🏧 Ограбление банкоматов — прошлый век, сейчас преступники чаще танцуют с бубном пользуются методами социальной инженерии, чтобы обмануть доверчивых жертв.
Схем кражи средств немного, и они довольно известны — но все еще работают. Как защититься, рассказал Сергей Белов, руководитель группы исследований безопасности банковских систем Positive Technologies:
1️⃣ Выбирайте банкоматы, которые расположены в людных и безопасных зонах, например в отделениях банков или в торговых центрах.
2️⃣ Перед использованием банкомата проверьте, нет ли на нем подозрительно выглядящих устройств — накладок или камер.
3️⃣ Если есть техническая возможность, пользуйтесь бесконтактной аутентификацией по банковской карте, если нет — вводите PIN-код, прикрывая клавиатуру от любопытных глаз. Кстати, попросить стоящего рядом человека отойти — это нормально.
4️⃣ Если что-то пошло не так, позовите сотрудника банка. Не принимайте помощь от посторонних, мошенники часто используют такие уловки, чтобы получить доступ к карте или счету.
5️⃣ Сохраняйте чек до тех пор, пока не убедитесь, что операция выполнена корректно.
6️⃣ После использования банкомата проверьте выписки и счета на предмет несанкционированных транзакций. Мало ли что.
😎 Будьте осторожнее, чтобыне плакать у банкомата сохранить свои средства в безопасности.
#PositiveЭксперты
Схем кражи средств немного, и они довольно известны — но все еще работают. Как защититься, рассказал Сергей Белов, руководитель группы исследований безопасности банковских систем Positive Technologies:
😎 Будьте осторожнее, чтобы
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥7🐳5
Наши коллеги Ярослав Бабин, директор по продуктам для симуляции атак, и Константин Полишин, руководитель группы Red Team SE Group, рассказали, как социальные инженеры прячут полезную
Например, с одним из наших коллег мошенник связался через канал разработчиков и предложил ему посмотреть опенсорсный проект по безопасности на GitHub. Все выглядело очень убедительно, но в строчках кода прятался вредоносный файл. Его запуск мог бы привести к взлому рабочего ноутбука и проникновению в сеть компании.
Больше примеров и разоблачений методов киберпреступников — в статье на сайте Positive Research.
#PositiveЭксперты
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24❤9👍7
В систему загружено более 70 новых правил обнаружения киберугроз. Также в ней появились механизмы, дополняющие события ИБ индикаторами компрометации (IoC): это облегчает задачи аналитиков и до двух раз сокращает время на разбор инцидентов.
Добавленные правила позволят выявить:
🗄 Атаки на Microsoft Active Directory, связанные со службой сертификации (Active Directory Certificate Services, AD CS), — такие атаки входят в число наиболее успешно реализуемых.
👀 Новые инструменты киберпреступников. Например, продукт отслеживает активность утилиты SOAPHound, которая извлекает данные из среды Active Directory, не взаимодействуя напрямую с сервером LDAP (протокол быстрого доступа к каталогам, в которых хранятся данные о компании, пользователях, ИТ-активах и многом другом), чтобы оставаться вне поля зрения средств защиты.
💻 Действия злоумышленников, направленные на получение учетных данных и первоначального доступа к системам. Теперь система обнаруживает принудительную аутентификацию, в результате которой злоумышленники получают NTLM-хеши паролей.
🥔 Эксплуатацию серии уязвимостей, получившей название Potato Vulnerabilities. Эти уязвимости позволяют киберпреступникам повысить привилегии от сервисной учетной записи до системных прав.
«У всех этих угроз есть кое-что общее: они требуют немедленного реагирования. MaxPatrol SIEM поможет вовремя обнаружить подозрительные действия и даст необходимый контекст для принятия дальнейших решений», — отметил Сергей Щербаков, специалист группы обнаружения атак на конечных устройствах Positive Technologies.
💡 Чтобы воспользоваться новыми правилами и возможностями MaxPatrol SIEM, необходимо установить правила из пакета экспертизы (доступны для всех версий системы, начиная с версии 7.2). Познакомиться с продуктом ближе вы можете, оставив заявку на нашем сайте.
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍11❤🔥3👏3🎉2❤1👌1
Об этом говорится в исследовании Positive Technologies, посвященном анализу утечек данных в России и в мире за первое полугодие 2024 года. Тех самых, о которых вы ежедневно слышите в новостях. Или не слышите, потому что объявления о продаже данных публикуются на теневых форумах
🚙 Среди пострадавших от утечек в этом году оказались такие известные концерны, как Hyundai Motor Europe и Volkswagen, причем у немецкой компании были похищены документы, связанные с технологиями создания электромобилей.
🍏 Кроме того, взломщики предположительно получили доступ к исходному коду некоторых программных продуктов Apple и AMD.
О том, за сколько продают базы данных, на какие отрасли нацелены киберпреступники, а также о методах атак — читайте в карточках.
А полную версию исследования c примерами, скриншотами и рекомендациями по защите данных вы можете найти на нашем сайте.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🤯5🔥3👏3👌2❤🔥1❤1
😎 Защити цифровой мир! Поступай на совместную магистерскую программу по кибербезопасности от Positive Technologies и Университета ИТМО.
О ее запуске мы объявили на киберфестивале Positive Hack Days 2, и набор на программу уже открыт. Ее можно будет проходить из любой точки мира студентам из разных стран — программа будет доступна на двух языках. Это идеальный вариант для тех, кто ценит гибкость, комфорт и удаленку.
👨🎓👩🎓 Кому подходит программа
• IT-специалистам, которые хотят прокачать скилы, приобрести передовые знания в области кибербезопасности и освоить новую профессию.
• Недавним выпускникам вузов по IT-направлениям, которые хотят получить максимум практики от обучения.
😎 Чему научим
Программа ориентирована на объединение прикладных концепций, навыков и технологий, используемых red team (атакующими) и blue team (защитниками). После обучения вы сможете эффективно действовать на пересечении двух областей в соответствии с передовой практикой purple team.
Мы верим, что каждый специалист по кибербезопасности должен знать, какие методы используют злоумышленники для взлома систем. Поэтому уделяем особое внимание развитию навыков, характерных для белых хакеров.
💻 Что вас ждет
• Лекции и практика онлайн: занятия в Zoom и более 150 практических тренажеров.
• Стажировки в топ-компаниях: получите реальный опыт и возможность поработать с профессионалами уже во время обучения.
• Два крутых трека: «Актуальный SOC» и «ИИ в ИБ» — выбирайте, что ближе.
• Преподаватели-практики: наставники из индустрии, которые знают, как это работает на деле.
🏃♂️ Куда бежать, чтобы подать заявку
На страницу магистерской программы. Там же — ответы на все важные вопросы.
🔥 Не упусти шанс прокачаться в кибербезопасности!
#PositiveEducation
@Positive_Technologies
О ее запуске мы объявили на киберфестивале Positive Hack Days 2, и набор на программу уже открыт. Ее можно будет проходить из любой точки мира студентам из разных стран — программа будет доступна на двух языках. Это идеальный вариант для тех, кто ценит гибкость, комфорт и удаленку.
👨🎓👩🎓 Кому подходит программа
• IT-специалистам, которые хотят прокачать скилы, приобрести передовые знания в области кибербезопасности и освоить новую профессию.
• Недавним выпускникам вузов по IT-направлениям, которые хотят получить максимум практики от обучения.
Программа ориентирована на объединение прикладных концепций, навыков и технологий, используемых red team (атакующими) и blue team (защитниками). После обучения вы сможете эффективно действовать на пересечении двух областей в соответствии с передовой практикой purple team.
Мы верим, что каждый специалист по кибербезопасности должен знать, какие методы используют злоумышленники для взлома систем. Поэтому уделяем особое внимание развитию навыков, характерных для белых хакеров.
• Лекции и практика онлайн: занятия в Zoom и более 150 практических тренажеров.
• Стажировки в топ-компаниях: получите реальный опыт и возможность поработать с профессионалами уже во время обучения.
• Два крутых трека: «Актуальный SOC» и «ИИ в ИБ» — выбирайте, что ближе.
• Преподаватели-практики: наставники из индустрии, которые знают, как это работает на деле.
🏃♂️ Куда бежать, чтобы подать заявку
На страницу магистерской программы. Там же — ответы на все важные вопросы.
🔥 Не упусти шанс прокачаться в кибербезопасности!
#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤🔥9❤4👏4🔥2🤨2
Для этого запустили на Хабре цикл статей — «Оголяемся технологически», первые из которых посвящены MaxPatrol SIEM.
В ней Иван Прохоров, руководитель продукта, и Петр Ковчунов, отвечающий за экспертизу, рассказали о том, как эволюционировали потребности и возможности обработки логов в SIEM-системах и что особенного в этом плане умеет MaxPatrol SIEM
👀 В статье вас ждут:
• небольшой экскурс в историю;
• детальный рассказ о пайплайне обработки событий в MaxPatrol SIEM
• способы пополнения базы знаний нашего продукта и объяснение его «всеядности».
В общем, рассказываем все как есть. А если о чем-то забыли, всегда можно задать вопрос в комментариях.
👉 Ищите любопытные подробности в материале наших коллег.
#PositiveЭксперты
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍7🎉5🔥1
Эксплуатация таких недостатков в последние пять лет входит в тройку самых популярных способов начала кибератак, отмечают эксперты Positive Technologies.
🫣 Самые популярные уязвимости
В новом исследовании наши коллеги проанализировали более 51 млн (!) сообщений, размещенных на 217 площадках в дарквебе в 2022–2023 годах. Всего в них упоминались 285 уязвимостей (70% из которых — высокого или критического уровня опасности) в программном и аппаратном обеспечении 84 вендоров.
Чаще всего речь шла об обсуждении багов:
• в WinRAR (CVE-2023-38831),
• продуктах Fortinet (CVE-2022-40684),
• Java-фреймворке Spring Framework (CVE-2022-22965).
В 70% случаев пользователи даркнета говорят об уязвимостях с сетевым вектором атаки, которые позволяют проникнуть в систему через интернет, а не локально.
😱 Как быстро уязвимости могут стать опасными?
«После публикации сведений об обнаруженной критически опасной уязвимости экспериментальный PoC-эксплойт становится доступным в среднем через шесть дней. Это, как правило, участок кода, список команд или программа, которые могут применяться в атаке на уязвимую систему. Спустя еще пять дней начинаются обсуждения на специализированных площадках в дарквебе: чем дольше происходит обсуждение, тем выше вероятность разработки „боевых“ эксплойтов, которые будут нацелены на массовое использование в атаках», — отвечает руководитель исследовательской группы Positive Technologies Федор Чунижеков.
😓 Чем это грозит?
Вескими последствиями для бизнеса и пользователей. Так, например, у телекоммуникационной компании Xfinity злоумышленники похитили данные об аккаунтах 36 млн клиентов (включая хеш-суммы паролей, пароли и ответы на секретные вопросы). А в результате эксплуатации критически опасной уязвимости в Progress MOVEit Transfer были скомпрометированы конфиденциальные данные более 2700 организаций по всему миру.
🤔 Что делать?
Если коротко — действовать проактивно. Регулярно проверять защищенность своих активов, находить недостатки в системах и как можно скорее выпускать обновления, управлять трендовыми уязвимостями (например, при помощи MaxPatrol VM, куда информация о них поступает в течение 12 часов).
Больше об эксплуатации опасных багов, последствиях и методах защиты — в полном тексте исследования.
#PositiveЭксперты
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍5❤3
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
🪱 Знаете, кто такой «великий червь»? Нет, не Шаи-Хулуд из «Дюны» и не толкиновский Глаурунг.
Так прозвали червя Морриса — легендарную программу, которая устроила первый в мире цифровой апокалипсис, парализовав работу нескольких тысяч компьютеров, подключенных к сети ARPANET — дедушке современного интернета.
❔ Как так вышло? Во всем виноваты любопытство, нечаянная ошибка и студент Роберт Тэппэн Моррис.
В новом выпуске «Комнаты 1337» рассказываем обо всем подробнее: https://youtu.be/MKjqk9r8xwI
@PositiveHackMedia
Так прозвали червя Морриса — легендарную программу, которая устроила первый в мире цифровой апокалипсис, парализовав работу нескольких тысяч компьютеров, подключенных к сети ARPANET — дедушке современного интернета.
В новом выпуске «Комнаты 1337» рассказываем обо всем подробнее: https://youtu.be/MKjqk9r8xwI
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥7👍6🤔3🥰1👏1
🌤 PT Cloud Application Firewall обеспечивает безопасность веб-ресурсов «Национальной Лотереи» — бренда всероссийских государственных лотерей, организованных Минфином России.
Первого января 2024 года «Национальная Лотерея» столкнулась с комбинированной кибератакой за пару часов до начала новогоднего розыгрыша флагманской лотереи «Мечталлион».
На тот момент компания уже имела эшелонированную защиту веб-ресурсов, в том числе на базе PT Cloud Application Firewall, что позволило пресечь действия хакеров✋
Как правило, праздничные тиражи сопровождаются высоким трафиком в веб-приложении — количество обрабатываемых запросов в секунду увеличивается примерно в 100 раз по сравнению с обычными днями.
Если в непраздничное время однодневный простой ресурсов способен обернуться для компании финансовым ущербом в размере 3–7% от месячной выручки, то в периоды высокого спроса этот показатель многократно возрастает.
✔️ Целесообразность приобретения PT Cloud Application Firewall подтвердилась после первой попытки масштабной атаки на «Национальную Лотерею». Злоумышленники в течение 15 минут пытались таргетированно атаковать веб-ресурсы, но механизмы защиты продукта работали штатно, и все попытки взлома оказались безуспешными.
💡 PT Cloud Application Firewall распространяется по подписке через технологических партнеров Positive Technologies. Такая модель использования WAF не требует дополнительных вложений в аппаратное обеспечение и привлечения специалистов по кибербезопасности, что особенно выгодно для среднего и малого бизнеса.
@Positive_Technologies
Первого января 2024 года «Национальная Лотерея» столкнулась с комбинированной кибератакой за пару часов до начала новогоднего розыгрыша флагманской лотереи «Мечталлион».
На тот момент компания уже имела эшелонированную защиту веб-ресурсов, в том числе на базе PT Cloud Application Firewall, что позволило пресечь действия хакеров
Как правило, праздничные тиражи сопровождаются высоким трафиком в веб-приложении — количество обрабатываемых запросов в секунду увеличивается примерно в 100 раз по сравнению с обычными днями.
Если в непраздничное время однодневный простой ресурсов способен обернуться для компании финансовым ущербом в размере 3–7% от месячной выручки, то в периоды высокого спроса этот показатель многократно возрастает.
«PT Cloud Application Firewall — оптимальный для нас инструмент защиты: при значительном увеличении трафика система масштабируется без задействования наших ресурсов. Продукт выгоден и в части экономики: если сравнивать стоимость использования WAF в облаке и в формате on-premise в разрезе года, то первое обходится нам дешевле примерно в 30 раз, чем второе», — отметили в пресс-службе «Национальной Лотереи».
💡 PT Cloud Application Firewall распространяется по подписке через технологических партнеров Positive Technologies. Такая модель использования WAF не требует дополнительных вложений в аппаратное обеспечение и привлечения специалистов по кибербезопасности, что особенно выгодно для среднего и малого бизнеса.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15❤🔥9👍3🔥3🐳2❤1
🤐 Первое правило MLSecOps: никто не знает про бойцовский клуб MLSecOps.
А это направление становится все актуальнее с внедрением машинного обучения во все сферы жизни в общем и в безопасную разработку в частности.
Наша коллега Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies, одной из первых решила поговорить про MLSecOps публично и написала статью на Хабр.
Получился небольшой учебник или энциклопедия — есть о чем подискутировать в комментариях, если вы в теме.
🗣 Например, обсудить проблемы — от недостатка специалистов в этой сфере до необходимости конкурировать на поле развития искусственного интеллекта с киберпреступниками.
⚡️ Или поговорить о том, почему это важно для бизнеса: только представьте, чем вам грозит утечка или взлом ML-систем, задействованных в управленческих процессах.
☝️ Большой простор для споров (в которых рождается истина) о том, чем DevSecOps и MLSecOps похожи, а чем отличаются — в принципах, архитектуре и построении процессов.
Читайте и делитесь своим мнением в комментариях под этим материалом.
#PositiveЭксперты
@Positive_Technologies
А это направление становится все актуальнее с внедрением машинного обучения во все сферы жизни в общем и в безопасную разработку в частности.
Наша коллега Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies, одной из первых решила поговорить про MLSecOps публично и написала статью на Хабр.
Получился небольшой учебник или энциклопедия — есть о чем подискутировать в комментариях, если вы в теме.
🗣 Например, обсудить проблемы — от недостатка специалистов в этой сфере до необходимости конкурировать на поле развития искусственного интеллекта с киберпреступниками.
⚡️ Или поговорить о том, почему это важно для бизнеса: только представьте, чем вам грозит утечка или взлом ML-систем, задействованных в управленческих процессах.
☝️ Большой простор для споров (в которых рождается истина) о том, чем DevSecOps и MLSecOps похожи, а чем отличаются — в принципах, архитектуре и построении процессов.
Читайте и делитесь своим мнением в комментариях под этим материалом.
#PositiveЭксперты
@Positive_Technologies
😁16❤13👍10🔥7👌1
🕵️♂️ Иногда ревью кода и поиск причин багов — это целое детективное расследование.
Унашего Шерлока Холмса руководителя экспертизы безопасности приложений Positive Technologies Владимира Кочеткова, нет собственного доктора Ватсона, чтобы записать истории о самых выдающихся делах, поэтому он сделал это сам.
Читайте на сайте Positive Research статью о некоторых примечательных(и порой дурацких) багах из коллекции Владимира и проникайтесь его принципом: «Заработало? Разберись почему!».
В списке дел:
✖️ Этюд в арифметических тонах: что бывает, если перепутать простейшие математические действия.
🕺 Пляшущие тесты: почему важно помнить, что механизмы рандомизации хешей на разных платформах могут отличаться.
👻 Возвращение переменной: как потратить день на простенький коммит после рефакторинга, если не до конца покрыть код тестами.
🪲 Записки о самостоятельном баге: можно ли найти нетривиальную ошибку в уме, без отладчика и тестов.
Вышел простой, понятный и местами смешной рассказ — читать всем.
#PositiveResearch
@Positive_Technologies
У
Читайте на сайте Positive Research статью о некоторых примечательных
В списке дел:
🕺 Пляшущие тесты: почему важно помнить, что механизмы рандомизации хешей на разных платформах могут отличаться.
👻 Возвращение переменной: как потратить день на простенький коммит после рефакторинга, если не до конца покрыть код тестами.
🪲 Записки о самостоятельном баге: можно ли найти нетривиальную ошибку в уме, без отладчика и тестов.
Вышел простой, понятный и местами смешной рассказ — читать всем.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍12❤🔥8👏3🔥2😁2
Покажем, как находить уязвимости быстрее злоумышленников на курсе-практикуме с экспертами Positive Technologies.
C 8 сентября будем вместе разбираться, как сделать отчеты информативными, уязвимости — заметными и наладить диалог между ИБ и ИТ.
Вас ждут:
1️⃣ 6️⃣ часов онлайн-занятий.
8️⃣ часов практики на стенде MaxPatrol VM.
1️⃣ 2️⃣ часов общения с экспертами для закрепления полученного опыта.
В результате вы сможете вовремя обнаруживать и обезвреживать трендовые уязвимости, самостоятельно выстраивать процесс управления ими, приоритизировать по уровню опасности и концентрироваться на самых критичных угрозах.
Ждем на курсе специалистов по кибербезопасности, аналитиков SOC, менеджеров и руководителей отделов ИТ и ИБ.
Регистрируйтесь прямо сейчас, чтобы получить бесплатный доступ к вводной части обучения!
#PositiveEducation
@Positive_Technologies
C 8 сентября будем вместе разбираться, как сделать отчеты информативными, уязвимости — заметными и наладить диалог между ИБ и ИТ.
Вас ждут:
В результате вы сможете вовремя обнаруживать и обезвреживать трендовые уязвимости, самостоятельно выстраивать процесс управления ими, приоритизировать по уровню опасности и концентрироваться на самых критичных угрозах.
Ждем на курсе специалистов по кибербезопасности, аналитиков SOC, менеджеров и руководителей отделов ИТ и ИБ.
Регистрируйтесь прямо сейчас, чтобы получить бесплатный доступ к вводной части обучения!
#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤6👌4👍2
Да, мы объявляем о новом наборе на стажировку PT Start, по результатам которой вы сможете получить офер и стать сотрудником Positive Technologies.
👩🎓 Кого ждем на стажировку
Студентов и выпускников вузов по специальностям «информационная безопасность» и «информационные технологии». Если вы участвовали в соревнованиях CTF, хакатонах и профильных олимпиадах, это будет преимуществом.
🤔 Как туда попасть
Тут все просто: успейте подать заявку и пройти онлайн-тестирование на сайте PT Start до 18 августа.
🧑🏫 Что будет дальше
Мы разберем все заявки и отправим приглашения всем подходящим кандидатам (в прошлый раз его получили 1300 человек из 3000 заявившихся).
Всех счастливчиков ждет базовое, а потом и углубленное обучение по основным направлениям: кибербезопасность, разработка, обеспечение качества (Quality Assurance), системный анализ. А после вы сможете сами выбрать, в какой из команд стажироваться.
В конце —
🏃 Еще думаете? А остальные уже подают заявки!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤40🔥12😁11👍7🥰6🤨2🤔1🐳1