This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Positive Technologies на GITEX Global 2024
Это крупнейшая IT-выставка на Ближнем Востоке, которая проходит в Дубае с 14 по 18 октября. И мы принимаем в ней участие уже во второй раз.
🤩 В этом году рассказываем о защите критически важных активов организаций и о создании системы кибербезопасности, ориентированной на результат.
На стенде мы делимся опытом автоматизации центров противодействия киберугрозам (SOC), демонстрируем возможности метапродукта MaxPatrol O2 с примерами его использования на реальных мероприятиях (фиджитал-турнире «Игры будущего» и кибербитве Standoff), а также рассказываем о нашей багбаунти-платформе и киберполигоне Standoff.
Кроме того, здесь представлены наши продукты, решения и услуги, которые касаются безопасности приложений, промышленной кибербезопасности, а также поддержки MSSP-партнеров в предоставлении высококачественных и масштабируемых услуг в области ИБ.
😎 В лектории мы делимся с участниками нашей экспертизой. Например, рассказываем о главных киберугрозах Ближнего Востока, а также о том, как построить безопасную разработку в любой компании при помощи нашего фреймворка AppSec Table Top, выявить и устранить уязвимости физического доступа. Всего участников ждет порядка 60 выступлений экспертов Positive Technologies.
🏃♂️ Если вы в Дубае, заглядывайте в гости на наш стенд — он расположен в зоне Cyber Valley (H23–C30). А с теми, кто с нами онлайн, мы будем делиться яркими кадрами и главными новостями с выставки в наших каналах!
@Positive_Technologies
Это крупнейшая IT-выставка на Ближнем Востоке, которая проходит в Дубае с 14 по 18 октября. И мы принимаем в ней участие уже во второй раз.
🤩 В этом году рассказываем о защите критически важных активов организаций и о создании системы кибербезопасности, ориентированной на результат.
На стенде мы делимся опытом автоматизации центров противодействия киберугрозам (SOC), демонстрируем возможности метапродукта MaxPatrol O2 с примерами его использования на реальных мероприятиях (фиджитал-турнире «Игры будущего» и кибербитве Standoff), а также рассказываем о нашей багбаунти-платформе и киберполигоне Standoff.
Кроме того, здесь представлены наши продукты, решения и услуги, которые касаются безопасности приложений, промышленной кибербезопасности, а также поддержки MSSP-партнеров в предоставлении высококачественных и масштабируемых услуг в области ИБ.
😎 В лектории мы делимся с участниками нашей экспертизой. Например, рассказываем о главных киберугрозах Ближнего Востока, а также о том, как построить безопасную разработку в любой компании при помощи нашего фреймворка AppSec Table Top, выявить и устранить уязвимости физического доступа. Всего участников ждет порядка 60 выступлений экспертов Positive Technologies.
🏃♂️ Если вы в Дубае, заглядывайте в гости на наш стенд — он расположен в зоне Cyber Valley (H23–C30). А с теми, кто с нами онлайн, мы будем делиться яркими кадрами и главными новостями с выставки в наших каналах!
@Positive_Technologies
🔥19👍7❤6🥰3👏2🤩2😁1🤔1👌1
На форуме FINOPOLIS 2024 мы представили исследование киберугроз финансового сектора. Наши эксперты отметили, что в 2024 году число инцидентов ИБ в этой отрасли по всему миру снизилось более, чем на треть в сравнении с первым полугодием 2023 года. По их мнению, это связано с ростом общего уровня защищенности и сокрытием части атак.
👥 Социальная инженерия
Люди — все еще самое уязвимое звено в системах кибербезопасности. Доля использования методов социальной инженерии за год выросла более, чем в два раза: с 29% до 65%.
Например, в июне специалисты PT Expert Security Center обнаружили фишинговую рассылку, нацеленную на сотрудников одного из банков. Электронные письма содержали вложения с популярной вредоносной программой Agent Tesla с функциями шпионского ПО и RAT.
👾 ВПО в топе
Это один из самых популярных методов, которым пользуются злоумышленники в финансовом секторе, — он применяется в 56% случаев. Наиболее востребованными по-прежнему остаются шифровальщики. Но их доля падает, зато растет популярность программ для удаленного доступа (remote access trojan — RAT): их число выросло в три раза в сравнении с первой половиной 2023 года.
«Большинство RAT имеют функции шпионского ПО, которое используют АРТ-группировки. Такие сообщества во многих случаях целятся именно в финсектор, поскольку он тесно взаимодействует с госструктурами. Все чаще злоумышленники распространяют ВПО через электронную почту: за первое полугодие текущего года — в 66% случаев», — отмечает Анна Голушко, старший аналитик исследовательской группы Positive Technologies.
🔚 Разберемся с последствиями
Самыми частыми итогами успешных атак были утечки данных (80%), на втором месте — нарушение основной деятельности (16%), это по-прежнему одно из самых опасных последствий для отрасли.
Все подробности, а также рекомендации наших экспертов ищите в полной версии исследования на сайте.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11❤🔥5🔥3👍1👌1
В сентябре эксперты Positive Technologies отнесли к трендовым семь уязвимостей: их уже используют злоумышленники или вот-вот могут начать это делать.
Среди них — недостатки безопасности в продуктах Microsoft, в приложении для резервного копирования Veeam, программном обеспечении VMware, веб-клиенте для работы с электронной почтой Roundсube Webmail, а также в плагине The Events Calendar для системы управления контентом WordPress.
💡 Уязвимости Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий Windows.
🚩 Уязвимость, связанная с повышением привилегий, в установщике Windows (CVSS — 7,8)
Эксплуатация этой уязвимости позволяет злоумышленнику, который уже получил доступ к инфраструктуре, повысить привилегии до уровня SYSTEM. В результате он может продолжить развитие атаки.
🚩 Уязвимость, связанная с обходом функции безопасности Mark of the Web (MotW), в Windows (CVSS — 5,4)
Для эксплуатации уязвимости требуется взаимодействие с пользователем. Она позволяет злоумышленникам распространять вредоносные программы под видом легитимных установщиков.
🚩 Уязвимость в движке платформы Windows MSHTML для обработки и отображения HTML-страниц (CVSS — 8,8)
Эксплуатация уязвимости также требует взаимодействия с пользователем и позволяет скрыть истинное расширение файла, загружаемого через Internet Explorer. Так, злоумышленник может ввести пользователя в заблуждение, отправив зловредное вложение под видом легитимного файла. У пользователя, запустившего вредоносный файл, могут украсть личные данные и денежные средства.
🚩 Уязвимость, связанная с удаленным выполнением кода, в приложении для резервного копирования Veeam Backup & Replication (CVSS — 9,9)
Недостаток может затрагивать 2833 сервера Veeam Backup & Replication. Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере и получить контроль над ним. Это может привести к утечке конфиденциальных данных.
🚩 Уязвимость, связанная с удаленным выполнением кода, в VMware vCenter и VMware Cloud Foundation (CVSS — 9,8)
По данным Shadowserver, в сети работает более 1900 узлов vCenter. Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере, отправив специальным образом сформированный сетевой пакет. В результате нарушитель может получить полный контроль над системой и развить атаку.
🚩 Уязвимость в веб-клиенте для работы с электронной почтой Roundсube Webmail (CVSS — 6,1)
По данным Shadowserver, в сети работает более 882 000 узлов Roundcube Webmail. Эксплуатация недостатка позволяет удаленному неаутентифицированному злоумышленнику получить доступ к учетной записи пользователя, похищать конфиденциальные данные или выполнять несанкционированные действия. Для эксплуатации требуется взаимодействие с пользователем, поскольку жертва должна открыть вредоносное письмо.
🚩 Уязвимость, связанная с внедрением SQL-кода, в плагине The Events Calendar для WordPress (CVSS — 9,8)
Уязвимость может затрагивать более 700 000 сайтов на WordPress с установленным плагином The Events Calendar. Эксплуатация недостатка позволяет неаутентифицированному злоумышленнику выполнить произвольный запрос на языке программирования SQL и получить доступ к конфиденциальным данным.
👾 Напоминаем, что в MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.
Подробности об этих уязвимостях и рекомендации по устранению — в дайджесте на нашем сайте.
#втрендеVM
@Positive_Technologies
Среди них — недостатки безопасности в продуктах Microsoft, в приложении для резервного копирования Veeam, программном обеспечении VMware, веб-клиенте для работы с электронной почтой Roundсube Webmail, а также в плагине The Events Calendar для системы управления контентом WordPress.
💡 Уязвимости Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий Windows.
Эксплуатация этой уязвимости позволяет злоумышленнику, который уже получил доступ к инфраструктуре, повысить привилегии до уровня SYSTEM. В результате он может продолжить развитие атаки.
Для эксплуатации уязвимости требуется взаимодействие с пользователем. Она позволяет злоумышленникам распространять вредоносные программы под видом легитимных установщиков.
Эксплуатация уязвимости также требует взаимодействия с пользователем и позволяет скрыть истинное расширение файла, загружаемого через Internet Explorer. Так, злоумышленник может ввести пользователя в заблуждение, отправив зловредное вложение под видом легитимного файла. У пользователя, запустившего вредоносный файл, могут украсть личные данные и денежные средства.
Недостаток может затрагивать 2833 сервера Veeam Backup & Replication. Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере и получить контроль над ним. Это может привести к утечке конфиденциальных данных.
По данным Shadowserver, в сети работает более 1900 узлов vCenter. Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере, отправив специальным образом сформированный сетевой пакет. В результате нарушитель может получить полный контроль над системой и развить атаку.
По данным Shadowserver, в сети работает более 882 000 узлов Roundcube Webmail. Эксплуатация недостатка позволяет удаленному неаутентифицированному злоумышленнику получить доступ к учетной записи пользователя, похищать конфиденциальные данные или выполнять несанкционированные действия. Для эксплуатации требуется взаимодействие с пользователем, поскольку жертва должна открыть вредоносное письмо.
Уязвимость может затрагивать более 700 000 сайтов на WordPress с установленным плагином The Events Calendar. Эксплуатация недостатка позволяет неаутентифицированному злоумышленнику выполнить произвольный запрос на языке программирования SQL и получить доступ к конфиденциальным данным.
Подробности об этих уязвимостях и рекомендации по устранению — в дайджесте на нашем сайте.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4😱3❤2🤔2👏1
🏆 Во время GITEX GLOBAL 2024 в Дубае мы получили две награды!
🥇 На премии Future Enterprise Awards 2024, одной из самых важных для IT-индустрии Персидского залива, нас второй год подряд отметили как лучшего вендора в области результативной кибербезопасности. Ежегодно ее вручают компаниям, которые «продемонстрировали феноменальное превосходство в области IT и стали пионерами в области революционных решений».
🎖 Вторую премию нам вручили на церемонии награждения GEC Awards 2024 за международный образовательный проект Positive Hack Camp, который мы провели в августе в Москве. В первой смене обучение прошли около 70 студентов из 20 стран, а один из выпускников выступил на нашем стенде во время GITEX, где в том числе поделился своим опытом участия в проекте.
Мы рады, что наши проекты и подходы высоко ценятся на международной арене! 🌍
@Positive_Technologies
Мы рады, что наши проекты и подходы высоко ценятся на международной арене! 🌍
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35👍13❤10❤🔥2😁1🐳1💯1
Так называется новая методология построения киберзащиты, которую мы представили на форуме инновационных финансовых технологий Finopolis 2024.
Как мы разрабатывали методологию
Например, если период реагирования составляет 8 часов, то нужно увеличить время продвижения злоумышленника в инфраструктуре до 16 часов.
Как помогает ХардкорИТ
«ХардкорИТ — это первая на российском рынке методология, основанная на математическом моделировании времени кибератак, метрики которой понятны как специалистам по ИБ, так и ИТ и бизнесу, — отмечает Марат Чураков, директор по инфраструктуре Positive Technologies. — Этот подход будет особенно полезен руководителям отделов цифровой трансформации и подразделений ИТ для поддержания высокого уровня киберустойчивости инфраструктуры как в финансовом секторе, сильно зависящем от бесперебойной работы ИТ, так и в других отраслях».
Методология позволит компаниям сформировать программу ИТ-трансформации, чтобы прогнозируемо увеличить период, за который хакеры могут нанести неприемлемый ущерб. Также подход дает возможность выявить наиболее опасные векторы атак и точки проникновения в ИТ-инфраструктуру.
Использование концепции сократит время выхода в продуктивную эксплуатацию новых решений и сервисов за счет применения подхода secure by design, что особенно важно на быстроразвивающихся рынках, в том числе и в финтехе.
Больше подробностей — на нашем сайте.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥6❤🔥3👏2❤1🥰1🤔1🤩1👌1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤55❤🔥17🤩9👍6😁5🔥2👏2🥰1🤯1
Forwarded from ESCalator
Слышали ли вы про публичный репозиторий Suricata-правил Attack Detection?
Да это яяяя Внутри большой команды PT Expert Security Center есть отдельная группа экспертов, главная задача которых — разрабатывать правила обнаружения для сетевых средств защиты. Вы уже наверняка знакомы с некоторыми постами про сетевые артефакты от этой команды.
Спустя два года перерыва мы возвращаемся к вам с обновленным порталом и снова начинаем публиковать части своей экспертизы в виде Suricata-правил 🔥
Из обновлений:
1. Правила для последних уязвимостей.
2. Правила для обнаружения крайне популярных в узких кругах инструментов Croc и gsocket.
3. А также несколько правил для выявления горизонтального перемещения в сети Active Directory.
Настройте suricata-update на поддержку официального источника правил ptrules/open и следите за обновлениями на нашей странице в X.
👋🏼 Stay tuned
#suricata #network #signature #rules
@ptescalator
Спустя два года перерыва мы возвращаемся к вам с обновленным порталом и снова начинаем публиковать части своей экспертизы в виде Suricata-правил 🔥
Из обновлений:
1. Правила для последних уязвимостей.
2. Правила для обнаружения крайне популярных в узких кругах инструментов Croc и gsocket.
3. А также несколько правил для выявления горизонтального перемещения в сети Active Directory.
Настройте suricata-update на поддержку официального источника правил ptrules/open и следите за обновлениями на нашей странице в X.
👋🏼 Stay tuned
#suricata #network #signature #rules
@ptescalator
👍27🔥11❤8🤔1💯1
Мы прокачали свой практикум по управлению уязвимостями: вам больше не нужно подстраиваться под расписание — программу можно проходить в любое удобное время.
😊 Это все тот же практикум, который откроет вам путь к эффективной стратегии управления уязвимостями, поможет построить этот процесс с нуля, «помирить» ИБ и ИТ и сосредоточиться на самых опасных угрозах.
Вас ждут 16 часов интересного и полезного видеоконтента и 8 часов практики.
Записывайтесь на курс и начинайте обучение, когда будете готовы
#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥8💯6👍3👏1🤔1
Полное внедрение продукта в уже существующий цикл разработки заняло всего полтора месяца. Теперь DevSecOps-специалисты могут в потоковом режиме выявлять и устранять любые уязвимости на всех этапах разработки. Сканер способен анализировать большое количество языков, поэтому его используют почти все команды программистов компании.
«PT Application Inspector продолжает развиваться в соответствии с запросами наших клиентов. Например, мы увеличили базу самых популярных языков программирования — в версии 4.7 добавили поддержку Ruby. Кроме того, обновили модуль для сканирования языка C# для поддержки работы в Linux. Теперь все доступные языки могут сканировать как в Windows, так и в Linux», — комментирует Иван Соломатин, руководитель развития бизнеса защиты приложений Positive Technologies.
#PTApplicationInspector
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤8👍6❤🔥1🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
А вчера наш стенд посетила глава Центрального банка России Эльвира Набиуллина. Мы рассказали председателю ЦБ, из каких элементов складывается киберустойчивость финансового сектора, а также про наш метапродукт MaxPatrol O2.
Если вдруг пропустили, вот другие важные анонсы с форума:
• Представили ХардкорИТ — новый подход к расчету киберустойчивости ИТ-инфраструктуры.
• Рассказали о новом финансовом сервисе: теперь реальную защищенность бизнеса можно обеспечить даже при дефиците ликвидности.
• Поделились исследованием киберугроз финансового сектора.
Мы также участвовали в дискуссиях, провели круглый стол про мотивацию акциями (о том, какие финансовые инструменты нужны для обеспечения научно-технологического развития), много общались на стенде и рассказывали про Positive Technologies 😉
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26❤16👍12🎉2❤🔥1
Написали об этом в OT Cybersecurity Framework — руководстве, которое поможет спроектировать комплексную систему кибербезопасности производственных инфраструктур и промышленного интернета вещей (IIoT).
Подробнее о том, как пользоваться методологией и воплощать практические рекомендации, наши эксперты расскажут на вебинаре 24 октября (четверг) в 14:00.
Регистрируйтесь заранее, чтобы узнать:
• что такое OT Cybersecurity Framework и как мы его создавали;
• для решения каких задач он может использоваться;
• как мы планируем развивать руководство в будущем.
Интересно? Тогда встречаемся на вебинаре!
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥6👍3
This media is not supported in your browser
VIEW IN TELEGRAM
👍6❤4🔥3
🍁 Осень — самое подходящее время, чтобы заняться укреплением иммунитета. Не только собственного, но и ИТ-инфраструктуры (и делать это нужно не только осенью) .
Уже завтра, 23 октября в 11:00, в прямом эфире AM Live поговорим о том, как подготовить инфраструктуру к отражению атак и повысить киберустойчивость любой компании.
Анастасия Важенина, руководитель практики развития метапродуктов Positive Technologies, с другими экспертами обсудит, как выстроить эшелонированную защиту и настроить эффективное взаимодействие ИТ и ИБ.
Вы получите работающие рецепты того, как:
• составить план защиты от атак, оценить его эффективность и четко распределить зоны ответственности.
• увеличить время и заметность потенциальной атаки и уменьшить время ее обнаружения для SOC.
• подготовить ИТ-инфраструктуру к отражению кибератак в автоматическом режиме и сделать этот процесс непрерывным с помощью MaxPatrol Carbon.
Присоединяйтесь к нам онлайн!
#PositiveЭксперты
@Positive_Technologies
Уже завтра, 23 октября в 11:00, в прямом эфире AM Live поговорим о том, как подготовить инфраструктуру к отражению атак и повысить киберустойчивость любой компании.
Анастасия Важенина, руководитель практики развития метапродуктов Positive Technologies, с другими экспертами обсудит, как выстроить эшелонированную защиту и настроить эффективное взаимодействие ИТ и ИБ.
Вы получите работающие рецепты того, как:
• составить план защиты от атак, оценить его эффективность и четко распределить зоны ответственности.
• увеличить время и заметность потенциальной атаки и уменьшить время ее обнаружения для SOC.
• подготовить ИТ-инфраструктуру к отражению кибератак в автоматическом режиме и сделать этот процесс непрерывным с помощью MaxPatrol Carbon.
Присоединяйтесь к нам онлайн!
#PositiveЭксперты
@Positive_Technologies
👍8❤5🔥4🥰1👏1
🇮🇳 В начале октября мы провели первый митап Positive Hack Talks. Он прошел в Индии, в Бенгалуру!
Это серия встреч, которые мы будем организовывать в разных странах для всех увлеченных кибербезопасностью — от студентов и новичков до настоящих профи, готовых поделиться своими знаниями.
1️⃣ Индия стала первой страной, где прошел Positive Hack Talks. И неспроста! Это один из мировых лидеров с точки зрения темпов экономического роста и цифровизации, а Бенгалуру — своего рода Кремниевая долина Южной Азии.
🎤 В Бенгалуру выступали как докладчики Positive Technologies и специалисты из России, так и местные эксперты.
К примеру, Анатолий Иванов, CPO Standoff Bug Bounty, рассказал о том, как можно заработать на багхантинге, а Олег Малышев, специалист по ИБ, поделился результатами своих исследований в области безопасности блокчейна TON.
О новых митапах будем рассказывать в наших соцсетях 😉
@Positive_Technologies
Это серия встреч, которые мы будем организовывать в разных странах для всех увлеченных кибербезопасностью — от студентов и новичков до настоящих профи, готовых поделиться своими знаниями.
«Мы накопили огромный опыт и готовы делиться им с иностранными специалистами. Наша миссия — сформировать глобальное равноправное сообщество экспертов в сфере кибербезопасности, чтобы обмениваться знаниями, вместе противостоять растущим киберугрозам и повышать уровень защищенности во всем мире», — отметил Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies.
К примеру, Анатолий Иванов, CPO Standoff Bug Bounty, рассказал о том, как можно заработать на багхантинге, а Олег Малышев, специалист по ИБ, поделился результатами своих исследований в области безопасности блокчейна TON.
О новых митапах будем рассказывать в наших соцсетях 😉
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥14👏11👍2😁1