала атак остаются фишинговые рассылки, не теряющие своей актуальности.

Фишинговые кампании бывают привязаны по времени к значимым для региона событиям. Например, группа Mustang Panda отправляет рассылки, связанные с саммитами АСЕАН.


☂️ Чтобы избежать обнаружения, все АРТ-группировки стараются маскировать свои действия под работу IT-персонала и пользоваться легитимными инструментами, уже имеющимися в скомпрометированной системе (living off the land).

К примеру, группировка Naikon маскировала вредоносное ПО под исполняемые файлы Google Chrome, Adobe и VMware. А трояны группы SideWinder вполне успешно «притворялись» антивирусом Windows Defender.


🛠 Cobalt Strike — первый в списке инструментов, которыми злоумышленники пользуются чаще всего. Это коммерческое ПО изначально писали для пентестинга, но благодаря широкой функциональности им часто пользуются и реальные хакеры. Также в топе трояны PlugX и ShadowPad, веб-шелл China Chopper.

Больше любопытных фактов ищите в полной версии исследования на сайте.

#PositiveЭксперты
@Positive_Technologies
🔥126👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Как стать специалистом по кибербезопасности? 🤔

По данным совместного исследования «Центра стратегических разработок «Северо-Запад» и Positive Technologies, дефицит кадров на рынке кибербезопасности в России к 2027 году достигнет 60 тысяч.

🧑‍🎓 Мы стремимся сделать обучение в этой сфере доступным как можно большему количеству людей. Именно поэтому мы запускаем совместные образовательные программы с вузами, проводим стажировки, практикумы и различные мероприятия (больше вы можете узнать на образовательной платформе Positive Education).

👀 Подробнее о том, с чего можно начать свой путь в кибербезопасности, в интервью Максиму Горшенину на ПМЭФ-2024 рассказал Евгениий Добаев, заместитель технического директора по стратегическому развитию метапродуктов Positive Technologies.

Из интервью вы узнаете, как прошла международная кибербитва Standoff на ПМЭФ-2024, о наших метапродуктах MaxPatrol O2 и MaxPatrol Carbon, а также о профессии белых хакеров.

P. S. В августе будет открыт набор на новый поток стажировки для начинающих IT-специалистов PT Start, о точной дате сообщим в канале 😉

@Positive_Technologies
25👍6🎉5❤‍🔥3🥰2🔥1👌1💯1
🏧 Ограбление банкоматов — прошлый век, сейчас преступники чаще танцуют с бубном пользуются методами социальной инженерии, чтобы обмануть доверчивых жертв.

Схем кражи средств немного, и они довольно известны — но все еще работают. Как защититься, рассказал Сергей Белов, руководитель группы исследований безопасности банковских систем Positive Technologies:

1️⃣ Выбирайте банкоматы, которые расположены в людных и безопасных зонах, например в отделениях банков или в торговых центрах.

2️⃣ Перед использованием банкомата проверьте, нет ли на нем подозрительно выглядящих устройств — накладок или камер.

3️⃣ Если есть техническая возможность, пользуйтесь бесконтактной аутентификацией по банковской карте, если нет — вводите PIN-код, прикрывая клавиатуру от любопытных глаз. Кстати, попросить стоящего рядом человека отойти — это нормально.

4️⃣ Если что-то пошло не так, позовите сотрудника банка. Не принимайте помощь от посторонних, мошенники часто используют такие уловки, чтобы получить доступ к карте или счету.

5️⃣ Сохраняйте чек до тех пор, пока не убедитесь, что операция выполнена корректно.

6️⃣ После использования банкомата проверьте выписки и счета на предмет несанкционированных транзакций. Мало ли что.

😎 Будьте осторожнее, чтобы не плакать у банкомата сохранить свои средства в безопасности.

#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🔥7🐳5
🔭 Фишинговые файлы, которые не сразу заметят даже специалисты? Да, такие существуют.

Наши коллеги Ярослав Бабин, директор по продуктам для симуляции атак, и Константин Полишин, руководитель группы Red Team SE Group, рассказали, как социальные инженеры прячут полезную (а на самом деле — вредоносную) нагрузку в отправленных вам сообщениях и какими способами ее можно обнаружить, не заразив свое устройство.

😳 Шок-контент — примеры атак, с которыми столкнулись сотрудники Positive Technologies (ребята чуть не попались на удочку злоумышленников, но вовремя заподозрили неладное).

Например, с одним из наших коллег мошенник связался через канал разработчиков и предложил ему посмотреть опенсорсный проект по безопасности на GitHub. Все выглядело очень убедительно, но в строчках кода прятался вредоносный файл. Его запуск мог бы привести к взлому рабочего ноутбука и проникновению в сеть компании.


Больше примеров и разоблачений методов киберпреступников — в статье на сайте Positive Research.

#PositiveЭксперты
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥249👍7