Но не о кибербезопасности, как показывает пример нашего коллеги Никиты Ладошкина, руководителя разработки PT Container Security.
Япония — страна со строгой иерархией и множеством регламентов и правил, придуманных для всего на свете. Этим она напоминает сферу кибербезопасности. Вот почему автору пришла в голову мысль сравнить, как безопасность работает в IT и на улицах японских городов.
В статье на Хабре, которую Никита написал, вернувшись из путешествия, читайте, какие файрволы стоят на входах в японские бани
Внутри статьи — еще больше красивых кадров, снятых на пленку 🎞
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥22🔥11❤8👏6🤯3🤔1
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
Смотрите на YouTube:
https://youtu.be/twZZflO7foQ
https://youtu.be/twZZflO7foQ
https://youtu.be/twZZflO7foQ
Мы запускаем серию интервью с теоретиками и практиками, находящимися в эпицентре современных технологий: учеными, инженерами и изобретателями.
Первый гость — Владимир Кочетков, математик
В интервью вы узнаете:
😎 кто такие гении и почему деньги часто на последнем месте в их системе ценностей.
🎭 что общего между актером Андреем Мироновым, композитором Иоганном Себастьяном Бахом и математикой.
🧐 почему научному сообществу было непросто согласиться с утверждением, что бесконечность — не число, а процесс.
🖥 почему Алана Тьюринга можно назвать первым хакером в истории.
🍻 как связать в одном эксперименте пятничный поход в бар и прохождение тестов на когнитивные способности.
Смотрите первый выпуск на YouTube
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
👏13❤🔥8❤3🎉3👍2🔥1🤩1
This media is not supported in your browser
VIEW IN TELEGRAM
🌐 Сегодня произошел глобальный сбой в работе устройств на Windows
Пользователи по всему миру жаловались на появление синих «экранов смерти». Но пострадали не только они.
✈️ Несколько крупнейших авиакомпаний, включая American Airlines и Delta Airlines, сообщили о приостановке полетов. Аэропорты Сиднея, Берлина и Эдинбурга ограничили работу, а у Turkish Airlines возникли сложности с бронированием билетов и регистрацией.
🏦 Сбой затронул и финансовый сектор: о затруднениях в работе сообщила Лондонская фондовая биржа, проблемы возникли у платежных систем Visa и Mastercard, а также у ряда банков в Европе и Австралии.
📺 Сообщалось о перебоях в вещании британских и израильских телеканалов и некорректной работе систем записи в медицинские учреждения.
Что случилось?
Виновник происшествия, которое повлекло такие глобальные последствия, — сбой в работе облачной платформы Microsoft Azure, вызванный системами защиты CrowdStrike Falcon Sensor, блокирующими кибератаки.
💬 По сообщению Джорджа Куртца, главы CrowdStrike, компания «активно работает с клиентами, пострадавшими от дефекта, обнаруженного в одном обновлении контента для хостов Windows». Отдельно он отметил, что сбой не является кибератакой и не повлиял на работу macOS и Linux.
Microsoft сразу признала наличие проблемы у пользователей приложений и служб Microsoft 365 и к середине дня сообщила об устранении основной причины сбоя и восстановлении работы части сервисов.
Акции CrowdStrike 19 июля на минимуме упали на 21,3%, до 270 $, акции Microsoft — почти на 3,5%, до 425,13 $.
Как это получилось и как избежать
«Не стоит забывать про гигиену в IT: держать все в одном месте и не проводить диверсификацию — очень плохой путь», — также отметил Денис.
Пострадал ли кто-то в России?
Российские ресурсы сбой не затронул. Авиакомпании, банковские системы и СМИ сообщают о работе в штатном режиме.
❗️«Ситуация с Microsoft в очередной раз показывает значимость импортозамещения ПО, в первую очередь — на объектах критической информационной инфраструктуры», — прокомментировал ситуацию представитель Минцифры.
По мнению Алексея, ситуация напоминает о важности безопасной разработки, поскольку к подобным массовым сбоям может привести отсутствие проверки обновления как на стороне производителя, так и на стороне потребителей, в автоматическом режиме устанавливающих все обновления.
Кроме того, ситуация показывает, насколько сильно влияние информационных технологий на различные бизнес-процессы и какими катастрофичными могут быть последствия от случайного или намеренного воздействия на IT-инфраструктуру компаний. Это стоит учитывать при оценке и определении недопустимых событий.
#PositiveЭксперты
@Positive_Technologies
Пользователи по всему миру жаловались на появление синих «экранов смерти». Но пострадали не только они.
✈️ Несколько крупнейших авиакомпаний, включая American Airlines и Delta Airlines, сообщили о приостановке полетов. Аэропорты Сиднея, Берлина и Эдинбурга ограничили работу, а у Turkish Airlines возникли сложности с бронированием билетов и регистрацией.
🏦 Сбой затронул и финансовый сектор: о затруднениях в работе сообщила Лондонская фондовая биржа, проблемы возникли у платежных систем Visa и Mastercard, а также у ряда банков в Европе и Австралии.
📺 Сообщалось о перебоях в вещании британских и израильских телеканалов и некорректной работе систем записи в медицинские учреждения.
Что случилось?
Виновник происшествия, которое повлекло такие глобальные последствия, — сбой в работе облачной платформы Microsoft Azure, вызванный системами защиты CrowdStrike Falcon Sensor, блокирующими кибератаки.
💬 По сообщению Джорджа Куртца, главы CrowdStrike, компания «активно работает с клиентами, пострадавшими от дефекта, обнаруженного в одном обновлении контента для хостов Windows». Отдельно он отметил, что сбой не является кибератакой и не повлиял на работу macOS и Linux.
Microsoft сразу признала наличие проблемы у пользователей приложений и служб Microsoft 365 и к середине дня сообщила об устранении основной причины сбоя и восстановлении работы части сервисов.
Акции CrowdStrike 19 июля на минимуме упали на 21,3%, до 270 $, акции Microsoft — почти на 3,5%, до 425,13 $.
Как это получилось и как избежать
«Такие некорректные обновления могут стать причиной недопустимых событий и для компании-вендора, и для клиентов. Важно проводить так называемые „канареечные обновления“ — тестирование всех обновлений, когда перед массовой установкой они ставятся только на те рабочие станции, которые не участвуют в критически важных процессах предприятия, — прокомментировал Денис Матюхин, руководитель продукта MaxPatrol VM, Positive Technologies. — Необходимо проверить, чтобы патч или обновление не нарушали работу сетевых узлов. И, если все хорошо, только после этого устанавливать их массово».
«Не стоит забывать про гигиену в IT: держать все в одном месте и не проводить диверсификацию — очень плохой путь», — также отметил Денис.
Пострадал ли кто-то в России?
Российские ресурсы сбой не затронул. Авиакомпании, банковские системы и СМИ сообщают о работе в штатном режиме.
❗️«Ситуация с Microsoft в очередной раз показывает значимость импортозамещения ПО, в первую очередь — на объектах критической информационной инфраструктуры», — прокомментировал ситуацию представитель Минцифры.
«С точки зрения IT-инфраструктуры российские компании этому инциденту не подвержены, — согласен Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, — но обычные россияне могут ощутить определенные последствия. Например, уже невозможно оформить различные стыковочные рейсы. Отдельные аэропорты на массовых направлениях отдыха в настоящий момент также не работают, что приводит к достаточно большим задержкам в авиаперелетах. Поэтому для кого-то это будет недопустимым событием».
По мнению Алексея, ситуация напоминает о важности безопасной разработки, поскольку к подобным массовым сбоям может привести отсутствие проверки обновления как на стороне производителя, так и на стороне потребителей, в автоматическом режиме устанавливающих все обновления.
Кроме того, ситуация показывает, насколько сильно влияние информационных технологий на различные бизнес-процессы и какими катастрофичными могут быть последствия от случайного или намеренного воздействия на IT-инфраструктуру компаний. Это стоит учитывать при оценке и определении недопустимых событий.
#PositiveЭксперты
@Positive_Technologies
👍32🔥8🐳5❤4😁2👌2❤🔥1💯1
🥷 По данным нашего опроса, 8 из 10 компаний могут пропустить кибератаку из-за недостатков мониторинга инфраструктуры
Результаты исследования, в котором приняли участие 100 компаний из ключевых отраслей экономики, показали, что слепые зоны в мониторинге остаются в 93% опрошенных российских организаций.
Только 7% компаний контролируют все источники событий в своей инфраструктуре.
Остальные проверяют лишь часть источников (в среднем — 65,5% от общего числа).
👀 Вот их комментарии:
• 38% сообщили, что их компаниям не хватает ресурсов.
• 38% заявили, что не видят в этом необходимости.
• 24% объяснили отсутствие полного мониторинга слишком большим числом активов и огромным объемом неинформативного трафика.
🧐 Среди ключевых проблем респонденты отметили, что:
• «поток от источника событий ИБ пропадает» (28%);
• «источник становится недоступным» (26%);
• «события ИБ теряются» (17%).
Еще 7% сообщили, что вообще не проверяют источники из-за отсутствия ресурсов.
📑 Кроме того, исследование показало, что у компаний нет единой методологии в вопросах подключения источников и определения степени их важности.
Большинство опрошенных отслеживают только критически важные источники, которые определяют самостоятельно — исходя из степени влияния на бизнес-процессы, положения источника в инфраструктуре и своего опыта.
Подробнее о результатах нашего опроса — читайте в материале Forbes.
🧬 В новой версии нашего флагманского продукта MaxPatrol SIEM (8.2) мы обновили мониторинг источников, что позволяет исключить слепые зоны и обеспечить непрерывный контроль инфраструктуры (подробности вы можете узнать в материале на нашем сайте).
@Positive_Technologies
Результаты исследования, в котором приняли участие 100 компаний из ключевых отраслей экономики, показали, что слепые зоны в мониторинге остаются в 93% опрошенных российских организаций.
Только 7% компаний контролируют все источники событий в своей инфраструктуре.
Остальные проверяют лишь часть источников (в среднем — 65,5% от общего числа).
👀 Вот их комментарии:
• 38% сообщили, что их компаниям не хватает ресурсов.
• 38% заявили, что не видят в этом необходимости.
• 24% объяснили отсутствие полного мониторинга слишком большим числом активов и огромным объемом неинформативного трафика.
🧐 Среди ключевых проблем респонденты отметили, что:
• «поток от источника событий ИБ пропадает» (28%);
• «источник становится недоступным» (26%);
• «события ИБ теряются» (17%).
Еще 7% сообщили, что вообще не проверяют источники из-за отсутствия ресурсов.
📑 Кроме того, исследование показало, что у компаний нет единой методологии в вопросах подключения источников и определения степени их важности.
Большинство опрошенных отслеживают только критически важные источники, которые определяют самостоятельно — исходя из степени влияния на бизнес-процессы, положения источника в инфраструктуре и своего опыта.
«Основной вывод, который удалось сделать: компаниям зачастую не на что ориентироваться при подключении источников для мониторинга. Все инфраструктуры разные, и всегда следует учитывать специфику каждой из них, но не хватает базовой, простой и понятной инструкции, какие объекты и в каком порядке подключать к мониторингу. Нужно стремиться к тому, чтобы не просто сделать процесс прозрачным, но и частично автоматизировать его, переложив рутинную работу на SIEM-систему», — отметила Анастасия Коннова, менеджер по продуктовому маркетингу MaxPatrol SIEM, Positive Technologies.
Подробнее о результатах нашего опроса — читайте в материале Forbes.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤9👌7
This media is not supported in your browser
VIEW IN TELEGRAM
Что общего у кибербезопасности и надежного пароля? 🤔
• 17 символов.
• Без второго все силы по построению первой будут напрасны.
В подкасте Kotelov Digital Finance Алексей Новиков, управляющий директор Positive Technologies, рассказал, как устроен онлайн-полигон Standoff, на котором спецы по кибербезопасности и белые хакеры оттачивают навыки 24/7, а также как работает полигон во время кибербитвы Standoff.
В выпуске вы узнаете, почему Алексей перестал кататься на колесе обозрения, о кринжовых инцидентах ИБ, а также о том, как онлайн-полигон помогает избежать атак в реальной жизни и почему важную роль в этом играет NaDEjnYi!Par@l(этот, кстати, не очень) .
Смотрите подкаст на YouTube-канале.
@Positive_Technologies
• 17 символов.
• Без второго все силы по построению первой будут напрасны.
В подкасте Kotelov Digital Finance Алексей Новиков, управляющий директор Positive Technologies, рассказал, как устроен онлайн-полигон Standoff, на котором спецы по кибербезопасности и белые хакеры оттачивают навыки 24/7, а также как работает полигон во время кибербитвы Standoff.
В выпуске вы узнаете, почему Алексей перестал кататься на колесе обозрения, о кринжовых инцидентах ИБ, а также о том, как онлайн-полигон помогает избежать атак в реальной жизни и почему важную роль в этом играет NaDEjnYi!Par@l
Смотрите подкаст на YouTube-канале.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥10❤🔥4😁2👌2❤1💯1
Сколько стоят ваши персональные данные 🫰
Наши эксперты проанализировали утечки данных в России и мире за первое полугодие 2024 года и поделятся результатами исследования на вебинаре 30 июля в 14:00. С кейсами, пруфами и скринами.
В основе исследования — не только информация о публично известных инцидентах, но и почти 1000 объявлений в даркнете, размещенных за этот период. Это самая актуальная аналитика, отражающая реальное положение дел.
Поговорим о том, какие данные больше всего интересуют хакеров, как они используют их в мошеннических схемах и за сколько продают.
▶️ Регистрируйтесь на вебинар заранее, чтобы узнать о главных проблемах при защите данных и о том, как же защитить свою компанию от утечек.
@Positive_Technologies
Наши эксперты проанализировали утечки данных в России и мире за первое полугодие 2024 года и поделятся результатами исследования на вебинаре 30 июля в 14:00. С кейсами, пруфами и скринами.
В основе исследования — не только информация о публично известных инцидентах, но и почти 1000 объявлений в даркнете, размещенных за этот период. Это самая актуальная аналитика, отражающая реальное положение дел.
Поговорим о том, какие данные больше всего интересуют хакеров, как они используют их в мошеннических схемах и за сколько продают.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15❤5🔥5🐳4❤🔥2
Например, расширение возможностей модуля BAD
Подробно про это рассказали в статье и на недавнем онлайн-запуске новой версии продукта. Подготовили для вас краткую выжимку.
🤔 Для чего нужен BAD
Этот модуль, в основе которого машинное обучение, помогает проводить первичный анализ событий, группируя их по степени риска. Это снижает нагрузку на экспертов и повышает качество принимаемых ими решений.
Он же обеспечивает «второе мнение», ведя потоковую обработку входящих событий параллельно с MaxPatrol SIEM.
Чтобы не пропустить киберинцидент, нужно постоянно отслеживать состояние источников событий ИБ и качество поступающих от них данных.
Гибкая настройка мониторинга событий в новой версии MaxPatrol SIEM повышает результативность, помогая понять, какие источники рекомендуется ставить на мониторинг, какие шаблонные требования к контролю для тех или иных типов источников необходимо использовать, какие данные от того или иного актива нужно отправлять на мониторинг.
Подробный разбор — по ссылке.
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤6👏6❤🔥1
🐉 Кого и как атакуют APT-группировки в Юго-Восточной Азии?
Отвечаютзнатоки эксперты Positive Technologies в своем новом исследовании, охватившем период с января 2020 года по апрель 2024-го. Наши коллеги наблюдали за действиями, тактиками и техниками 20 наиболее активных группировок, действующих в регионе.
Постарались законспектировать самое важное в карточках и в посте.
🌐 Сингапур, Малайзия, Таиланд, Вьетнам, Филиппины и Индонезия — лидеры по цифровой трансформации в регионе, и это — один из показателей, на который ориентируются киберпреступники.
🏬 Все APT-группировки, за которыми наблюдали наши коллеги, атакуют госсектор. Под ударом также телекоммуникационные компании и военно-промышленный комплекс.
🐟 При этом самым популярным инструментом для начала атак остаются фишинговые рассылки, не теряющие своей актуальности.
☂️ Чтобы избежать обнаружения, все АРТ-группировки стараются маскировать свои действия под работу IT-персонала и пользоваться легитимными инструментами, уже имеющимися в скомпрометированной системе (living off the land).
🛠 Cobalt Strike — первый в списке инструментов, которыми злоумышленники пользуются чаще всего. Это коммерческое ПО изначально писали для пентестинга, но благодаря широкой функциональности им часто пользуются и реальные хакеры. Также в топе трояны PlugX и ShadowPad, веб-шелл China Chopper.
Больше любопытных фактов ищите в полной версии исследования на сайте.
#PositiveЭксперты
@Positive_Technologies
Отвечают
Постарались законспектировать самое важное в карточках и в посте.
🌐 Сингапур, Малайзия, Таиланд, Вьетнам, Филиппины и Индонезия — лидеры по цифровой трансформации в регионе, и это — один из показателей, на который ориентируются киберпреступники.
🏬 Все APT-группировки, за которыми наблюдали наши коллеги, атакуют госсектор. Под ударом также телекоммуникационные компании и военно-промышленный комплекс.
🐟 При этом самым популярным инструментом для начала атак остаются фишинговые рассылки, не теряющие своей актуальности.
Фишинговые кампании бывают привязаны по времени к значимым для региона событиям. Например, группа Mustang Panda отправляет рассылки, связанные с саммитами АСЕАН.
☂️ Чтобы избежать обнаружения, все АРТ-группировки стараются маскировать свои действия под работу IT-персонала и пользоваться легитимными инструментами, уже имеющимися в скомпрометированной системе (living off the land).
К примеру, группировка Naikon маскировала вредоносное ПО под исполняемые файлы Google Chrome, Adobe и VMware. А трояны группы SideWinder вполне успешно «притворялись» антивирусом Windows Defender.
🛠 Cobalt Strike — первый в списке инструментов, которыми злоумышленники пользуются чаще всего. Это коммерческое ПО изначально писали для пентестинга, но благодаря широкой функциональности им часто пользуются и реальные хакеры. Также в топе трояны PlugX и ShadowPad, веб-шелл China Chopper.
Больше любопытных фактов ищите в полной версии исследования на сайте.
#PositiveЭксперты
@Positive_Technologies
🔥12❤6👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Как стать специалистом по кибербезопасности? 🤔
По данным совместного исследования «Центра стратегических разработок «Северо-Запад» и Positive Technologies, дефицит кадров на рынке кибербезопасности в России к 2027 году достигнет 60 тысяч.
🧑🎓 Мы стремимся сделать обучение в этой сфере доступным как можно большему количеству людей. Именно поэтому мы запускаем совместные образовательные программы с вузами, проводим стажировки, практикумы и различные мероприятия (больше вы можете узнать на образовательной платформе Positive Education).
👀 Подробнее о том, с чего можно начать свой путь в кибербезопасности, в интервью Максиму Горшенину на ПМЭФ-2024 рассказал Евгениий Добаев, заместитель технического директора по стратегическому развитию метапродуктов Positive Technologies.
Из интервью вы узнаете, как прошла международная кибербитва Standoff на ПМЭФ-2024, о наших метапродуктах MaxPatrol O2 и MaxPatrol Carbon, а также о профессии белых хакеров.
P. S. В августе будет открыт набор на новый поток стажировки для начинающих IT-специалистов PT Start, о точной дате сообщим в канале 😉
@Positive_Technologies
По данным совместного исследования «Центра стратегических разработок «Северо-Запад» и Positive Technologies, дефицит кадров на рынке кибербезопасности в России к 2027 году достигнет 60 тысяч.
🧑🎓 Мы стремимся сделать обучение в этой сфере доступным как можно большему количеству людей. Именно поэтому мы запускаем совместные образовательные программы с вузами, проводим стажировки, практикумы и различные мероприятия (больше вы можете узнать на образовательной платформе Positive Education).
👀 Подробнее о том, с чего можно начать свой путь в кибербезопасности, в интервью Максиму Горшенину на ПМЭФ-2024 рассказал Евгениий Добаев, заместитель технического директора по стратегическому развитию метапродуктов Positive Technologies.
Из интервью вы узнаете, как прошла международная кибербитва Standoff на ПМЭФ-2024, о наших метапродуктах MaxPatrol O2 и MaxPatrol Carbon, а также о профессии белых хакеров.
P. S. В августе будет открыт набор на новый поток стажировки для начинающих IT-специалистов PT Start, о точной дате сообщим в канале 😉
@Positive_Technologies
❤25👍6🎉5❤🔥3🥰2🔥1👌1💯1
🏧 Ограбление банкоматов — прошлый век, сейчас преступники чаще танцуют с бубном пользуются методами социальной инженерии, чтобы обмануть доверчивых жертв.
Схем кражи средств немного, и они довольно известны — но все еще работают. Как защититься, рассказал Сергей Белов, руководитель группы исследований безопасности банковских систем Positive Technologies:
1️⃣ Выбирайте банкоматы, которые расположены в людных и безопасных зонах, например в отделениях банков или в торговых центрах.
2️⃣ Перед использованием банкомата проверьте, нет ли на нем подозрительно выглядящих устройств — накладок или камер.
3️⃣ Если есть техническая возможность, пользуйтесь бесконтактной аутентификацией по банковской карте, если нет — вводите PIN-код, прикрывая клавиатуру от любопытных глаз. Кстати, попросить стоящего рядом человека отойти — это нормально.
4️⃣ Если что-то пошло не так, позовите сотрудника банка. Не принимайте помощь от посторонних, мошенники часто используют такие уловки, чтобы получить доступ к карте или счету.
5️⃣ Сохраняйте чек до тех пор, пока не убедитесь, что операция выполнена корректно.
6️⃣ После использования банкомата проверьте выписки и счета на предмет несанкционированных транзакций. Мало ли что.
😎 Будьте осторожнее, чтобыне плакать у банкомата сохранить свои средства в безопасности.
#PositiveЭксперты
Схем кражи средств немного, и они довольно известны — но все еще работают. Как защититься, рассказал Сергей Белов, руководитель группы исследований безопасности банковских систем Positive Technologies:
😎 Будьте осторожнее, чтобы
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥7🐳5
Наши коллеги Ярослав Бабин, директор по продуктам для симуляции атак, и Константин Полишин, руководитель группы Red Team SE Group, рассказали, как социальные инженеры прячут полезную
Например, с одним из наших коллег мошенник связался через канал разработчиков и предложил ему посмотреть опенсорсный проект по безопасности на GitHub. Все выглядело очень убедительно, но в строчках кода прятался вредоносный файл. Его запуск мог бы привести к взлому рабочего ноутбука и проникновению в сеть компании.
Больше примеров и разоблачений методов киберпреступников — в статье на сайте Positive Research.
#PositiveЭксперты
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24❤9👍7