Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🐌 Как замедлить и сделать более заметным для службы ИБ продвижение хакера в инфраструктуре?

Большая часть проблем, приводящих к успешным кибератакам, связана с недостатками конфигурации ИТ-инфраструктур, которые могут быть устранены при помощи корректной настройки.

Усложнить путь хакера за счет харденинга ИТ-инфраструктуры — первый шаг к результативной кибербезопасности. И сделать это можно с помощью нашей методологии построения киберзащиты ХардкорИТ!

🎙 Поговорим об этом и многом другом вместе с Маратом Чураковым, руководителем департамента по повышению защищенности ИТ-инфраструктуры Positive Technologies, уже завтра, 30 октября, в 11:00 в эфире АМ Live.

Вместе с экспертами обсудим:

Почему ИТ-службы должны быть вовлечены в повышение уровня киберустойчивости компании и создавать изначально защищенные ИТ-инфраструктуры и системы.

Какого результата позволяет достичь подход ХардкорИТ.

Какие инструменты могут использоваться для проверки безопасности укрепленной системы.

😏 Регистрируйтесь на онлайн-эфир заранее на сайте AM Live.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏12👍7🐳31
🤝 Экспертный центр безопасности Positive Technologies (PT Expert Security Center) присоединился к CERT Организации исламского сотрудничества (OIC-CERT)

Мы стали первым российским участником этой организации и будем расширять международное взаимодействие, а также обмениваться опытом для более эффективной борьбы с киберпреступлениями в мире.

Группа реагирования на компьютерные инциденты OIC-CERT была создана в 2009 году и входит в тройку крупнейших подобных объединений в мире. Среди ее членов более 60 представителей стран Африки, Ближнего Востока, Центральной и Южной Азии. Миссия OIC-CERT — служить платформой для развития потенциала в области кибербезопасности и смягчать последствия кибератак через укрепление глобального сотрудничества.

«Вступление в OIC-CERT — стратегический шаг для нас. Наша цель — укрепить киберзащиту во всем мире, что невозможно без кооперации между странами. Мы получаем доступ к глобальному сообществу экспертов, с которым рады делиться нашим богатым опытом в расследовании инцидентов и совместно бороться с транснациональной киберпреступностью», — прокомментировал Эльмар Набигаев, руководитель направления реагирования и исследования угроз Positive Technologies.


А еще мы приняли участие в 11-м общем собрании OIC-CERT, которое прошло в Маскате (Султанат Оман) в рамках Regional Cybersecurity Week 2024. На мероприятии наши эксперты поделились с коллегами видением того, как развивать возможности национальных CERT.

@Positive_Technologies
🔥25👍10🤨64👌3👏2🤯2🎉1🐳1
🤝 Использование PT NAD в связке с zVirt позволяет получить полную видимость трафика в виртуальных ИТ-инфраструктурах

Тестирование показало, что интеграция нашей системы поведенческого анализа трафика с платформой, разработанной Orion Soft и предназначенной для управления средой виртуализации, дает возможность:

⚫️ точечно копировать и анализировать потоки данных между виртуальными машинами, вне зависимости от установленного на них ПО;
⚫️ просматривать сетевые взаимодействия между ними в рамках одного гипервизора.

Это помогает выявить, например, хакерскую технику lateral movement (горизонтальное перемещение), которая используется для развития кибератаки вглубь сети.

«PT NAD и zVirt — де факто, единственная связка продуктов на российском рынке, которая может записывать и анализировать горизонтальные сетевые потоки, — комментирует Владимир Клепче, главный архитектор сетевой безопасности Positive Technologies. — Благодаря тому, что в zVirt реализовано зеркалирование, PT NAD видит трафик между виртуальными машинами. Это позволяет обнаруживать перемещение киберпреступников внутри периметра, которое сложно отследить с помощью других средств защиты».


Мы планируем сотрудничать с Orion Soft для развертывания PT NAD в виртуальной среде на базе zVirt, чтобы клиенты могли получить единое решение без необходимости устанавливать физические серверы для нашего продукта.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍206🔥4🤯2
👻 Как провести самый ужасный пилотный проект NGFW

Большинство продуктов для кибербезопасности, прежде чем найти свое место в тернистой инфраструктуре, проходят этап тестирования в рамках пилотного проекта.

Чем продукт сложнее в исполнении и важнее для обеспечения информационной безопасности (например, такой, как NGFW), тем тщательнее и ответственнее заказчики подходят к «пилоту».

🧐 Чтобы разобраться, как же провести успешное пилотное тестирование NGFW, Алексей Егоров, инженер отдела пилотирования, внедрения и сопровождения Positive Technologies, решил пойти от обратного...

…И представил в стихах, как мог бы выглядеть плохой «пилот» NGFW. А о том, какая за ними стоит правда, Алексей рассказал в нашем блоге на Хабре.

💡 Там же вы найдете чек-лист «пилота» NGFW, чтобы с его помощью вы смогли оценить успешность завершенного проекта.

@Positive_Technologies
🔥23😁1511👏7👍4🤩2🤨2🤯1👌1
😱 Бу!

Что боятся увидеть на экранах своих девайсов даже самые страшные монстры? Вдруг включившуюся камеру 🟢, уведомление о внезапной смене пароля 🔢, списание крупной суммы денег 💵 или старый добрый синий экран смерти ☹️?

Решили пофантазировать на эту тему на наших новых карточках. А чего вы хотите, день такой 🎃

Напишите в комментариях, что могло бы напугать вас, и пофантазируйте, какие сообщения стали бы настоящим кошмаром для героев фильмов ужасов.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
41😁17🔥12😱9🎉3👍2🥰2❤‍🔥1👌1🐳1
Forwarded from ESCalator
😲 Да кто такие эти ваши PhaseShifters?

В начале июня 2024 года специалисты департамента Threat Intelligence выявили новую цепочку атаки PhaseShifters.

✍️ PhaseShifters (Sticky Werewolf, UAC-0050 ) — хакерская группировка, занимающаяся шпионажем, атаки которой направлены на различные отрасли стран Восточной Европы, в том числе на государственные учреждения, сферу экономики и промышленности.

В своих атаках группировка использует фишинг: злоумышленники отправляют письма якобы от официальных лиц с просьбой ознакомиться с документом и подписать его. Документ находится во вложении внутри защищенного паролем архива. В качестве ВПО злоумышленники используют Rhadamanthys, DarkTrack RAT, Meta Stealer и другие.

🔍 Мы наблюдаем высокую активность группировки с весны 2023 года и уже тогда заметили одну странную деталь. Дело в том, что атаки группировки PhaseShifters по техникам идентичны атакам другой группировки — UAC-0050. Более того, атаки проходят с небольшим временным промежутком, то есть группировки одинаково атакуют с разницей в несколько недель — месяц.

На данный момент мы склоняемся к тому, что UAC-0050 и PhaseShifters — это одна и та же группировка, но убедиться в этом можно будет только после более длительного наблюдения.

⚠️ И это случилось снова....

Летом этого года обе группировки начали использовать идентичные паттерны в своих атаках. Дошло даже до того, что ВПО группировок располагалось в одном и том же репозитории BitBucket. Это заставило нас углубиться в эту тему.

📰 Какая атака обнаружена, какие сходства мы увидели, кого атаковали, а также при чем здесь TA558 и бразильские обфускаторы и криптеры — все это вы можете узнать в нашей статье.

#TI #Hunt #Malware #APT
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥146👌6👍2👏2😁1
🙅‍♂️ Зафиксирована и остановлена таргетированная кибератака на TetraSoft

Компания обеспечивает удаленный мониторинг добычи углеводородного сырья. Расследованием инцидента и реагированием на него занимается команда экспертного центра безопасности Positive Technologies.

Благодаря оперативным действиям TetraSoft и Positive Technologies удалось предотвратить влияние атаки на добывающую отрасль России.

👀 Раскрываем подробности:

В ходе расследования выявлено, что первичное проникновение было совершено в июле 2024 года; первые активные действия злоумышленников в системах датируются концом сентября — началом октября 2024 года.

Период затишья между проникновением и активными действиями, а также использованный инструментарий характерны для кибератак последних двух лет, имеющих геополитический контекст.

• На данный момент понятно, что атака выполнялась с помощью набора утилит, в который входят средства удаленного управления доступом и удаленного управления серверами.

Инцидент классифицирован как атака на цепочку поставок (supply chain), когда компания является звеном в таргетированной атаке на более значимую цель. В последние годы этот тип атак становится все более частым.

Алексей Новиков, управляющий директор Positive Technologies, отметил:

«Это сложный сценарий, требующий от атакующих высокого уровня квалификации, в котором атака на ИТ-поставщика — один из способов добраться до целевого сектора и нанести ему максимальный ущерб. Именно в этом смысл атаки на TetraSoft».


Целью киберпреступников была добывающая отрасль. В случае успеха атака могла быть чревата перебоями поставок углеводородного сырья по внутренним и международным контрактам.

Команды incident response Positive Technologies и центра ИБ TetraSoft выполняют весь необходимый комплекс действий по реагированию на инцидент: выявлен первоначальный вектор атаки, ведутся оперативные действия по закрытию дополнительных векторов, которые могли бы использовать злоумышленники.

Денис Свечников, исполнительный директор TetraSoft, рассказал:

«По уровню проработанности и таргетированности эту атаку можно считать первой за последние несколько лет нацеленной именно на отечественный сектор добычи с прицелом на максимальный отраслевой урон. Ранее инцидентов такого масштаба мы не наблюдали».


💸 Прямой ущерб от простоя в TetraSoft оценивают более чем в 65 млн руб., а затраты на восстановление внутренних сервисов уже превысили 25 млн руб. И эту цифру в компании считают не финальной.

🧑‍💻 В TetraSoft оперативно развернут центр противодействия киберугрозам (security operations center, SOC), основанный на использовании полного стека технологий Positive Technologies, включая межсетевой экран нового поколения PT NGFW.

SOC покрывает всю инфраструктуру TetraSoft; он ориентирован на результативное выявление хакерской активности до того, как компании и ее клиентам будет нанесен непоправимый урон.

💡 Кроме того, результатом совместной работы компаний стало создание проекта для кибербезопасного управления недрами, который будет предотвращать наиболее актуальные сценарии атак хакеров и полностью защищать российскую добывающую отрасль.

@Positive_Technologies
🔥25👍144👏4🥰1😁1
🤚 Как вывести свое решение на новый уровень? Рассказываем на примере MaxPatrol SIEM.

Шаг за шагом наш продукт обретал новую технологичность. Иван Прохоров и Роман Сергеев из команды развития MaxPatrol SIEM вели летопись важных изменений в продукте и опубликовали ее в нашем блоге на Хабре.

Коллеги достаточно подробно, а главное — интересно, рассказали:

⚪️ как мы ушли от кроссплатформенности и поставили решение на линуксовые рельсы;

⚪️ почему мы отказались от сторонних СУБД для хранения данных и сшили на заказ разработали собственную;

⚪️ как система научилась видеть инфраструктуру, разбросанную во многих часовых поясах;

⚪️ почему мы пишем детекты сами с чистого листа, а не используем общедоступные;

⚪️ каким образом получается снижать требования MaxPatrol SIEM к «железу», не теряя экспертизы;

⚪️ за что в продукте отвечают ML-модули;

⚪️ зачем поддерживать облачные источники.

👉 Больше подробностей ищите в статье

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥7👌5👍1
🖥 Как выявлять уязвимости еще на этапе написания кода

Разработчики приложений знают, что устранять уязвимости после запуска всегда сложнее и дороже. Но плотный график релизов и жесткие дедлайны не всегда оставляют время на глубокую проверку безопасности.

Одно из возможных решений проблемы — интегрировать инструменты проверки безопасности прямо в среду разработки (IDE).

🎙 На вебинаре 6 ноября в 14:00 мы познакомим вас с новым плагином PT Application Inspector для IDE, который помогает проверять безопасность кода на стадии разработки.

Расскажем, как с его помощью можно легко находить уязвимости в зависимостях библиотек и использовать базовые меры для защиты проектов. А также вы увидите работу плагина в реальных условиях и узнаете, как встроить его в ваш процесс разработки.

🔗 Регистрируйтесь на вебинар заранее на нашем сайте.

#PositiveEducation
@Positive_Technologies
🔥10👍94👏1