Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🏧 Ограбление банкоматов — прошлый век, сейчас преступники чаще танцуют с бубном пользуются методами социальной инженерии, чтобы обмануть доверчивых жертв.

Схем кражи средств немного, и они довольно известны — но все еще работают. Как защититься, рассказал Сергей Белов, руководитель группы исследований безопасности банковских систем Positive Technologies:

1️⃣ Выбирайте банкоматы, которые расположены в людных и безопасных зонах, например в отделениях банков или в торговых центрах.

2️⃣ Перед использованием банкомата проверьте, нет ли на нем подозрительно выглядящих устройств — накладок или камер.

3️⃣ Если есть техническая возможность, пользуйтесь бесконтактной аутентификацией по банковской карте, если нет — вводите PIN-код, прикрывая клавиатуру от любопытных глаз. Кстати, попросить стоящего рядом человека отойти — это нормально.

4️⃣ Если что-то пошло не так, позовите сотрудника банка. Не принимайте помощь от посторонних, мошенники часто используют такие уловки, чтобы получить доступ к карте или счету.

5️⃣ Сохраняйте чек до тех пор, пока не убедитесь, что операция выполнена корректно.

6️⃣ После использования банкомата проверьте выписки и счета на предмет несанкционированных транзакций. Мало ли что.

😎 Будьте осторожнее, чтобы не плакать у банкомата сохранить свои средства в безопасности.

#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🔥7🐳5
🔭 Фишинговые файлы, которые не сразу заметят даже специалисты? Да, такие существуют.

Наши коллеги Ярослав Бабин, директор по продуктам для симуляции атак, и Константин Полишин, руководитель группы Red Team SE Group, рассказали, как социальные инженеры прячут полезную (а на самом деле — вредоносную) нагрузку в отправленных вам сообщениях и какими способами ее можно обнаружить, не заразив свое устройство.

😳 Шок-контент — примеры атак, с которыми столкнулись сотрудники Positive Technologies (ребята чуть не попались на удочку злоумышленников, но вовремя заподозрили неладное).

Например, с одним из наших коллег мошенник связался через канал разработчиков и предложил ему посмотреть опенсорсный проект по безопасности на GitHub. Все выглядело очень убедительно, но в строчках кода прятался вредоносный файл. Его запуск мог бы привести к взлому рабочего ноутбука и проникновению в сеть компании.


Больше примеров и разоблачений методов киберпреступников — в статье на сайте Positive Research.

#PositiveЭксперты
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥249👍7
🧬 Наш флагманский продукт MaxPatrol SIEM получил масштабное обновление экспертизы

В систему загружено более 70 новых правил обнаружения киберугроз. Также в ней появились механизмы, дополняющие события ИБ индикаторами компрометации (IoC): это облегчает задачи аналитиков и до двух раз сокращает время на разбор инцидентов.

Добавленные правила позволят выявить:

🗄 Атаки на Microsoft Active Directory, связанные со службой сертификации (Active Directory Certificate Services, AD CS), — такие атаки входят в число наиболее успешно реализуемых.

👀 Новые инструменты киберпреступников. Например, продукт отслеживает активность утилиты SOAPHound, которая извлекает данные из среды Active Directory, не взаимодействуя напрямую с сервером LDAP (протокол быстрого доступа к каталогам, в которых хранятся данные о компании, пользователях, ИТ-активах и многом другом), чтобы оставаться вне поля зрения средств защиты.

✈️ Подозрительные обращения файлов к API мессенджера Telegram, замаскированные под легитимные действия, — это позволяет обнаруживать C2-каналы злоумышленников.

💻 Действия злоумышленников, направленные на получение учетных данных и первоначального доступа к системам. Теперь система обнаруживает принудительную аутентификацию, в результате которой злоумышленники получают NTLM-хеши паролей.

🥔 Эксплуатацию серии уязвимостей, получившей название Potato Vulnerabilities. Эти уязвимости позволяют киберпреступникам повысить привилегии от сервисной учетной записи до системных прав.

«У всех этих угроз есть кое-что общее: они требуют немедленного реагирования. MaxPatrol SIEM поможет вовремя обнаружить подозрительные действия и даст необходимый контекст для принятия дальнейших решений», — отметил Сергей Щербаков, специалист группы обнаружения атак на конечных устройствах Positive Technologies.


💡 Чтобы воспользоваться новыми правилами и возможностями MaxPatrol SIEM, необходимо установить правила из пакета экспертизы (доступны для всех версий системы, начиная с версии 7.2). Познакомиться с продуктом ближе вы можете, оставив заявку на нашем сайте.

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍11❤‍🔥3👏3🎉21👌1
👀 Хакеры нацелились на учетные данные и коммерческую тайну компаний

Об этом говорится в исследовании Positive Technologies, посвященном анализу утечек данных в России и в мире за первое полугодие 2024 года. Тех самых, о которых вы ежедневно слышите в новостях. Или не слышите, потому что объявления о продаже данных публикуются на теневых форумах 👨‍💻

🚙 Среди пострадавших от утечек в этом году оказались такие известные концерны, как Hyundai Motor Europe и Volkswagen, причем у немецкой компании были похищены документы, связанные с технологиями создания электромобилей.

🍏 Кроме того, взломщики предположительно получили доступ к исходному коду некоторых программных продуктов Apple и AMD.

О том, за сколько продают базы данных, на какие отрасли нацелены киберпреступники, а также о методах атак — читайте в карточках.

А полную версию исследования c примерами, скриншотами и рекомендациями по защите данных вы можете найти на нашем сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🤯5🔥3👏3👌2❤‍🔥11
😎 Защити цифровой мир! Поступай на совместную магистерскую программу по кибербезопасности от Positive Technologies и Университета ИТМО.

О ее запуске мы объявили на киберфестивале Positive Hack Days 2, и набор на программу уже открыт. Ее можно будет проходить из любой точки мира студентам из разных стран — программа будет доступна на двух языках. Это идеальный вариант для тех, кто ценит гибкость, комфорт и удаленку.

👨‍🎓👩‍🎓 Кому подходит программа

• IT-специалистам, которые хотят прокачать скилы, приобрести передовые знания в области кибербезопасности и освоить новую профессию.

• Недавним выпускникам вузов по IT-направлениям, которые хотят получить максимум практики от обучения.

😎 Чему научим

Программа ориентирована на объединение прикладных концепций, навыков и технологий, используемых red team (атакующими) и blue team (защитниками). После обучения вы сможете эффективно действовать на пересечении двух областей в соответствии с передовой практикой purple team.

Мы верим, что каждый специалист по кибербезопасности должен знать, какие методы используют злоумышленники для взлома систем. Поэтому уделяем особое внимание развитию навыков, характерных для белых хакеров.

💻 Что вас ждет

Лекции и практика онлайн: занятия в Zoom и более 150 практических тренажеров.

Стажировки в топ-компаниях: получите реальный опыт и возможность поработать с профессионалами уже во время обучения.

Два крутых трека: «Актуальный SOC» и «ИИ в ИБ» — выбирайте, что ближе.

Преподаватели-практики: наставники из индустрии, которые знают, как это работает на деле.

🏃‍♂️ Куда бежать, чтобы подать заявку

На страницу магистерской программы. Там же — ответы на все важные вопросы.

🔥 Не упусти шанс прокачаться в кибербезопасности!

#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤‍🔥94👏4🔥2🤨2
❤️ Любим рассказывать о том, что «под капотом» у наших продуктов.

Для этого запустили на Хабре цикл статей — «Оголяемся технологически», первые из которых посвящены MaxPatrol SIEM.

В ней Иван Прохоров, руководитель продукта, и Петр Ковчунов, отвечающий за экспертизу, рассказали о том, как эволюционировали потребности и возможности обработки логов в SIEM-системах и что особенного в этом плане умеет MaxPatrol SIEM (спойлер: вы удивитесь, сколько всего!).

👀 В статье вас ждут:

• небольшой экскурс в историю;
• детальный рассказ о пайплайне обработки событий в MaxPatrol SIEM с красивой схемой и каждом его этапе;
• способы пополнения базы знаний нашего продукта и объяснение его «всеядности».

В общем, рассказываем все как есть. А если о чем-то забыли, всегда можно задать вопрос в комментариях.

👉 Ищите любопытные подробности в материале наших коллег.

#PositiveЭксперты
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍7🎉5🔥1
6️⃣ Меньше недели нужно кибермошенникам, чтобы разработать и выложить в дарквебе экспериментальные эксплойты для критически опасных уязвимостей.

Эксплуатация таких недостатков в последние пять лет входит в тройку самых популярных способов начала кибератак, отмечают эксперты Positive Technologies.

🫣 Самые популярные уязвимости

В новом исследовании наши коллеги проанализировали более 51 млн (!) сообщений, размещенных на 217 площадках в дарквебе в 2022–2023 годах. Всего в них упоминались 285 уязвимостей (70% из которых — высокого или критического уровня опасности) в программном и аппаратном обеспечении 84 вендоров.

Чаще всего речь шла об обсуждении багов:

• в WinRAR (CVE-2023-38831),
• продуктах Fortinet (CVE-2022-40684),
• Java-фреймворке Spring Framework (CVE-2022-22965).

В 70% случаев пользователи даркнета говорят об уязвимостях с сетевым вектором атаки, которые позволяют проникнуть в систему через интернет, а не локально.

😱 Как быстро уязвимости могут стать опасными?

«После публикации сведений об обнаруженной критически опасной уязвимости экспериментальный PoC-эксплойт становится доступным в среднем через шесть дней. Это, как правило, участок кода, список команд или программа, которые могут применяться в атаке на уязвимую систему. Спустя еще пять дней начинаются обсуждения на специализированных площадках в дарквебе: чем дольше происходит обсуждение, тем выше вероятность разработки „боевых“ эксплойтов, которые будут нацелены на массовое использование в атаках», — отвечает руководитель исследовательской группы Positive Technologies Федор Чунижеков.


😓 Чем это грозит?

Вескими последствиями для бизнеса и пользователей. Так, например, у телекоммуникационной компании Xfinity злоумышленники похитили данные об аккаунтах 36 млн клиентов (включая хеш-суммы паролей, пароли и ответы на секретные вопросы). А в результате эксплуатации критически опасной уязвимости в Progress MOVEit Transfer были скомпрометированы конфиденциальные данные более 2700 организаций по всему миру.

🤔 Что делать?

Если коротко — действовать проактивно. Регулярно проверять защищенность своих активов, находить недостатки в системах и как можно скорее выпускать обновления, управлять трендовыми уязвимостями (например, при помощи MaxPatrol VM, куда информация о них поступает в течение 12 часов).

Больше об эксплуатации опасных багов, последствиях и методах защиты — в полном тексте исследования.

#PositiveЭксперты
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍53
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
🪱 Знаете, кто такой «великий червь»? Нет, не Шаи-Хулуд из «Дюны» и не толкиновский Глаурунг.

Так прозвали червя Морриса — легендарную программу, которая устроила первый в мире цифровой апокалипсис, парализовав работу нескольких тысяч компьютеров, подключенных к сети ARPANET — дедушке современного интернета.

Как так вышло? Во всем виноваты любопытство, нечаянная ошибка и студент Роберт Тэппэн Моррис.

В новом выпуске «Комнаты 1337» рассказываем обо всем подробнее: https://youtu.be/MKjqk9r8xwI

@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥7👍6🤔3🥰1👏1
🌤 PT Cloud Application Firewall обеспечивает безопасность веб-ресурсов «Национальной Лотереи» — бренда всероссийских государственных лотерей, организованных Минфином России.

Первого января 2024 года «Национальная Лотерея» столкнулась с комбинированной кибератакой за пару часов до начала новогоднего розыгрыша флагманской лотереи «Мечталлион».

На тот момент компания уже имела эшелонированную защиту веб-ресурсов, в том числе на базе PT Cloud Application Firewall, что позволило пресечь действия хакеров

Как правило, праздничные тиражи сопровождаются высоким трафиком в веб-приложении — количество обрабатываемых запросов в секунду увеличивается примерно в 100 раз по сравнению с обычными днями.

Если в непраздничное время однодневный простой ресурсов способен обернуться для компании финансовым ущербом в размере 3–7% от месячной выручки, то в периоды высокого спроса этот показатель многократно возрастает.

«PT Cloud Application Firewall — оптимальный для нас инструмент защиты: при значительном увеличении трафика система масштабируется без задействования наших ресурсов. Продукт выгоден и в части экономики: если сравнивать стоимость использования WAF в облаке и в формате on-premise в разрезе года, то первое обходится нам дешевле примерно в 30 раз, чем второе», — отметили в пресс-службе «Национальной Лотереи».


✔️ Целесообразность приобретения PT Cloud Application Firewall подтвердилась после первой попытки масштабной атаки на «Национальную Лотерею». Злоумышленники в течение 15 минут пытались таргетированно атаковать веб-ресурсы, но механизмы защиты продукта работали штатно, и все попытки взлома оказались безуспешными.

💡 PT Cloud Application Firewall распространяется по подписке через технологических партнеров Positive Technologies. Такая модель использования WAF не требует дополнительных вложений в аппаратное обеспечение и привлечения специалистов по кибербезопасности, что особенно выгодно для среднего и малого бизнеса.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15❤‍🔥9👍3🔥3🐳21
🤐 Первое правило MLSecOps: никто не знает про бойцовский клуб MLSecOps.

А это направление становится все актуальнее с внедрением машинного обучения во все сферы жизни в общем и в безопасную разработку в частности.

Наша коллега Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies, одной из первых решила поговорить про MLSecOps публично и написала статью на Хабр.

Получился небольшой учебник или энциклопедия — есть о чем подискутировать в комментариях, если вы в теме.

🗣 Например, обсудить проблемы — от недостатка специалистов в этой сфере до необходимости конкурировать на поле развития искусственного интеллекта с киберпреступниками.

⚡️ Или поговорить о том, почему это важно для бизнеса: только представьте, чем вам грозит утечка или взлом ML-систем, задействованных в управленческих процессах.

☝️ Большой простор для споров (в которых рождается истина) о том, чем DevSecOps и MLSecOps похожи, а чем отличаются — в принципах, архитектуре и построении процессов.

Читайте и делитесь своим мнением в комментариях под этим материалом.

#PositiveЭксперты
@Positive_Technologies
😁1613👍10🔥7👌1
🕵️‍♂️ Иногда ревью кода и поиск причин багов — это целое детективное расследование.

У нашего Шерлока Холмса руководителя экспертизы безопасности приложений Positive Technologies Владимира Кочеткова, нет собственного доктора Ватсона, чтобы записать истории о самых выдающихся делах, поэтому он сделал это сам.

Читайте на сайте Positive Research статью о некоторых примечательных (и порой дурацких) багах из коллекции Владимира и проникайтесь его принципом: «Заработало? Разберись почему!».

В списке дел:

✖️ Этюд в арифметических тонах: что бывает, если перепутать простейшие математические действия.

🕺 Пляшущие тесты: почему важно помнить, что механизмы рандомизации хешей на разных платформах могут отличаться.

👻 Возвращение переменной: как потратить день на простенький коммит после рефакторинга, если не до конца покрыть код тестами.

🪲 Записки о самостоятельном баге: можно ли найти нетривиальную ошибку в уме, без отладчика и тестов.

Вышел простой, понятный и местами смешной рассказ — читать всем.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍12❤‍🔥8👏3🔥2😁2
Покажем, как находить уязвимости быстрее злоумышленников на курсе-практикуме с экспертами Positive Technologies.

C 8 сентября будем вместе разбираться, как сделать отчеты информативными, уязвимости — заметными и наладить диалог между ИБ и ИТ.

Вас ждут:

1️⃣6️⃣ часов онлайн-занятий.

8️⃣ часов практики на стенде MaxPatrol VM.

1️⃣2️⃣ часов общения с экспертами для закрепления полученного опыта.

В результате вы сможете вовремя обнаруживать и обезвреживать трендовые уязвимости, самостоятельно выстраивать процесс управления ими, приоритизировать по уровню опасности и концентрироваться на самых критичных угрозах.

Ждем на курсе специалистов по кибербезопасности, аналитиков SOC, менеджеров и руководителей отделов ИТ и ИБ.

Регистрируйтесь прямо сейчас, чтобы получить бесплатный доступ к вводной части обучения!

#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥96👌4👍2
❤️ Написали один из самых долгожданных постов этого лета, судя по вашим вопросам

Да, мы объявляем о новом наборе на стажировку PT Start, по результатам которой вы сможете получить офер и стать сотрудником Positive Technologies.

👩‍🎓 Кого ждем на стажировку

Студентов и выпускников вузов по специальностям «информационная безопасность» и «информационные технологии». Если вы участвовали в соревнованиях CTF, хакатонах и профильных олимпиадах, это будет преимуществом.

🤔 Как туда попасть

Тут все просто: успейте подать заявку и пройти онлайн-тестирование на сайте PT Start до 18 августа.

🧑‍🏫 Что будет дальше

Мы разберем все заявки и отправим приглашения всем подходящим кандидатам (в прошлый раз его получили 1300 человек из 3000 заявившихся).

Всех счастливчиков ждет базовое, а потом и углубленное обучение по основным направлениям: кибербезопасность, разработка, обеспечение качества (Quality Assurance), системный анализ. А после вы сможете сами выбрать, в какой из команд стажироваться.

В конце — финальный босс возможный офер и, что самое важное, бесценные знания и опыт, которые точно пригодятся вам для будущей карьеры.

🏃 Еще думаете? А остальные уже подают заявки!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
40🔥12😁11👍7🥰6🤨2🤔1🐳1