Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
😕 Уязвимости-2024 vs. уязвимости-2025

Наши эксперты рассказали о главных багах безопасности уходящего года и поделились своими прогнозами на предстоящий период. Делимся подробностями.

🕵️ Уязвимости, обнаруженные экспертами PT SWARM (@ptswarm)

За 11 месяцев 2024 года команда PT SWARM (эксперты, исследующие безопасность систем и устройств) помогла устранить 100 уязвимостей нулевого дня в продуктах крупнейших мировых и отечественных производителей. При этом 75 найденных уязвимостей имели высокий или критически высокий уровень опасности.

В российском программном обеспечении специалистами PT SWARM было обнаружено на 39% больше недостатков безопасности, чем в 2023-м. При этом 42% выявленных брешей имеют высокий или критически высокий уровень опасности.

В первую очередь большое количество найденных недостатков связано с возросшим вниманием к кибербезопасности: компании начали активнее искать уязвимости, привлекать специалистов и проводить аудит ПО. Кроме того, увеличилось число исследователей, которые выявляют проблемы и сообщают о них.

Диана Абдурахманова, руководитель группы координированного раскрытия уязвимостей Positive Technologies, отметила:

«В связи с тем, что скорость патч-менеджмента увеличивается, злоумышленники будут еще активнее искать и использовать уязвимости нулевого дня, внимательно отслеживать сведения о свежих багах и создавать для них эксплойты. На фоне импортозамещения продолжит расти количество ошибок в отечественных продуктах».


Трендовые уязвимости

В этом году наши эксперты отнесли к трендовым более 70 уязвимостей (#втрендеVM): они были обнаружены в операционных системах, прикладном программном обеспечении, системах для резервного копирования, сетевых устройствах и других продуктах. Из них 32 касались продуктов Microsoft.

Больше всего трендовых уязвимостей хакеры использовали для фишинговых атак. Значительная часть этих уязвимостей представляла угрозу сетевой безопасности организаций и могла позволить злоумышленнику проникнуть в инфраструктуру.

Александр Леонов, ведущий эксперт PT Expert Security Center (@ptescalator), рассказал:

«Мы ожидаем, что в 2025 году количество трендовых уязвимостей в продуктах Microsoft сохранится примерно на том же уровне. В связи с импортозамещением предполагается уменьшение влияния ошибок в западных сетевых устройствах на российский ИТ-ландшафт. При этом ожидается увеличение числа трендовых уязвимостей в отечественном ПО: его доля на рынке растет и есть много атакующих, заинтересованных в исследовании и эксплуатации недостатков безопасности в нем».


💻 Уязвимости в аппаратных решениях

С точки зрения безопасности аппаратного обеспечения 2024 год можно назвать годом сложно устранимых и вовсе неустранимых багов, которые затрагивают огромное число пользователей.

Например, используя уязвимость в GigaDevice GD32, обнаруженную нашими экспертами, потенциальный злоумышленник может получить полный доступ к прошивке устройства (подробности в этом посте).

Кроме того, разработчики продолжают повторять старые ошибки. Например, новые SD-картридеры, как выяснили наши эксперты, позволяют подключиться к внутренней шине PCI Express ноутбука с помощью простого эмулятора SD-карты, предоставляя удобную точку входа для DMA-атак (подробности в публикации).

Алексей Усанов, руководитель направления исследований безопасности аппаратных решений Positive Technologies (@positivelabs), отметил:

«Все больше производителей начинают уделять внимание защите своих устройств от атак типа fault injection (атака с внедрением ошибок) и side-channel (атака по сторонним каналам). За последние 5–7 лет оборудование для выполнения таких атак стало относительно недорогим и их количество увеличилось. Теперь очередь за стороной защиты. Мы ожидаем нового раунда противостояния, повышения стоимости подобных атак и ставим на то, что устройства в массе своей станут более защищенными».


👀 О других прогнозах на 2025 год — читайте в материале на нашем сайте.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥10❤‍🔥52😁1
💵 Компании вкладывают значительные деньги в покупку средств защиты, но достаточно ли этого для обеспечения кибербезопасности?

Спросим у Ярослава Бабина, директора по продуктам для симуляции атак Positive Technologies. В своей колонке для Forbes он отвечает: нет, этого мало. Ведь еще нужно правильно внедрять технические средства защиты, проводить регулярный аудит, вовремя их обновлять и подстраивать под изменения в ИТ-инфраструктуре.

Поэтому нужно не только вооружаться техническими новинками, но и проверять, как они держат удар, с помощью имитации реальных атак. Читайте в статье о том, какие способы «сыграть за хакера» существуют и почему можно доверить эту работу средствам контролируемого автоматического пентеста, таким как PT Dephaze.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍13👏8❤‍🔥3😁1
Пока у всех праздники, у хакеров горячие деньки 🔥

Надо успеть отправить новогодний фишинг, продать фальшивые билеты на «Щелкунчика» и оформить фейковое бронирование гостиницы в Великом Устюге.

Чтобы злоумышленники проделывали все это зря, а ваш Новый год не был испорчен, следуйте советам Ирины Зиновкиной, руководителя направления аналитических исследований Positive Technologies.

Все подробности — в карточках, вы — в праздничном настроении и в кибербезопасности.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2011❤‍🔥7🥰2👏2👌2💯1
📲 Разработчики Mobile Security Framework (MobSF) исправили уязвимость, обнаруженную экспертом PT SWARM Олегом Сурниным

MobSF — это платформа, которая широко распространена среди разработчиков и исследователей безопасности. Инструмент входит в состав популярных дистрибутивов операционных систем для тестирования на проникновение, таких как, например, BlackArch.

Фреймворк также востребован в задачах, связанных с выстраиванием процесса безопасной разработки. MobSF используют как независимые эксперты, так и компании, специализирующиеся на создании мобильных приложений и проведении пентестов.

👾 Уязвимость CVE-2024-31215 (BDU:2024-03055) получила оценку 6,3 балла по шкале CVSS 3.1. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление ПО: для устранения недостатка необходимо установить MobSF версии 3.9.8 или выше.

💡 В случае неустранения уязвимости для успешной атаки могло быть достаточно, чтобы пользователь загрузил в MobSF вредоносное мобильное приложение.

Это могло произойти, например, в ходе расследования инцидента: специалисты по ИБ c помощью MobSF проверяют используемые в компании программы, которые могут показаться им подозрительными и нести потенциальную угрозу.

Олег Сурнин, руководитель группы исследования безопасности мобильных приложений PT SWARM, отметил:

«В мобильных приложениях часто используются облачные базы данных Firebase, которые компания Google предоставляет по модели „бэкенд как услуга“. Система MobSF в процессе проверки безопасности приложения анализирует защищенность таких баз данных, например их доступность без авторизации.

Атакующий мог бы написать вредоносное приложение таким образом, чтобы анализатор MobSF вместо запроса к базам данных Firebase открывал специально подготовленную злоумышленником вредоносную ссылку, откуда могла идти переадресация к ресурсам внутри сетевого контура исследователя или его компании. В зависимости от того, какой софт находится внутри сетевого периметра, атака могла бы привести к исполнению кода, краже приватных данных или другим последствиям».


Уязвимости такого вида, по словам Олега, возникают в тех случаях, когда в приложении не используются механизмы проверки легитимности ресурсов, к которым выполняется запрос.

#PositiveЭксперты
@Positive_Technologies
👍16👏109🤯2🐳1
Channel photo updated
This media is not supported in your browser
VIEW IN TELEGRAM
🎅 Пока Дед Мороз запрягает своих оленей, составляем список дел пожеланий на 2025 год.

Его пытались взломать хакеры, но мы вовремя все исправили 😎

📞 Чаще разговаривать с мошенниками друзьями и близкими.

✉️ Получать в сообщениях фишинговые ссылки хорошие новости.

🔤 Придумывать только ненадежные пароли.

🫂 Доверять дипфейкам проверенным контактам.

🛡 Не прокачивать цифровую грамотность и быть в неведении курсе действий злоумышленников.

🏗 Строить неустойчивую результативную киберзащиту.

Хороших вам праздников и безопасного Нового года!

Команда @Positive_Technologies 🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🐳25🎉24❤‍🔥1211🥰3👏2😱2💯2👌1🤨1
🐟 Рыба, муха, перо… Нет, это не египетская письменность, а новый конкурс.

Завели себе традицию — дарить свежие номера Positive Research за разгаданные в новогодние каникулы загадки.

В этот раз вам предстоит расшифровать ребусы, нарисованные младшим поколением Positive Technologies — детьми наших коллег. Спасибо всем, кто в этом участвовал, вы — 🔥

Спойлер: это значит, что у журнала появилась новая рубрика — о детской кибербезопасности, но тссс, мы вам ничего не говорили 🤫

Чтобы вам проще было отгадывать, будем давать неочевидные подсказки. Например, практически все мы в детстве занимались тем, что подразумевает сегодняшнее слово.

Уже знаете ответ? Скорее пишите его в комментариях. Журнал (после того, как он выйдет) отправим тому, кто успеет первым.

Удачи!

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳15🔥106👍1
😎 За чем-то, что связано с этим словом, гоняются шпионы и суперагенты в кино и книгах.

Это — подсказка к сегодняшнему ребусу, картинки для которого рисовали дети сотрудников нашей компании (❤️).

Сумеете угадать слово и первым написать ответ в комментарии — получите первый посленовогодний выпуск журнала Positive Research.

На старт, внимание, марш!

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14👍10🐳42
😉 Продолжаем проводить каникулы с пользой и разгадывать детские ребусы.

Тому, кто первым напишет в комментариях, какое слово из области ИБ мы зашифровали в сегодняшнем, отправим свежий номер Positive Research сразу после его выпуска.

💡 Подсказка: этот термин некоторым образом связан и с финансовой отраслью, но в сфере безопасности данных появился намного раньше.

Угадали? Ждем ваш ответ.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3😱1
🎅 Казалось бы, при чем тут дед, но он отчасти связан с нашей сегодняшней загадкой-ребусом.

В ней зашифровано еще одно слово из мира кибербезопасности. Если уже знаете какое — скорее пишите в комментариях. Первому отгадавшему подарим свежий бумажный номер Positive Research с новой детской рубрикой.

Ребусы, в основу которых легли рисунки маленьких художников, чьи родители работают в Positive Technologies, создавались именно для нее. Но мы решили опубликовать некоторые заранее, чтобы порадовать вас на каникулах.

👍 Порадуйте и вы нас — верным ответом.

#PositiveResearch
@Positive_Technologies
👍85🔥4
😮 Самую сложную задачку мы оставили напоследок!

Подсказки сегодня в эмодзи: 👥🐟 0️⃣3️⃣2️⃣0️⃣2️⃣3️⃣

Сможете узнать, что скрывается в ребусе? За первый правильный ответ в комментариях вручим вам свеженький послепраздничный номер Positive Research.

А уже завтра мы опубликуем все правильные ответы и назовем имена победителей. Не пропустите новый пост!

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥1
😅 Каникулы закончились, а год только начинается.

Не переживаем по этому поводу, ведь впереди столько интересного.

Кстати об этом: обещали опубликовать правильные ответы на ребусы — публикуем.

1️⃣Багхантер

2️⃣ Компрометация

3️⃣ Криптование (да, мы в курсе, что так говорить неправильно, но из ребуса картинку не выкинешь!)

4️⃣ Дедупликация

5️⃣ YoroTrooper


Благодарим всех за участие и поздравляем тех, кто первыми все разгадали ❤️

Вскоре свяжемся с вами, чтобы узнать, куда отправить призы.

Хорошей всем первой короткой рабочей недели и красочного года!

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2411🥰10😁3👏2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🔮 Чего ждать от хакеров в 2025 году?

Можно посмотреть в стеклянном шаре, разложить Таро или послушать, что об этом говорят эксперты по кибербезопасности.

Например, Алексей Новиков, управляющий директор Positive Technologies, считает, что:

⬆️ размеры выкупов за расшифровку и непубликацию похищенной информации существенно возрастут;

👥 при этом злоумышленники могут работать в коллаборации и сливать скомпилированные данные, из-за чего расследовать утечки станет сложнее.

Как индустрия может ответить на эти вызовы и что Алексей Новиков хотел бы получить на Новый год от Деда Кибермороза, смотрите в подкасте «ОБИБЭ» (спасибо коллегам, что позвали ❤️).

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍168🤨6❤‍🔥2👌2💯2😁1
Следуйте за котиком 🐈‍⬛

В нашем блоге на Хабре наши авторы регулярно публикуют много полезных и интересных статей. Мы благодарны всем, кто их комментирует и ставит свои стрелочки вверх (а с недавних пор еще и эмоциональных мозговых слизней 😍).

Специально для вас к новому году мы подготовили небольшой квест по нашему блогу — уверены, вам понравится поломать голову и поискать ответы на вопросы. А бонусом — первым трем ответившим на все максимально полно мы подарим классные призы 🎁

Ждем ваших ответов — в комментариях на Хабре!

Спойлер: загадки вас ждут даже на картинке к квесту 🔍

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍187👏5
Как безопасность стала ключевым критерием качества приложений 👌

Сегодня красивый интерфейс, удачно расположенные кнопки, полезные функции и быстрая работа еще не означают, что приложение — качественное. По данным нашего исследования, каждая пятая утечка на рынке связана с уязвимостями приложений, а взломанное ПО вместе с деньгами и репутацией быстро теряет клиентов.

Поэтому для заказчиков, разработчиков и пользователей на фоне роста кибератак стало очевидно, что если приложение не киберустойчивое, то оно не может быть качественным. Об этом в интервью изданию PRODELO рассказала Светлана Газизова, руководитель направления построения процессов безопасной разработки в Positive Technologies.

🧐 Чтобы избежать критических последствий, сегодня о защите приложения нужно задумываться задолго до его запуска.

А для этого важно:

1️⃣ Внедрять инструменты, которые проверяют код на уязвимости и слабые места на стадии разработки. Без них сейчас едва ли можно создать безопасное приложение.

2️⃣ Когда инструменты указывают на недостатки, их нужно оперативно устранять — от самых критичных до менее важных. Для этого важно, чтобы разработчики и специалисты по кибербезопасности знали, как работать с этими инструментами.

3️⃣ Быть готовым проверить безопасность приложения с помощью багбаунти.

📲 Подробнее о том, как подготовить приложение к неизбежным кибератакам, читайте в интервью Светланы на сайте PRODELO.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1911👏6❤‍🔥1🥰1
👀 Пока хакеры строят планы на наступивший год, наши Нострадамусы аналитики угадывают просчитывают, что именно те напланировали.

Метод такой: берем самые прорывные технологии и смотрим, какие кибератаки можно будет проводить как на них, так и с их помощью.

Что получилось, подробно рассказываем в нашем новом исследовании, а чуть менее подробно — на карточках.

Делитесь в комментариях вашими версиями прогнозов, а в конце года посмотрим, что сбылось, а что нет 😉

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2010👏6❤‍🔥4🤯3🔥2😁1