Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
⚡️ Рассказываем об основных угрозах информационной безопасности в российских компаниях, опираясь на отчеты по использованию PT NAD ⚡️

Потенциально вредоносная активность не замечена в трафике лишь в 3% компаний. Команда по расследованию инцидентов Positive Technologies (PT ESC) подтверждает:
хакеры нон-стоп исследуют сети практически всех организаций и предпринимают попытки проникнуть внутрь. Одним из способов начать атаку является корпоративный VPN. В случае успеха злоумышленники стремятся дольше оставаться незамеченными, применяя средства сокрытия сетевого трафика.


В российских компаниях киберпреступники пытаются эксплуатировать уязвимости. Наши эксперты составили топ-3 самых популярных:

1️⃣ CVE-2021-44228 (Log4Shell), затрагивающую платформы Apple iCloud, Steam и Minecraft, и устройства, где нет обновлений безопасности;

2️⃣ CVE-2021-4177 в Apache HTTP Web Server версии 2.4.49.

3️⃣ CVE-2017-0144, которую эксплуатирует вирус-шифровальщик WannaCry.

«Если правильно выстроить мониторинг трафика в компании, то злоумышленники в сети будут как на ладони. Составить полную картину происходящего в трафике и обнаружить даже сложные киберугрозы (использование SSH-туннелей, перемещение внутри инфраструктуры, атаки типа NTLM Relay) могут продукты класса NTA, такие как PT NAD, система поведенческого анализа трафика. Опираясь на полученную информацию, оператор SOC может вовремя остановить кибератаку», — комментирует Никита Басынин, аналитик исследовательской группы Positive Technologies.


Больше об известных угрозах и способах вовремя их обнаружить, читайте в полной версии исследования на сайте.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2010👍8❤‍🔥5🤔2🤯2🤨2
💪 Эксперт Positive Technologies Дмитрий Зузлов помог устранить две опасные уязвимости в продуктах компании ESET

Решения компании используются в 500 тысячах организаций по всему миру, они установлены более чем на 1 млрд устройств. Эксплуатация обнаруженных нашим экспертом уязвимостей могла позволить злоумышленникам повысить привилегии на Windows или отключить антивирус ESET на устройствах macOS.

🔔 Производитель был уведомлен об ошибках в рамках политики ответственного разглашения и выпустил обновления безопасности для своих продуктов.

Расскажем подробнее об обнаруженных недостатках:

• Уязвимость CVE-2024-7400 (оценка 7,3 балла по шкале CVSS) в продуктах ESET для Windows

Недостаток затронул сразу несколько продуктов компании, включая ESET NOD32 Antivirus, ESET Internet Security, ESET Endpoint Security, а также решения ESET File Security для Microsoft Azure и ESET Mail Security для Microsoft Exchange Server.

Эксплуатируя уязвимость, атакующий мог бы стереть файлы в системе, используя операцию удаления обнаруженных вредоносных файлов.

«В случае с Windows самый опасный сценарий атаки — повышение привилегий в системе. В результате злоумышленник мог бы получить полный контроль над ОС», — рассказал Дмитрий Зузлов, эксперт отдела тестирования на проникновение Positive Technologies.


Исправление недостатка внедрено в модуль Cleaner 1251, используемый в продуктах компании, который автоматически обновился у всех клиентов ESET.

• Уязвимость CVE-2024-6654 (оценка 6,8 баллов по шкале CVSS) в продуктах ESET для macOS

Уязвимость затронула версии ESET Cyber Security 7.0–7.4 и ESET Endpoint Antivirus для macOS. Эксплуатируя ее, пользователь с низкими привилегиями мог бы выполнить атаку типа «отказ в обслуживании» (DoS), что могло бы привести к отключению антивирусного продукта ESET и замедлению работы системы.

«Это чревато тем, что у злоумышленника появилась бы возможность использовать большое количество вредоносных утилит, которые сейчас есть в открытом доступе», — отметил Дмитрий.


Для устранения уязвимости производитель выпустил обновления продуктов.

#PositiveЭксперты
@Positive_Technologies
👍218🔥4❤‍🔥3👏3😱3🥰1
Forwarded from Positive Hack Days Media
Media is too big
VIEW IN TELEGRAM
Все, что вы не знали о хакерах и защите от них 👀

Гость второго выпуска «Думай как» — Алексей Лукацкий, один из лучших специалистов по кибербезопасности с 30-летним стажем.

Почему в России такие сильные айтишники? Какими были первые хакеры? Как устроен мир черных и белых хакеров? Можно ли раз и навсегда избавиться от киберпреступности? Правда ли, что взломать чужой мозг будет так же просто, как смартфон? Как защититься от очередной кибератаки?

Ответы на эти и другие вопросы — в нашем интервью.

Посмотреть его можно и на других платформах:

📺 YouTube | 📺 Rutube | 📺 VK Видео


😮 Таймкоды:

00:44 — «Дедпул и Фиксики»: какие фильмы смотрит наш гость
01:34 — чем занимается Алексей Лукацкий
01:57 — в чем схож российский балет и отечественная IT-индустрия
04:03 — первые хакеры: какими они были
06:52 — почему Адама можно назвать первым хакером
07:47 — про запуск «Спутника-1» и зарождение интернета
10:22 — Роберт Моррис и его сетевой червь
12:50 — как появились киберпреступники и кто такие фрикеры
15:43 — чем отличается шпион от разведчика, а белый хакер от черного
17:15 — главные технологические открытия 90-х
19:11 — люди, которые внесли вклад в развитие отрасли кибербезопасности
23:00 — как развивается кибербезопасность в России
28:11 — ОПГ и APT: что общего у этих аббревиатур
34:18 — как действуют хакерские группировки и почему это пока только «ягодки»
39:02 — наши бабушки становятся хакерами
40:46 — когда нас ждет «Черное зеркало»
44:22 — почему деньги уже не единственный мотив для хакеров
48:05 — можно ли будет взломать мысли человека
50:08 — простые правила, которые помогут защититься от кибератак
52:31 — «Кому мы должны?»

@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍105🥰2🤔2🤩2
This media is not supported in your browser
VIEW IN TELEGRAM
Пятничное напоминание

Взлом 8-значного пароля: 37 секунд.

Взлом 16-значного пароля: 119 лет.

Взлом пароля от Эминема: ∞

😏

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
😁74❤‍🔥30👍10🎉64🔥4👌4🐳2🥰1
⌛️ Песочница — такой же незаменимый инструмент для аналитика ИБ, как скрипка для музыканта или рубанок для плотника

Но пока песочницы старательно обнаруживают киберугрозы, хакеры не стоят на месте и учатся их обходить. Подробнее об этом написал в своей статье на Хабре наш коллега Алексей Колесников, специалист отдела обнаружения вредоносного ПО PT Expert Security Center, Positive Technologies.

Он рассказал о плюсах и минусах песочниц с агентным и безагентным анализом и рассмотрел основные техники их обхода, которыми пользуются хакеры: руткиты и буткиты, различные бесфайловые угрозы, DoS-атаки и атаки через новые системные вызовы.

Читать всем, кто пользуется сендбоксами в работе или подумывает написать собственное решение.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍8🔥4
💻 «Хочешь сделать хорошо — сделай сам», — решили мы и создали PT NGFW.

Это было стремительно: работать над продуктом мы начали в сентябре 2022 года и уже через восемь месяцев на киберфестивале PHDays представили прототип с общей производительностью в районе 40 Гбит/с.

🔥 Вжух, прошел еще год, и мы не только улучшили в PT NGFW все, что можно было (особенно отказоустойчивость!), но и разработали под него собственную линейку «железа» из семи моделей (и новый крутой логотип).

О том, как это было с начала времен и до наших дней, рассказывает в материале Positive Research Денис Кораблев, управляющий директор, директор по продуктам, Positive Technologies.

Читайте в статье:

🔥 как мы проверяем наш продукт с помощью кибербитвы Standoff;

🔥 на что ориентироваться, если вы выбираете между PT NGFW 1010, PT NGFW 1050 и PT NGFW 3040;

🔥рассказ о 16 важных (и трех самых-самых важных) фичах PT NGFW.

👀 А уже 20 ноября в 12:00 подключайтесь к запуску PT NGFW в прямом эфире.

#PositiveResearch #PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2013🔥8😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥138👍7
👋 Пссс, хотите немного AppSec и DevSеcOps? Встречаемся 2 октября на AM Live+

В этот раз крупнейшие игроки российского рынка ИБ соберутся на однодневной ИТ-конференции, чтобы в деталях обсудить безопасную разработку.

👀 В 11:00 подключайтесь к трансляции открытого эфира, в котором примет участие Алексей Антонов, директор по развитию бизнеса безопасной разработки Positive Technologies.

Что будем обсуждать:

• насколько направление DevSеcOps сегодня в моде и по каким признакам можно судить о его зрелости;

• с чего начать, если вы поняли, что вашей компании необходима безопасная разработка, и как интегрировать ее в уже существующие процессы;

• автоматизацию, метрики и KPI, без которых вам в этом деле точно не обойтись.

🏃‍♂️ Интересно? Скорее регистрируйтесь и не пропустите трансляцию.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥7🥰31👏1👌1
🎁 Отличная новость для тех, кто беспокоится о защите контейнерных сред (то есть почти для всех): мы выпустили новую версию PT Container Security.

🏃‍♂️ Продукт стал еще быстрее: полевые испытания на кибербитве Standoff 13 показали, что он может обрабатывать поток в десятки тысяч событий в секунду и выше. И все это — в инфраструктуре любого размера без потери скорости. А при росте нагрузки PT Container Security можно масштабировать горизонтально (увеличивая количество реплик) или вертикально (добавляя вычислительные ресурсы).

🙊 Откроем секрет улучшения производительности: в продукте используются новые версии технологий WebAssembly и Tetragon с «прокачанным» рантаймом.

«PT Container Security основан на самых актуальных технологиях. WebAssembly используют такие лидеры ИТ, как Google, Microsoft, Fastly, Amazon, Figma, а Tetragon применяют VK и Wildberries. При помощи масштабирования наша команда разработки гарантированно обеспечивает стабильную работу решения при высоких нагрузках и с предельно возможной скоростью», — рассказывает Никита Ладошкин, руководитель разработки PT Container Security в Positive Technologies.


👍 Полезные новые фичи для расследования инцидентов в рантайме:

1️⃣ Контекстные фильтры позволяют быстро находить события, связанные с работой дочерних и родительских процессов, например запуск злоумышленником вредоносных утилит в скомпрометированном контейнере.

2️⃣ Обычные фильтры помогают сфокусировать внимание на важных событиях, например на событиях, относящихся к конкретному поду в Kubernetes или связанных с определенными исполняемыми файлами.

3️⃣ Пресеты для частых проверок, форматирование сырых событий и быстрые фильтры позволяют не терять информацию и мгновенно возвращаться к любой точке расследования.

4️⃣ Новые детекторы, которые не требуют дополнительной настройки, объединяют сигнатурный и поведенческий подходы к обнаружению угроз в рантайме.

5️⃣ Ищите подробности в новости на сайте и пробуйте обновленную версию продукта!

#PTContainerSecurity
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114🔥3🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
👀 Собираетесь на Positive Security Day?

Если еще раздумываете, послушайте Максима Филиппова, заместителя генерального директора Positive Technologies. В своем видеоприглашении он рассказывает, почему вам стоит отложить другие дела на попозже и смотреть трансляции с нашей конференции 10–11 октября.

1️⃣Экспертное комьюнити: задавайте вопросы топ-менеджменту и экспертам компании онлайн или лично.

2️⃣Идеи и смыслы: обсуждайте с коллегами стратегии и целеполагание кибербезопасности, изменение ландшафта цифровых угроз, техники атаки и защиты и их влияние на людей.

3️⃣Акцент на продуктах: в этот раз мы решили уделить больше внимания нашим технологиям и разработкам, поэтому хедлайнерами конференции станут руководители RnD, которые расскажут об этом все и даже немного больше.

Смотрите программу по ссылке и регистрируйтесь заранее. Встретимся в прямом эфире 😉

#PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍198🔥5❤‍🔥3👏1👌1
☄️ Эксперт Positive Technologies Айнур Акчурин обнаружил три опасные уязвимости в MasterSCADA 4D

Это решение используется для разработки систем автоматизации и диспетчеризации технологических процессов во всех секторах промышленности. На базе MasterSCADA реализованы десятки тысяч проектов более чем в 40 отраслях.

Эксплуатируя уязвимости, атакующие могли получить учетные данные пользователей (имена и хеш-значения паролей) из файла с параметрами SCADA-проекта (BDU:2024-06547) и сетевого взаимодействия с веб-сервером (BDU:2024-06548). А дальше — повлиять на промышленные системы управления, например заблокировать доступ операторов к ним или поменять параметры технологических процессов.

«При помощи выявленных уязвимостей злоумышленник может получить доступ к панели разработчика проекта автоматизации или пульту оператора SCADA-системы. Это один из первых шагов на пути к реализации недопустимого события на промышленном предприятии», — рассказывает Айнур Акчурин, эксперт группы ИБ промышленных систем управления Positive Technologies.


3️⃣ Первые две ошибки связаны с недостаточной защитой учетных данных, которые передавались незашифрованными. Третья заключалась в том, что пароль к файлу проекта АСУ ТП хранился в открытом виде. Это давало злоумышленникам возможность его подменить.

Мы уведомили производителя о выявленных уязвимостях в рамках политики ответственного разглашения. «МПС софт» выпустила обновления безопасности в новой версии MasterSCADA 4D 1.3.5, до которой и рекомендует обновиться, и поблагодарила нашего исследователя.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍229👏5🔥1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
🤝 Как подружить ИТ и ИБ

На Positive Security Day обсудим сложности взаимодействия между безопасниками и айтишниками и инструменты, метрики и технологии, помогающие его наладить. А заодно — поделимся классными кейсами, лайфхаками и собственным опытом.

Алексей Андреев, управляющий директор Positive Technologies, в видеоприглашении рассказывает, какие еще топовые темы ждут вас на нашей конференции.

Будем много говорить о передовых технологиях, которые мы используем в своих продуктах. Например, о машинном обучении и о том, как ИИ помогает специалистам по кибербезопасности.

Интересно? Ищите в программе нужные доклады и присоединяйтесь к трансляциям 10–11 октября.

#PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5👏5👍2
🤔 Дорогая Марья Ивановна, поздравляю вас с Днем учителя, а чтобы он не превратился в день хакера, рассказываю, как злоумышленники могут атаковать образовательные учреждения и системы.

Берегите себя и школу, ваш Вовочка

Так могла бы выглядеть открытка ко Дню учителя в недалеком будущем или прямо сейчас. Ведь образование уже несколько лет входит в топ областей, интересных хакерам.

Все потому, что в школах и вузах хранится очень много полезной злоумышленникам информации: от персональных данных детей и родителей до оценок и записей, кто и где проводит каникулы. Все эти сведения можно использовать в мошеннических схемах или продать.

⚡️ Узнали о самых ярких и громких случаях «образовательных» атак последних лет у Алексея Лукацкого, бизнес-консультанта по информационной безопасности Positive Technologies, и разместили их на карточках.

Мы поздравляем преподавателей школ и вузов с их праздником. А тем из них, кому интересно учить своих подопечных основам цифровой грамотности, напоминаем, что скоро стартует наша школа преподавателей кибербезопасности. Вы еще успеваете подать заявку (это, кстати, бесплатно) и присоединиться к сообществу амбассадоров ИБ.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍97🤔4🥰2👏1