Потенциально вредоносная активность не замечена в трафике лишь в 3% компаний. Команда по расследованию инцидентов Positive Technologies (PT ESC) подтверждает:
хакеры нон-стоп исследуют сети практически всех организаций и предпринимают попытки проникнуть внутрь. Одним из способов начать атаку является корпоративный VPN. В случае успеха злоумышленники стремятся дольше оставаться незамеченными, применяя средства сокрытия сетевого трафика.
В российских компаниях киберпреступники пытаются эксплуатировать уязвимости. Наши эксперты составили топ-3 самых популярных:
«Если правильно выстроить мониторинг трафика в компании, то злоумышленники в сети будут как на ладони. Составить полную картину происходящего в трафике и обнаружить даже сложные киберугрозы (использование SSH-туннелей, перемещение внутри инфраструктуры, атаки типа NTLM Relay) могут продукты класса NTA, такие как PT NAD, система поведенческого анализа трафика. Опираясь на полученную информацию, оператор SOC может вовремя остановить кибератаку», — комментирует Никита Басынин, аналитик исследовательской группы Positive Technologies.
Больше об известных угрозах и способах вовремя их обнаружить, читайте в полной версии исследования на сайте.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤10👍8❤🔥5🤔2🤯2🤨2
💪 Эксперт Positive Technologies Дмитрий Зузлов помог устранить две опасные уязвимости в продуктах компании ESET
Решения компании используются в 500 тысячах организаций по всему миру, они установлены более чем на 1 млрд устройств. Эксплуатация обнаруженных нашим экспертом уязвимостей могла позволить злоумышленникам повысить привилегии на Windows или отключить антивирус ESET на устройствах macOS.
🔔 Производитель был уведомлен об ошибках в рамках политики ответственного разглашения и выпустил обновления безопасности для своих продуктов.
Расскажем подробнее об обнаруженных недостатках:
• Уязвимость CVE-2024-7400 (оценка 7,3 балла по шкале CVSS) в продуктах ESET для Windows
Недостаток затронул сразу несколько продуктов компании, включая ESET NOD32 Antivirus, ESET Internet Security, ESET Endpoint Security, а также решения ESET File Security для Microsoft Azure и ESET Mail Security для Microsoft Exchange Server.
Эксплуатируя уязвимость, атакующий мог бы стереть файлы в системе, используя операцию удаления обнаруженных вредоносных файлов.
Исправление недостатка внедрено в модуль Cleaner 1251, используемый в продуктах компании, который автоматически обновился у всех клиентов ESET.
• Уязвимость CVE-2024-6654 (оценка 6,8 баллов по шкале CVSS) в продуктах ESET для macOS
Уязвимость затронула версии ESET Cyber Security 7.0–7.4 и ESET Endpoint Antivirus для macOS. Эксплуатируя ее, пользователь с низкими привилегиями мог бы выполнить атаку типа «отказ в обслуживании» (DoS), что могло бы привести к отключению антивирусного продукта ESET и замедлению работы системы.
Для устранения уязвимости производитель выпустил обновления продуктов.
#PositiveЭксперты
@Positive_Technologies
Решения компании используются в 500 тысячах организаций по всему миру, они установлены более чем на 1 млрд устройств. Эксплуатация обнаруженных нашим экспертом уязвимостей могла позволить злоумышленникам повысить привилегии на Windows или отключить антивирус ESET на устройствах macOS.
🔔 Производитель был уведомлен об ошибках в рамках политики ответственного разглашения и выпустил обновления безопасности для своих продуктов.
Расскажем подробнее об обнаруженных недостатках:
• Уязвимость CVE-2024-7400 (оценка 7,3 балла по шкале CVSS) в продуктах ESET для Windows
Недостаток затронул сразу несколько продуктов компании, включая ESET NOD32 Antivirus, ESET Internet Security, ESET Endpoint Security, а также решения ESET File Security для Microsoft Azure и ESET Mail Security для Microsoft Exchange Server.
Эксплуатируя уязвимость, атакующий мог бы стереть файлы в системе, используя операцию удаления обнаруженных вредоносных файлов.
«В случае с Windows самый опасный сценарий атаки — повышение привилегий в системе. В результате злоумышленник мог бы получить полный контроль над ОС», — рассказал Дмитрий Зузлов, эксперт отдела тестирования на проникновение Positive Technologies.
Исправление недостатка внедрено в модуль Cleaner 1251, используемый в продуктах компании, который автоматически обновился у всех клиентов ESET.
• Уязвимость CVE-2024-6654 (оценка 6,8 баллов по шкале CVSS) в продуктах ESET для macOS
Уязвимость затронула версии ESET Cyber Security 7.0–7.4 и ESET Endpoint Antivirus для macOS. Эксплуатируя ее, пользователь с низкими привилегиями мог бы выполнить атаку типа «отказ в обслуживании» (DoS), что могло бы привести к отключению антивирусного продукта ESET и замедлению работы системы.
«Это чревато тем, что у злоумышленника появилась бы возможность использовать большое количество вредоносных утилит, которые сейчас есть в открытом доступе», — отметил Дмитрий.
Для устранения уязвимости производитель выпустил обновления продуктов.
#PositiveЭксперты
@Positive_Technologies
👍21❤8🔥4❤🔥3👏3😱3🥰1
Forwarded from Positive Hack Days Media
Media is too big
VIEW IN TELEGRAM
Все, что вы не знали о хакерах и защите от них 👀
Гость второго выпуска «Думай как» — Алексей Лукацкий, один из лучших специалистов по кибербезопасности с 30-летним стажем.
Почему в России такие сильные айтишники? Какими были первые хакеры? Как устроен мир черных и белых хакеров? Можно ли раз и навсегда избавиться от киберпреступности? Правда ли, что взломать чужой мозг будет так же просто, как смартфон? Как защититься от очередной кибератаки?
Ответы на эти и другие вопросы — в нашем интервью.
Посмотреть его можно и на других платформах:
📺 YouTube | 📺 Rutube | 📺 VK Видео
😮 Таймкоды:
00:44 — «Дедпул и Фиксики»: какие фильмы смотрит наш гость
01:34 — чем занимается Алексей Лукацкий
01:57 — в чем схож российский балет и отечественная IT-индустрия
04:03 — первые хакеры: какими они были
06:52 — почему Адама можно назвать первым хакером
07:47 — про запуск «Спутника-1» и зарождение интернета
10:22 — Роберт Моррис и его сетевой червь
12:50 — как появились киберпреступники и кто такие фрикеры
15:43 — чем отличается шпион от разведчика, а белый хакер от черного
17:15 — главные технологические открытия 90-х
19:11 — люди, которые внесли вклад в развитие отрасли кибербезопасности
23:00 — как развивается кибербезопасность в России
28:11 — ОПГ и APT: что общего у этих аббревиатур
34:18 — как действуют хакерские группировки и почему это пока только «ягодки»
39:02 — наши бабушки становятся хакерами
40:46 — когда нас ждет «Черное зеркало»
44:22 — почему деньги уже не единственный мотив для хакеров
48:05 — можно ли будет взломать мысли человека
50:08 — простые правила, которые помогут защититься от кибератак
52:31 — «Кому мы должны?»
@PositiveHackMedia
Гость второго выпуска «Думай как» — Алексей Лукацкий, один из лучших специалистов по кибербезопасности с 30-летним стажем.
Почему в России такие сильные айтишники? Какими были первые хакеры? Как устроен мир черных и белых хакеров? Можно ли раз и навсегда избавиться от киберпреступности? Правда ли, что взломать чужой мозг будет так же просто, как смартфон? Как защититься от очередной кибератаки?
Ответы на эти и другие вопросы — в нашем интервью.
Посмотреть его можно и на других платформах:
00:44 — «Дедпул и Фиксики»: какие фильмы смотрит наш гость
01:34 — чем занимается Алексей Лукацкий
01:57 — в чем схож российский балет и отечественная IT-индустрия
04:03 — первые хакеры: какими они были
06:52 — почему Адама можно назвать первым хакером
07:47 — про запуск «Спутника-1» и зарождение интернета
10:22 — Роберт Моррис и его сетевой червь
12:50 — как появились киберпреступники и кто такие фрикеры
15:43 — чем отличается шпион от разведчика, а белый хакер от черного
17:15 — главные технологические открытия 90-х
19:11 — люди, которые внесли вклад в развитие отрасли кибербезопасности
23:00 — как развивается кибербезопасность в России
28:11 — ОПГ и APT: что общего у этих аббревиатур
34:18 — как действуют хакерские группировки и почему это пока только «ягодки»
39:02 — наши бабушки становятся хакерами
40:46 — когда нас ждет «Черное зеркало»
44:22 — почему деньги уже не единственный мотив для хакеров
48:05 — можно ли будет взломать мысли человека
50:08 — простые правила, которые помогут защититься от кибератак
52:31 — «Кому мы должны?»
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍10❤5🥰2🤔2🤩2
This media is not supported in your browser
VIEW IN TELEGRAM
Пятничное напоминание
Взлом 8-значного пароля: 37 секунд.
Взлом 16-значного пароля: 119 лет.
Взлом пароля от Эминема: ∞
😏
@Positive_Technologies
Взлом 8-значного пароля: 37 секунд.
Взлом 16-значного пароля: 119 лет.
Взлом пароля от Эминема: ∞
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
😁74❤🔥30👍10🎉6❤4🔥4👌4🐳2🥰1
Но пока песочницы старательно обнаруживают киберугрозы, хакеры не стоят на месте и учатся их обходить. Подробнее об этом написал в своей статье на Хабре наш коллега Алексей Колесников, специалист отдела обнаружения вредоносного ПО PT Expert Security Center, Positive Technologies.
Он рассказал о плюсах и минусах песочниц с агентным и безагентным анализом и рассмотрел основные техники их обхода, которыми пользуются хакеры: руткиты и буткиты, различные бесфайловые угрозы, DoS-атаки и атаки через новые системные вызовы.
Читать всем, кто пользуется сендбоксами в работе или подумывает написать собственное решение.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍8🔥4
Это было стремительно: работать над продуктом мы начали в сентябре 2022 года и уже через восемь месяцев на киберфестивале PHDays представили прототип с общей производительностью в районе 40 Гбит/с.
О том, как это было с начала
Читайте в статье:
🔥 как мы проверяем наш продукт с помощью кибербитвы Standoff;
🔥 на что ориентироваться, если вы выбираете между PT NGFW 1010, PT NGFW 1050 и PT NGFW 3040;
🔥рассказ о 16 важных
👀 А уже 20 ноября в 12:00 подключайтесь к запуску PT NGFW в прямом эфире.
#PositiveResearch #PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤13🔥8😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥13❤8👍7
В этот раз крупнейшие игроки российского рынка ИБ соберутся на однодневной ИТ-конференции, чтобы в деталях обсудить безопасную разработку.
👀 В 11:00 подключайтесь к трансляции открытого эфира, в котором примет участие Алексей Антонов, директор по развитию бизнеса безопасной разработки Positive Technologies.
Что будем обсуждать:
• насколько направление DevSеcOps сегодня в моде и по каким признакам можно судить о его зрелости;
• с чего начать, если вы поняли, что вашей компании необходима безопасная разработка, и как интегрировать ее в уже существующие процессы;
• автоматизацию, метрики и KPI, без которых вам в этом деле точно не обойтись.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥7🥰3❤1👏1👌1
«PT Container Security основан на самых актуальных технологиях. WebAssembly используют такие лидеры ИТ, как Google, Microsoft, Fastly, Amazon, Figma, а Tetragon применяют VK и Wildberries. При помощи масштабирования наша команда разработки гарантированно обеспечивает стабильную работу решения при высоких нагрузках и с предельно возможной скоростью», — рассказывает Никита Ладошкин, руководитель разработки PT Container Security в Positive Technologies.
#PTContainerSecurity
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🔥3🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Если еще раздумываете, послушайте Максима Филиппова, заместителя генерального директора Positive Technologies. В своем видеоприглашении он рассказывает, почему вам стоит
Смотрите программу по ссылке и регистрируйтесь заранее. Встретимся в прямом эфире
#PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤8🔥5❤🔥3👏1👌1
Это решение используется для разработки систем автоматизации и диспетчеризации технологических процессов во всех секторах промышленности. На базе MasterSCADA реализованы десятки тысяч проектов более чем в 40 отраслях.
Эксплуатируя уязвимости, атакующие могли получить учетные данные пользователей (имена и хеш-значения паролей) из файла с параметрами SCADA-проекта (BDU:2024-06547) и сетевого взаимодействия с веб-сервером (BDU:2024-06548). А дальше — повлиять на промышленные системы управления, например заблокировать доступ операторов к ним или поменять параметры технологических процессов.
«При помощи выявленных уязвимостей злоумышленник может получить доступ к панели разработчика проекта автоматизации или пульту оператора SCADA-системы. Это один из первых шагов на пути к реализации недопустимого события на промышленном предприятии», — рассказывает Айнур Акчурин, эксперт группы ИБ промышленных систем управления Positive Technologies.
Мы уведомили производителя о выявленных уязвимостях в рамках политики ответственного разглашения. «МПС софт» выпустила обновления безопасности в новой версии MasterSCADA 4D 1.3.5, до которой и рекомендует обновиться, и поблагодарила нашего исследователя.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤9👏5🔥1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
На Positive Security Day обсудим сложности взаимодействия между безопасниками и айтишниками и инструменты, метрики и технологии, помогающие его наладить. А заодно — поделимся классными кейсами, лайфхаками и собственным опытом.
Алексей Андреев, управляющий директор Positive Technologies, в видеоприглашении рассказывает, какие еще топовые темы ждут вас на нашей конференции.
Будем много говорить о передовых технологиях, которые мы используем в своих продуктах. Например, о машинном обучении и о том, как ИИ помогает специалистам по кибербезопасности.
Интересно? Ищите в программе нужные доклады и присоединяйтесь к трансляциям 10–11 октября.
#PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥5👏5👍2
🤔 Дорогая Марья Ивановна, поздравляю вас с Днем учителя, а чтобы он не превратился в день хакера, рассказываю, как злоумышленники могут атаковать образовательные учреждения и системы.
Берегите себя и школу, ваш Вовочка
Так могла бы выглядеть открытка ко Дню учителя в недалеком будущем или прямо сейчас. Ведь образование уже несколько лет входит в топ областей, интересных хакерам.
Все потому, что в школах и вузах хранится очень много полезной злоумышленникам информации: от персональных данных детей и родителей до оценок и записей, кто и где проводит каникулы. Все эти сведения можно использовать в мошеннических схемах или продать.
⚡️ Узнали о самых ярких и громких случаях «образовательных» атак последних лет у Алексея Лукацкого, бизнес-консультанта по информационной безопасности Positive Technologies, и разместили их на карточках.
Мы поздравляем преподавателей школ и вузов с их праздником. А тем из них, кому интересно учить своих подопечных основам цифровой грамотности, напоминаем, что скоро стартует наша школа преподавателей кибербезопасности. Вы еще успеваете подать заявку
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍9❤7🤔4🥰2👏1