Positive Technologies – Telegram
Positive Technologies
26.6K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Positive Technologies на GITEX Global 2024

Это крупнейшая IT-выставка на Ближнем Востоке, которая проходит в Дубае с 14 по 18 октября. И мы принимаем в ней участие уже во второй раз.

🤩 В этом году рассказываем о защите критически важных активов организаций и о создании системы кибербезопасности, ориентированной на результат.

На стенде мы делимся опытом автоматизации центров противодействия киберугрозам (SOC), демонстрируем возможности метапродукта MaxPatrol O2 с примерами его использования на реальных мероприятиях (фиджитал-турнире «Игры будущего» и кибербитве Standoff), а также рассказываем о нашей багбаунти-платформе и киберполигоне Standoff.

Кроме того, здесь представлены наши продукты, решения и услуги, которые касаются безопасности приложений, промышленной кибербезопасности, а также поддержки MSSP-партнеров в предоставлении высококачественных и масштабируемых услуг в области ИБ.

😎 В лектории мы делимся с участниками нашей экспертизой. Например, рассказываем о главных киберугрозах Ближнего Востока, а также о том, как построить безопасную разработку в любой компании при помощи нашего фреймворка AppSec Table Top, выявить и устранить уязвимости физического доступа. Всего участников ждет порядка 60 выступлений экспертов Positive Technologies.

🏃‍♂️ Если вы в Дубае, заглядывайте в гости на наш стенд — он расположен в зоне Cyber Valley (H23–C30). А с теми, кто с нами онлайн, мы будем делиться яркими кадрами и главными новостями с выставки в наших каналах!

@Positive_Technologies
🔥19👍76🥰3👏2🤩2😁1🤔1👌1
5️⃣ Финансы входят в топ-5 отраслей по количеству кибератак

На форуме FINOPOLIS 2024 мы представили исследование киберугроз финансового сектора. Наши эксперты отметили, что в 2024 году число инцидентов ИБ в этой отрасли по всему миру снизилось более, чем на треть в сравнении с первым полугодием 2023 года. По их мнению, это связано с ростом общего уровня защищенности и сокрытием части атак.

👥 Социальная инженерия

Люди — все еще самое уязвимое звено в системах кибербезопасности. Доля использования методов социальной инженерии за год выросла более, чем в два раза: с 29% до 65%.

Например, в июне специалисты PT Expert Security Center обнаружили фишинговую рассылку, нацеленную на сотрудников одного из банков. Электронные письма содержали вложения с популярной вредоносной программой Agent Tesla с функциями шпионского ПО и RAT.


👾 ВПО в топе

Это один из самых популярных методов, которым пользуются злоумышленники в финансовом секторе, — он применяется в 56% случаев. Наиболее востребованными по-прежнему остаются шифровальщики. Но их доля падает, зато растет популярность программ для удаленного доступа (remote access trojan — RAT): их число выросло в три раза в сравнении с первой половиной 2023 года.

«Большинство RAT имеют функции шпионского ПО, которое используют АРТ-группировки. Такие сообщества во многих случаях целятся именно в финсектор, поскольку он тесно взаимодействует с госструктурами. Все чаще злоумышленники распространяют ВПО через электронную почту: за первое полугодие текущего года — в 66% случаев», — отмечает Анна Голушко, старший аналитик исследовательской группы Positive Technologies.


🔚 Разберемся с последствиями

Самыми частыми итогами успешных атак были утечки данных (80%), на втором месте — нарушение основной деятельности (16%), это по-прежнему одно из самых опасных последствий для отрасли.

Все подробности, а также рекомендации наших экспертов ищите в полной версии исследования на сайте.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
11❤‍🔥5🔥3👍1👌1
В сентябре эксперты Positive Technologies отнесли к трендовым семь уязвимостей: их уже используют злоумышленники или вот-вот могут начать это делать.

Среди них — недостатки безопасности в продуктах Microsoft, в приложении для резервного копирования Veeam, программном обеспечении VMware, веб-клиенте для работы с электронной почтой Roundсube Webmail, а также в плагине The Events Calendar для системы управления контентом WordPress.

💡 Уязвимости Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий Windows.

🚩 Уязвимость, связанная с повышением привилегий, в установщике Windows (CVSS — 7,8)

Эксплуатация этой уязвимости позволяет злоумышленнику, который уже получил доступ к инфраструктуре, повысить привилегии до уровня SYSTEM. В результате он может продолжить развитие атаки.

🚩 Уязвимость, связанная с обходом функции безопасности Mark of the Web (MotW), в Windows (CVSS — 5,4)

Для эксплуатации уязвимости требуется взаимодействие с пользователем. Она позволяет злоумышленникам распространять вредоносные программы под видом легитимных установщиков.

🚩 Уязвимость в движке платформы Windows MSHTML для обработки и отображения HTML-страниц (CVSS — 8,8)

Эксплуатация уязвимости также требует взаимодействия с пользователем и позволяет скрыть истинное расширение файла, загружаемого через Internet Explorer. Так, злоумышленник может ввести пользователя в заблуждение, отправив зловредное вложение под видом легитимного файла. У пользователя, запустившего вредоносный файл, могут украсть личные данные и денежные средства.

🚩 Уязвимость, связанная с удаленным выполнением кода, в приложении для резервного копирования Veeam Backup & Replication (CVSS — 9,9)

Недостаток может затрагивать 2833 сервера Veeam Backup & Replication. Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере и получить контроль над ним. Это может привести к утечке конфиденциальных данных.

🚩 Уязвимость, связанная с удаленным выполнением кода, в VMware vCenter и VMware Cloud Foundation (CVSS — 9,8)

По данным Shadowserver, в сети работает более 1900 узлов vCenter. Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере, отправив специальным образом сформированный сетевой пакет. В результате нарушитель может получить полный контроль над системой и развить атаку.

🚩 Уязвимость в веб-клиенте для работы с электронной почтой Roundсube Webmail (CVSS — 6,1)

По данным Shadowserver, в сети работает более 882 000 узлов Roundcube Webmail. Эксплуатация недостатка позволяет удаленному неаутентифицированному злоумышленнику получить доступ к учетной записи пользователя, похищать конфиденциальные данные или выполнять несанкционированные действия. Для эксплуатации требуется взаимодействие с пользователем, поскольку жертва должна открыть вредоносное письмо.

🚩 Уязвимость, связанная с внедрением SQL-кода, в плагине The Events Calendar для WordPress (CVSS — 9,8)

Уязвимость может затрагивать более 700 000 сайтов на WordPress с установленным плагином The Events Calendar. Эксплуатация недостатка позволяет неаутентифицированному злоумышленнику выполнить произвольный запрос на языке программирования SQL и получить доступ к конфиденциальным данным.

👾 Напоминаем, что в MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.

Подробности об этих уязвимостях и рекомендации по устранению — в дайджесте на нашем сайте.

#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4😱32🤔2👏1
🏆 Во время GITEX GLOBAL 2024 в Дубае мы получили две награды!

🥇 На премии Future Enterprise Awards 2024, одной из самых важных для IT-индустрии Персидского залива, нас второй год подряд отметили как лучшего вендора в области результативной кибербезопасности. Ежегодно ее вручают компаниям, которые «продемонстрировали феноменальное превосходство в области IT и стали пионерами в области революционных решений».

🎖 Вторую премию нам вручили на церемонии награждения GEC Awards 2024 за международный образовательный проект Positive Hack Camp, который мы провели в августе в Москве. В первой смене обучение прошли около 70 студентов из 20 стран, а один из выпускников выступил на нашем стенде во время GITEX, где в том числе поделился своим опытом участия в проекте.

Мы рады, что наши проекты и подходы высоко ценятся на международной арене! 🌍

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35👍1310❤‍🔥2😁1🐳1💯1
🧮 Рассчитывайте киберустойчивость своей инфраструктуры при помощи ХардкорИТ

Так называется новая методология построения киберзащиты, которую мы представили на форуме инновационных финансовых технологий Finopolis 2024.

❗️ Подход ХардкорИТ заключается в том, чтобы замедлить атаку злоумышленников (time to attack, TTA) и предоставить команде по защите от киберинцидентов больше времени на реагирование и локализацию (time to contain, TTC). Мы помогаем бизнесу добиться прогнозируемой киберустойчивости с опорой на четкие метрики: время атаки и количество шагов для ее реализации.

Как мы разрабатывали методологию

1️⃣ Создали тепловую карту на основе данных пентестов и многолетнего опыта Positive Technologies в отражении кибератак и защите российских организаций.

2️⃣ Наложили карту на матрицу MITRE ATT&CK, описывающую тактики и техники хакеров, что позволило нам моделировать время атаки на любую ИТ-инфраструктуру.

3️⃣ Увидели по результатам моделирования, что для непрерывной работы критически важных для бизнеса сервисов TTA должно быть в два раза больше TTC.

Например, если период реагирования составляет 8 часов, то нужно увеличить время продвижения злоумышленника в инфраструктуре до 16 часов.

Как помогает ХардкорИТ

«ХардкорИТ — это первая на российском рынке методология, основанная на математическом моделировании времени кибератак, метрики которой понятны как специалистам по ИБ, так и ИТ и бизнесу, — отмечает Марат Чураков, директор по инфраструктуре Positive Technologies. — Этот подход будет особенно полезен руководителям отделов цифровой трансформации и подразделений ИТ для поддержания высокого уровня киберустойчивости инфраструктуры как в финансовом секторе, сильно зависящем от бесперебойной работы ИТ, так и в других отраслях».


Методология позволит компаниям сформировать программу ИТ-трансформации, чтобы прогнозируемо увеличить период, за который хакеры могут нанести неприемлемый ущерб. Также подход дает возможность выявить наиболее опасные векторы атак и точки проникновения в ИТ-инфраструктуру.

Использование концепции сократит время выхода в продуктивную эксплуатацию новых решений и сервисов за счет применения подхода secure by design, что особенно важно на быстроразвивающихся рынках, в том числе и в финтехе.

Больше подробностей — на нашем сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥6❤‍🔥3👏21🥰1🤔1🤩1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
Небольшой румтур по нашему стенду на GITEX GLOBAL 2024 🤩

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
55❤‍🔥17🤩9👍6😁5🔥2👏2🥰1🤯1
Forwarded from ESCalator
Слышали ли вы про публичный репозиторий Suricata-правил Attack Detection?

Да это яяяя Внутри большой команды PT Expert Security Center есть отдельная группа экспертов, главная задача которых — разрабатывать правила обнаружения для сетевых средств защиты. Вы уже наверняка знакомы с некоторыми постами про сетевые артефакты от этой команды.

Спустя два года перерыва мы возвращаемся к вам с обновленным порталом и снова начинаем публиковать части своей экспертизы в виде Suricata-правил 🔥

Из обновлений:

1. Правила для последних уязвимостей.
2. Правила для обнаружения крайне популярных в узких кругах инструментов Croc и gsocket.
3. А также несколько правил для выявления горизонтального перемещения в сети Active Directory.

Настройте suricata-update на поддержку официального источника правил ptrules/open и следите за обновлениями на нашей странице в X.

👋🏼 Stay tuned

#suricata #network #signature #rules
@ptescalator
👍27🔥118🤔1💯1
Когда можно учиться управлять уязвимостями? Теперь — когда угодно!

Мы прокачали свой практикум по управлению уязвимостями: вам больше не нужно подстраиваться под расписание — программу можно проходить в любое удобное время.

😊 Это все тот же практикум, который откроет вам путь к эффективной стратегии управления уязвимостями, поможет построить этот процесс с нуля, «помирить» ИБ и ИТ и сосредоточиться на самых опасных угрозах.

Вас ждут 16 часов интересного и полезного видеоконтента и 8 часов практики.

Записывайтесь на курс и начинайте обучение, когда будете готовы (кстати, короткая вводная часть по-прежнему доступна бесплатно 🆓).

#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥8💯6👍3👏1🤔1
🧱 Группа компаний InfoWatch встроила в процесс безопасной разработки наш статический анализатор PT Application Inspector.

Полное внедрение продукта в уже существующий цикл разработки заняло всего полтора месяца. Теперь DevSecOps-специалисты могут в потоковом режиме выявлять и устранять любые уязвимости на всех этапах разработки. Сканер способен анализировать большое количество языков, поэтому его используют почти все команды программистов компании.

🔎 PT Application Inspector помогает находить признаки недокументированных возможностей в исходном коде, обнаруживать и быстро подтверждать уязвимости с помощью тестовых запросов-эксплойтов. Например, при сканировании кода одного из продуктов были выявлены и устранены все баги, почти половина из которых — критически опасные.

«PT Application Inspector продолжает развиваться в соответствии с запросами наших клиентов. Например, мы увеличили базу самых популярных языков программирования — в версии 4.7 добавили поддержку Ruby. Кроме того, обновили модуль для сканирования языка C# для поддержки работы в Linux. Теперь все доступные языки могут сканировать как в Windows, так и в Linux», — комментирует Иван Соломатин, руководитель развития бизнеса защиты приложений Positive Technologies.


#PTApplicationInspector
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥178👍6❤‍🔥1🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
😏 Сегодня завершается FINOPOLIS 2024, в котором мы принимали активное участие!

А вчера наш стенд посетила глава Центрального банка России Эльвира Набиуллина. Мы рассказали председателю ЦБ, из каких элементов складывается киберустойчивость финансового сектора, а также про наш метапродукт MaxPatrol O2.

Если вдруг пропустили, вот другие важные анонсы с форума:

• Представили ХардкорИТ — новый подход к расчету киберустойчивости ИТ-инфраструктуры.

• Рассказали о новом финансовом сервисе: теперь реальную защищенность бизнеса можно обеспечить даже при дефиците ликвидности.

• Поделились исследованием киберугроз финансового сектора.

Мы также участвовали в дискуссиях, провели круглый стол про мотивацию акциями (о том, какие финансовые инструменты нужны для обеспечения научно-технологического развития), много общались на стенде и рассказывали про Positive Technologies 😉

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2616👍12🎉2❤‍🔥1
🤔 Как строить кибербезопасность в промышленности?

Написали об этом в OT Cybersecurity Framework — руководстве, которое поможет спроектировать комплексную систему кибербезопасности производственных инфраструктур и промышленного интернета вещей (IIoT).

Подробнее о том, как пользоваться методологией и воплощать практические рекомендации, наши эксперты расскажут на вебинаре 24 октября (четверг) в 14:00.

Регистрируйтесь заранее, чтобы узнать:

• что такое OT Cybersecurity Framework и как мы его создавали;
• для решения каких задач он может использоваться;
• как мы планируем развивать руководство в будущем.

Интересно? Тогда встречаемся на вебинаре!

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥6👍3
This media is not supported in your browser
VIEW IN TELEGRAM
👍64🔥3
🍁 Осень — самое подходящее время, чтобы заняться укреплением иммунитета. Не только собственного, но и ИТ-инфраструктуры (и делать это нужно не только осенью).

Уже завтра, 23 октября в 11:00, в прямом эфире AM Live поговорим о том, как подготовить инфраструктуру к отражению атак и повысить киберустойчивость любой компании.

Анастасия Важенина, руководитель практики развития метапродуктов Positive Technologies, с другими экспертами обсудит, как выстроить эшелонированную защиту и настроить эффективное взаимодействие ИТ и ИБ.

Вы получите работающие рецепты того, как:

• составить план защиты от атак, оценить его эффективность и четко распределить зоны ответственности.

• увеличить время и заметность потенциальной атаки и уменьшить время ее обнаружения для SOC.

• подготовить ИТ-инфраструктуру к отражению кибератак в автоматическом режиме и сделать этот процесс непрерывным с помощью MaxPatrol Carbon.

Присоединяйтесь к нам онлайн!

#PositiveЭксперты
@Positive_Technologies
👍85🔥4🥰1👏1
🇮🇳 В начале октября мы провели первый митап Positive Hack Talks. Он прошел в Индии, в Бенгалуру!

Это серия встреч, которые мы будем организовывать в разных странах для всех увлеченных кибербезопасностью — от студентов и новичков до настоящих профи, готовых поделиться своими знаниями.

1️⃣ Индия стала первой страной, где прошел Positive Hack Talks. И неспроста! Это один из мировых лидеров с точки зрения темпов экономического роста и цифровизации, а Бенгалуру — своего рода Кремниевая долина Южной Азии.

«Мы накопили огромный опыт и готовы делиться им с иностранными специалистами. Наша миссия — сформировать глобальное равноправное сообщество экспертов в сфере кибербезопасности, чтобы обмениваться знаниями, вместе противостоять растущим киберугрозам и повышать уровень защищенности во всем мире», — отметил Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies.


🎤 В Бенгалуру выступали как докладчики Positive Technologies и специалисты из России, так и местные эксперты.

К примеру, Анатолий Иванов, CPO Standoff Bug Bounty, рассказал о том, как можно заработать на багхантинге, а Олег Малышев, специалист по ИБ, поделился результатами своих исследований в области безопасности блокчейна TON.

О новых митапах будем рассказывать в наших соцсетях 😉

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
20🔥14👏11👍2😁1