Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🆕 Что новенького в MaxPatrol SIEM версии 8.2

Например, расширение возможностей модуля BAD (не подумайте ничего плохого, он расшифровывается как Behavioral Anomaly Detection и ищет поведенческие аномалии) и функциональность мониторинга источников 2.0.

Подробно про это рассказали в статье и на недавнем онлайн-запуске новой версии продукта. Подготовили для вас краткую выжимку.

🤔 Для чего нужен BAD

Этот модуль, в основе которого машинное обучение, помогает проводить первичный анализ событий, группируя их по степени риска. Это снижает нагрузку на экспертов и повышает качество принимаемых ими решений.

Он же обеспечивает «второе мнение», ведя потоковую обработку входящих событий параллельно с MaxPatrol SIEM.

🔎 Что там с мониторингом источников

Чтобы не пропустить киберинцидент, нужно постоянно отслеживать состояние источников событий ИБ и качество поступающих от них данных.

Гибкая настройка мониторинга событий в новой версии MaxPatrol SIEM повышает результативность, помогая понять, какие источники рекомендуется ставить на мониторинг, какие шаблонные требования к контролю для тех или иных типов источников необходимо использовать, какие данные от того или иного актива нужно отправлять на мониторинг.

Подробный разбор — по ссылке.

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍176👏6❤‍🔥1
🐉 Кого и как атакуют APT-группировки в Юго-Восточной Азии?

Отвечают знатоки эксперты Positive Technologies в своем новом исследовании, охватившем период с января 2020 года по апрель 2024-го. Наши коллеги наблюдали за действиями, тактиками и техниками 20 наиболее активных группировок, действующих в регионе.

Постарались законспектировать самое важное в карточках и в посте.

🌐 Сингапур, Малайзия, Таиланд, Вьетнам, Филиппины и Индонезия — лидеры по цифровой трансформации в регионе, и это — один из показателей, на который ориентируются киберпреступники.

🏬 Все APT-группировки, за которыми наблюдали наши коллеги, атакуют госсектор. Под ударом также телекоммуникационные компании и военно-промышленный комплекс.

🐟 При этом самым популярным инструментом для начала атак остаются фишинговые рассылки, не теряющие своей актуальности.

Фишинговые кампании бывают привязаны по времени к значимым для региона событиям. Например, группа Mustang Panda отправляет рассылки, связанные с саммитами АСЕАН.


☂️ Чтобы избежать обнаружения, все АРТ-группировки стараются маскировать свои действия под работу IT-персонала и пользоваться легитимными инструментами, уже имеющимися в скомпрометированной системе (living off the land).

К примеру, группировка Naikon маскировала вредоносное ПО под исполняемые файлы Google Chrome, Adobe и VMware. А трояны группы SideWinder вполне успешно «притворялись» антивирусом Windows Defender.


🛠 Cobalt Strike — первый в списке инструментов, которыми злоумышленники пользуются чаще всего. Это коммерческое ПО изначально писали для пентестинга, но благодаря широкой функциональности им часто пользуются и реальные хакеры. Также в топе трояны PlugX и ShadowPad, веб-шелл China Chopper.

Больше любопытных фактов ищите в полной версии исследования на сайте.

#PositiveЭксперты
@Positive_Technologies
🔥126👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Как стать специалистом по кибербезопасности? 🤔

По данным совместного исследования «Центра стратегических разработок «Северо-Запад» и Positive Technologies, дефицит кадров на рынке кибербезопасности в России к 2027 году достигнет 60 тысяч.

🧑‍🎓 Мы стремимся сделать обучение в этой сфере доступным как можно большему количеству людей. Именно поэтому мы запускаем совместные образовательные программы с вузами, проводим стажировки, практикумы и различные мероприятия (больше вы можете узнать на образовательной платформе Positive Education).

👀 Подробнее о том, с чего можно начать свой путь в кибербезопасности, в интервью Максиму Горшенину на ПМЭФ-2024 рассказал Евгениий Добаев, заместитель технического директора по стратегическому развитию метапродуктов Positive Technologies.

Из интервью вы узнаете, как прошла международная кибербитва Standoff на ПМЭФ-2024, о наших метапродуктах MaxPatrol O2 и MaxPatrol Carbon, а также о профессии белых хакеров.

P. S. В августе будет открыт набор на новый поток стажировки для начинающих IT-специалистов PT Start, о точной дате сообщим в канале 😉

@Positive_Technologies
25👍6🎉5❤‍🔥3🥰2🔥1👌1💯1
🏧 Ограбление банкоматов — прошлый век, сейчас преступники чаще танцуют с бубном пользуются методами социальной инженерии, чтобы обмануть доверчивых жертв.

Схем кражи средств немного, и они довольно известны — но все еще работают. Как защититься, рассказал Сергей Белов, руководитель группы исследований безопасности банковских систем Positive Technologies:

1️⃣ Выбирайте банкоматы, которые расположены в людных и безопасных зонах, например в отделениях банков или в торговых центрах.

2️⃣ Перед использованием банкомата проверьте, нет ли на нем подозрительно выглядящих устройств — накладок или камер.

3️⃣ Если есть техническая возможность, пользуйтесь бесконтактной аутентификацией по банковской карте, если нет — вводите PIN-код, прикрывая клавиатуру от любопытных глаз. Кстати, попросить стоящего рядом человека отойти — это нормально.

4️⃣ Если что-то пошло не так, позовите сотрудника банка. Не принимайте помощь от посторонних, мошенники часто используют такие уловки, чтобы получить доступ к карте или счету.

5️⃣ Сохраняйте чек до тех пор, пока не убедитесь, что операция выполнена корректно.

6️⃣ После использования банкомата проверьте выписки и счета на предмет несанкционированных транзакций. Мало ли что.

😎 Будьте осторожнее, чтобы не плакать у банкомата сохранить свои средства в безопасности.

#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🔥7🐳5
🔭 Фишинговые файлы, которые не сразу заметят даже специалисты? Да, такие существуют.

Наши коллеги Ярослав Бабин, директор по продуктам для симуляции атак, и Константин Полишин, руководитель группы Red Team SE Group, рассказали, как социальные инженеры прячут полезную (а на самом деле — вредоносную) нагрузку в отправленных вам сообщениях и какими способами ее можно обнаружить, не заразив свое устройство.

😳 Шок-контент — примеры атак, с которыми столкнулись сотрудники Positive Technologies (ребята чуть не попались на удочку злоумышленников, но вовремя заподозрили неладное).

Например, с одним из наших коллег мошенник связался через канал разработчиков и предложил ему посмотреть опенсорсный проект по безопасности на GitHub. Все выглядело очень убедительно, но в строчках кода прятался вредоносный файл. Его запуск мог бы привести к взлому рабочего ноутбука и проникновению в сеть компании.


Больше примеров и разоблачений методов киберпреступников — в статье на сайте Positive Research.

#PositiveЭксперты
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥249👍7
🧬 Наш флагманский продукт MaxPatrol SIEM получил масштабное обновление экспертизы

В систему загружено более 70 новых правил обнаружения киберугроз. Также в ней появились механизмы, дополняющие события ИБ индикаторами компрометации (IoC): это облегчает задачи аналитиков и до двух раз сокращает время на разбор инцидентов.

Добавленные правила позволят выявить:

🗄 Атаки на Microsoft Active Directory, связанные со службой сертификации (Active Directory Certificate Services, AD CS), — такие атаки входят в число наиболее успешно реализуемых.

👀 Новые инструменты киберпреступников. Например, продукт отслеживает активность утилиты SOAPHound, которая извлекает данные из среды Active Directory, не взаимодействуя напрямую с сервером LDAP (протокол быстрого доступа к каталогам, в которых хранятся данные о компании, пользователях, ИТ-активах и многом другом), чтобы оставаться вне поля зрения средств защиты.

✈️ Подозрительные обращения файлов к API мессенджера Telegram, замаскированные под легитимные действия, — это позволяет обнаруживать C2-каналы злоумышленников.

💻 Действия злоумышленников, направленные на получение учетных данных и первоначального доступа к системам. Теперь система обнаруживает принудительную аутентификацию, в результате которой злоумышленники получают NTLM-хеши паролей.

🥔 Эксплуатацию серии уязвимостей, получившей название Potato Vulnerabilities. Эти уязвимости позволяют киберпреступникам повысить привилегии от сервисной учетной записи до системных прав.

«У всех этих угроз есть кое-что общее: они требуют немедленного реагирования. MaxPatrol SIEM поможет вовремя обнаружить подозрительные действия и даст необходимый контекст для принятия дальнейших решений», — отметил Сергей Щербаков, специалист группы обнаружения атак на конечных устройствах Positive Technologies.


💡 Чтобы воспользоваться новыми правилами и возможностями MaxPatrol SIEM, необходимо установить правила из пакета экспертизы (доступны для всех версий системы, начиная с версии 7.2). Познакомиться с продуктом ближе вы можете, оставив заявку на нашем сайте.

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍11❤‍🔥3👏3🎉21👌1
👀 Хакеры нацелились на учетные данные и коммерческую тайну компаний

Об этом говорится в исследовании Positive Technologies, посвященном анализу утечек данных в России и в мире за первое полугодие 2024 года. Тех самых, о которых вы ежедневно слышите в новостях. Или не слышите, потому что объявления о продаже данных публикуются на теневых форумах 👨‍💻

🚙 Среди пострадавших от утечек в этом году оказались такие известные концерны, как Hyundai Motor Europe и Volkswagen, причем у немецкой компании были похищены документы, связанные с технологиями создания электромобилей.

🍏 Кроме того, взломщики предположительно получили доступ к исходному коду некоторых программных продуктов Apple и AMD.

О том, за сколько продают базы данных, на какие отрасли нацелены киберпреступники, а также о методах атак — читайте в карточках.

А полную версию исследования c примерами, скриншотами и рекомендациями по защите данных вы можете найти на нашем сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🤯5🔥3👏3👌2❤‍🔥11