Хотим сказать большое спасибо за обратную связь, благодаря которой мы улучшили расширения и для локального применения, и для использования в режиме интеграции с сервером PT Application Inspector. Рады, что можем делать наш продукт лучше вместе с вами — его пользователями
На вебинаре 6 февраля в 14:00 поговорим:
Готовьте ваши вопросы, ждите инсайтов и не забудьте зарегистрироваться заранее.
#PTAI
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍8🔥4🤨2
This media is not supported in your browser
VIEW IN TELEGRAM
Можно было бы сказать так о выходе на багбаунти, но к счастью, нам есть кого обо всем расспросить.
Доверили эту почетную миссию Алексею Лукацкому, который узнал у представителей компаний — пионеров на Standoff Bug Bounty, как они приняли решение разместить программы, что при этом учитывали, с какими новыми задачами столкнулись и как смогли их решить.
В гостях в нашей импровизированной студии побывали:
Обсудили, почему программы багбаунти эффективнее аудитов и пентестов, поделились лайфхаками по работе с багхантерами (например, что делать с дублями и уязвимостями вне скоупа), подсчитали, какой бюджет нужен, и рассказали, из-за каких отчетов специалисты по кибербезопасности не спят по ночам.
Смотрите два получившихся интервью там, где вам удобно:
Ozon и Wildberries
Rambler&Co и hh․ru
#StandoffBugBounty
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍10❤6
🖨 Эксперт PT Swarm Арсений Шароглазов обнаружил уязвимость в MyQ Print Server, которая могла привести к перехвату конфиденциальных документов и взлому сети
MyQ Print Server — система централизованного управления принтерами в средних и крупных компаниях, которая работает внутри корпоративной сети. Сотрудники подключаются к ней со своих учетных записей, к самой же системе подключены все принтеры компании.
Часто MyQ Print Server — одна из ключевых систем в бизнесе, что делает ее привлекательной целью для злоумышленников: получив доступ к серверу, они могут развить атаку и завладеть практически всеми серверами и компьютерами компании. Решения компании MyQ используются в 140 странах мира.
Арсений Шароглазов обнаружил уязвимость CVE-2024-28059 (BDU:2024-01648), которая получила оценку 9,3 балла по шкале CVSS 4.0. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление.
Также эксперт отметил, что это одна из самых опасных уязвимостей, когда-либо найденных специалистами Positive Technologies.
🔄 Обнаруженную уязвимость содержала MyQ Print Server 8.2 Patch 42 и версии ниже. Устранить недостаток безопасности позволяет установка MyQ Print Server 8.2 Patch 43.
#PositiveЭксперты
@Positive_Technologies
MyQ Print Server — система централизованного управления принтерами в средних и крупных компаниях, которая работает внутри корпоративной сети. Сотрудники подключаются к ней со своих учетных записей, к самой же системе подключены все принтеры компании.
Часто MyQ Print Server — одна из ключевых систем в бизнесе, что делает ее привлекательной целью для злоумышленников: получив доступ к серверу, они могут развить атаку и завладеть практически всеми серверами и компьютерами компании. Решения компании MyQ используются в 140 странах мира.
Арсений Шароглазов обнаружил уязвимость CVE-2024-28059 (BDU:2024-01648), которая получила оценку 9,3 балла по шкале CVSS 4.0. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление.
«Уязвимость могла бы позволить атакующему удаленно выполнить произвольный код без аутентификации от имени системы. Более того, проэксплуатировать уязвимость можно было бы с помощью одного GET-запроса. Это делало атаку возможной через SSRF (подделку запросов на стороне сервера) даже из интернета», — уточнил Арсений.
Также эксперт отметил, что это одна из самых опасных уязвимостей, когда-либо найденных специалистами Positive Technologies.
🔄 Обнаруженную уязвимость содержала MyQ Print Server 8.2 Patch 42 и версии ниже. Устранить недостаток безопасности позволяет установка MyQ Print Server 8.2 Patch 43.
#PositiveЭксперты
@Positive_Technologies
🔥32👏15👍10❤2
📂 Наш продукт для автоматического внутреннего тестирования на проникновение PT Dephaze внесен в единый реестр российского ПО
В соответствии с решением Минцифры России от 27 января PT Dephaze отнесен к классу средств для автоматизации процессов информационной безопасности.
Теперь контролируемый автоматический пентест с помощью нашего продукта доступен государственным организациям и компаниям, относящимся к объектам критической информационной инфраструктуры.
👾 Новые уязвимости и способы атак на компании появляются ежедневно. Проблема в том, что службам ИБ трудно определить, достаточны ли принятые ими меры для обеспечения безопасности. Поэтому не падает спрос на услуги пентеста.
😈 Больше подробностей о PT Dephaze расскажем на онлайн-запуске продукта уже 27 февраля — регистрируйтесь заранее на нашем сайте.
#PTDephaze
@Positive_Technologies
В соответствии с решением Минцифры России от 27 января PT Dephaze отнесен к классу средств для автоматизации процессов информационной безопасности.
Теперь контролируемый автоматический пентест с помощью нашего продукта доступен государственным организациям и компаниям, относящимся к объектам критической информационной инфраструктуры.
👾 Новые уязвимости и способы атак на компании появляются ежедневно. Проблема в том, что службам ИБ трудно определить, достаточны ли принятые ими меры для обеспечения безопасности. Поэтому не падает спрос на услуги пентеста.
Максим Долгинин, руководитель по развитию бизнеса PT Dephaze, отметил:
«PT Dephaze открывает новые возможности для оценки реальной защищенности инфраструктуры. Продукт позволяет оптимизировать и масштабировать пентест: проводить его чаще и охватывать сразу всю инфраструктуру. Это не отменяет пентесты, но позволяет приоритизировать реально возможные атаки, а не „теоретические“. Полученные в результате автоматических проверок данные помогут компаниям оценить, насколько рациональны их инвестиции в средства защиты и корректно ли реализованы меры безопасности».
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👏15❤🔥5👍5❤2
Forwarded from IT's positive investing
💼 Представляем предварительные результаты деятельности Positive Technologies за 2024 год
Традиционно мы подводим итоги в несколько этапов: в начале года делимся предварительным результатами, а в апреле — итоговыми, которые будут сформированы по результатам поступления оплат до 31 марта 2025 года за отгруженные в 2024 году лицензии.
➡️ Исходя из текущих управленческих данных, объем отгрузок составил около 26 млрд рублей. Итоговое значение фактически оплаченных отгрузок 2024 года, по ожиданиям менеджмента, составит около 25,5 млрд рублей.
Результаты деятельности — ниже первоначальных ожиданий менеджмента. На традиционно сильный для компании 4-й квартал пришелся период максимального ужесточения денежно-кредитной политики — повышение ключевой ставки и увеличение стоимости заемных средств, что существенно повлияло на возможности клиентов по использованию и расширению имеющихся бюджетов.
📊 Мы считаем стратегически важным возвращение к таргетируемым нормам рентабельности чистой прибыли и темпов роста бизнеса. С этой целью проведена внутренняя трансформация и пересмотрены подходы к управлению компанией. В настоящий момент мы актуализируем среднесрочную стратегию роста бизнеса и планируем представить ее весной.
⚙️ В 2024 году мы продолжили реализацию планов технологического развития, среди ключевых событий которого — запуск межсетевого экрана нового поколения PT NGFW. Мы ожидаем, что основной объем отгрузок клиентам PT NGFW придется на 2025-й и последующие годы. Также мы представили новые продукты PT Data Security и PT Dephaze, которые позволят нам выйти в новые сегменты рынка кибербезопасности.
💡 Итоговая аудированная консолидированная финансовая и управленческая отчетность будет опубликована в начале апреля — о точной дате мы заранее сообщим в наших каналах.
#POSI
Традиционно мы подводим итоги в несколько этапов: в начале года делимся предварительным результатами, а в апреле — итоговыми, которые будут сформированы по результатам поступления оплат до 31 марта 2025 года за отгруженные в 2024 году лицензии.
➡️ Исходя из текущих управленческих данных, объем отгрузок составил около 26 млрд рублей. Итоговое значение фактически оплаченных отгрузок 2024 года, по ожиданиям менеджмента, составит около 25,5 млрд рублей.
Результаты деятельности — ниже первоначальных ожиданий менеджмента. На традиционно сильный для компании 4-й квартал пришелся период максимального ужесточения денежно-кредитной политики — повышение ключевой ставки и увеличение стоимости заемных средств, что существенно повлияло на возможности клиентов по использованию и расширению имеющихся бюджетов.
📊 Мы считаем стратегически важным возвращение к таргетируемым нормам рентабельности чистой прибыли и темпов роста бизнеса. С этой целью проведена внутренняя трансформация и пересмотрены подходы к управлению компанией. В настоящий момент мы актуализируем среднесрочную стратегию роста бизнеса и планируем представить ее весной.
⚙️ В 2024 году мы продолжили реализацию планов технологического развития, среди ключевых событий которого — запуск межсетевого экрана нового поколения PT NGFW. Мы ожидаем, что основной объем отгрузок клиентам PT NGFW придется на 2025-й и последующие годы. Также мы представили новые продукты PT Data Security и PT Dephaze, которые позволят нам выйти в новые сегменты рынка кибербезопасности.
💡 Итоговая аудированная консолидированная финансовая и управленческая отчетность будет опубликована в начале апреля — о точной дате мы заранее сообщим в наших каналах.
#POSI
🔥23👍13😱12❤6😁6🤯6🤨5🐳4👏3🤔2
Тогда, прежде чем выкладывать код на открытую платформу, нужно полностью исключить из него всю корпоративную информацию: названия репозиториев и проектов, имена и почту сотрудников, внутренние идентификаторы тикетов и любые формулировки, отражающие задачи продукта. При этом важно сохранить авторство и историю создания проекта.
Задачка выглядит непростой, особенно для новичков. Но все решаемо, если есть
В ней он пошагово рассказывает, как переупаковать нужный вам пакет, отредактировав сообщения коммитов и другие корпоративные данные в коде, используя:
git grep, git filter-branch и git rebase --interactiveСледите за руками и повторяйте. Все подробности ищите в статье.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥6❤4🤔3👌3
Какими утилитами пользуются красные команды, чтобы подобраться к инфраструктуре, которую должны атаковать?
В статьях на сайте Positive Research наши коллеги рассказывают сразу о двух таких инструментах:
Gobuster — помогает брутфорсить директории и файлы на веб-сайтах, DNS-субдомены, имена виртуальных хостов и много чего еще в зависимости от режима работы. Он компилируется на множестве платформ, действует быстрее интерпретируемых скриптов и не требует специальной среды выполнения.
Ligolo-ng — позволяет создавать туннели через обратные TCP- и TLS-соединения с помощью TUN-интерфейса. Он не использует SOCKS и TCP-, UDP-форвардеры, а создает пользовательский сетевой стек с помощью gVisor и позволяет запускать инструменты вроде Nmap проще и быстрее, без использования прокси-цепочек.
👽 Red team показываем стенд, на котором развернуты утилиты, рассказываем про особенности работы режимов Gobuster и моделируем атаки при помощи обоих инструментов.
👽 Blue team — все то же самое, плюс способы обнаружить и нейтрализовать воздействие на их инфраструктуру.
Читайте одну и вторую статью на сайте нашего медиа.
#PositiveResearch
@Positive_Technologies
В статьях на сайте Positive Research наши коллеги рассказывают сразу о двух таких инструментах:
Gobuster — помогает брутфорсить директории и файлы на веб-сайтах, DNS-субдомены, имена виртуальных хостов и много чего еще в зависимости от режима работы. Он компилируется на множестве платформ, действует быстрее интерпретируемых скриптов и не требует специальной среды выполнения.
Ligolo-ng — позволяет создавать туннели через обратные TCP- и TLS-соединения с помощью TUN-интерфейса. Он не использует SOCKS и TCP-, UDP-форвардеры, а создает пользовательский сетевой стек с помощью gVisor и позволяет запускать инструменты вроде Nmap проще и быстрее, без использования прокси-цепочек.
Читайте одну и вторую статью на сайте нашего медиа.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24😁8❤5🎉5🤯4
Forwarded from ESCalator
Лох не мамонт, APK не видео 🦣
В конце 2024 — начале 2025 года в сети активно обсуждалась информация о распространении в Telegram вируса Mamont. Этот банковский троян, представляющий собой вредоносный .apk-файл, встречался нам с именами
При установке на телефон — запрашивает разрешение на установку в качестве приложения для СМС по умолчанию. При закрытии скрывает от пользователя свое присутствие в системе, убирая значок из меню на главном экране. При этом в фоновом режиме собирает информацию об установленных приложениях, о сим-картах, СМС-сообщениях, вызовах, а также другие пользовательские данные и отправляет их на управляющий сервер.
🔑 Пути проникновения на ваш Android
Неизвестный отправляет вам в мессенджере файл с расширением .apk и спрашивает, не вы ли изображены на фото или видео. Иногда требует срочно открыть архив с документами, который представляет собой .apk-файл.
Вирус также может попасть на устройство:
• через фишинговые сайты;
• через QR-коды для вступления в закрытые группы, каналы и т. п.;
• под видом легитимных приложений (.apk-файлы не с официальных магазинов);
• при наличии физического доступа у злоумышленника.
🔐 Как не попасться
1️⃣ Будьте более внимательными:
• не переходите по ссылкам из сообщений, не посмотрев, куда они ведут;
• не вводите данные учетной записи на подозрительных ресурсах;
• избегайте сканирования QR-кодов в общественных местах (они могут вести на фишинговые сайты);
• не открывайте файлы из недоверенных источников.
2️⃣ Настройте конфиденциальность в мессенджере. Вы можете запретить приглашать вас в группы и отключить получение СМС-сообщений от незнакомых пользователей («Настройки» → «Конфиденциальность»).
3️⃣ При получении от знакомого голосовых, СМС- и видеосообщений с необычными просьбами свяжитесь с ним через альтернативные каналы (злоумышленники часто используют дипфейки).
4️⃣ Не храните пароли и банковские реквизиты в избранных сообщениях и чатах.
5️⃣ Устанавливайте приложения только из официальных магазинов и с сайтов разработчиков. Проверяйте запрашиваемые разрешения: если приложение требует доступ к данным, не соответствующим его функциональности, это может указывать на вредоносное ПО.
6️⃣ Регулярно проверяйте список установленных приложений — раздел «Приложения» («Установленные файлы» и т. п.) в параметрах устройства. Некоторое вредоносное ПО скрывает себя от пользователя. Можно также использовать средства для мониторинга активности, которые уведомят о подозрительных действиях.
7️⃣ Обращайте внимание на уведомления и поведение устройства. Если приходит много нетипичных уведомлений или устройство сильно нагревается в неактивном состоянии, это может быть признаком того, что оно заражено.
8️⃣ Регулярно обновляйте ОС и приложения. В обновлениях часто содержатся исправления безопасности.
9️⃣ Используйте проверенные антивирусы.
1️⃣ 0️⃣ Для защиты от физического доступа к устройству используйте надежный пароль.
1️⃣ 1️⃣ Регулярно создавайте резервные копии данных и храните их в безопасном месте.
1️⃣ 2️⃣ Для оценки ущерба при заражении мобильного устройства проведите его исследование.
1️⃣ 3️⃣ Постоянно обучайтесь и будьте в курсе новых угроз. Для общей осведомленности можете пройти бесплатные курсы Positive Technologies — «Личная кибербезопасность» и «Базовая кибербезопасность: первое погружение».
💡 Помните, что APK (Android Package Kit) — это формат, используемый в контексте приложений, но никак не для фото- и видеофайлов.
🎁 Бонус: опубликовали IoCs за 2025 год в Telegraph.
#news #tips #malware
@ptescalator
В конце 2024 — начале 2025 года в сети активно обсуждалась информация о распространении в Telegram вируса Mamont. Этот банковский троян, представляющий собой вредоносный .apk-файл, встречался нам с именами
CBO-Information.apk, Фoтoгpaф.apk, Google Video.apk, Video.apk, Видео.apk, Фото.apk, Photo.apk, Докyмент <Количество штук>.apk и т. п.При установке на телефон — запрашивает разрешение на установку в качестве приложения для СМС по умолчанию. При закрытии скрывает от пользователя свое присутствие в системе, убирая значок из меню на главном экране. При этом в фоновом режиме собирает информацию об установленных приложениях, о сим-картах, СМС-сообщениях, вызовах, а также другие пользовательские данные и отправляет их на управляющий сервер.
Неизвестный отправляет вам в мессенджере файл с расширением .apk и спрашивает, не вы ли изображены на фото или видео. Иногда требует срочно открыть архив с документами, который представляет собой .apk-файл.
Вирус также может попасть на устройство:
• через фишинговые сайты;
• через QR-коды для вступления в закрытые группы, каналы и т. п.;
• под видом легитимных приложений (.apk-файлы не с официальных магазинов);
• при наличии физического доступа у злоумышленника.
🔐 Как не попасться
• не переходите по ссылкам из сообщений, не посмотрев, куда они ведут;
• не вводите данные учетной записи на подозрительных ресурсах;
• избегайте сканирования QR-кодов в общественных местах (они могут вести на фишинговые сайты);
• не открывайте файлы из недоверенных источников.
💡 Помните, что APK (Android Package Kit) — это формат, используемый в контексте приложений, но никак не для фото- и видеофайлов.
🎁 Бонус: опубликовали IoCs за 2025 год в Telegraph.
#news #tips #malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤5😁5🔥3
Из года в год «валентинки» от злоумышленников почти не меняются, разве что совершенствуются технически: фишинговые письма пишут не люди, а искусственный интеллект, фейковые сайты становятся все больше похожими на настоящие. Список потенциальных жертв тоже остается достаточно широким: в него входит все платежеспособное население разных возрастов.
Чтобы праздник не оказался испорченным, читайте советы Ирины Зиновкиной, руководителя направления аналитических исследований в Positive Technologies.
«Удочка» в подзаголовке не просто так: фишинг — самая популярная схема «праздничного» обмана. Чаще всего ссылки в таких сообщениях ведут на фейковые сайты магазинов, где якобы можно купить цветы, украшения, технику и другие подарки по цене намного ниже рыночной. Покупая онлайн такой «товар», вы вводите свои личные и платежные данные, а в итоге лишаетесь денег и делитесь с злоумышленниками конфиденциальной информацией.
Романтическое путешествие, поход в театр или на концерт любимого исполнителя тоже могут быть испорчены, если купленные билеты окажутся фейковыми. Причем обнаружиться это может уже в аэропорту или на входе в зал.
Перед 14 февраля мошенники могут также создавать фейковые сайты гостиниц, обещая дешевую бронь, что также может закончиться потерей денег и кражей данных.
Если перед праздником вы встретили на сайте знакомств или в каком-то тематическом канале ЕГО или ЕЕ — свой идеал — это тоже могут оказаться мошенники.
Информацию о том, какой человек будет для вас привлекательным, они могут найти в открытых источниках или, например, взломав аккаунты в соцсетях и прочитав переписку. А дальше — дело техники: создание симпатичного дипфейкового образа и поддержание коммуникации (возможно, при помощи специально обученного бота), чтобы жертва начала доверять «партнеру», с которым они ни разу не виделись вживую. Здесь тревожным звоночком может стать просьба о дорогом подарке или займе серьезной суммы денег.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23🔥12👍9🐳2👏1😁1
Среди них недостатки безопасности в продуктах Microsoft, операционных системах FortiOS и прокси-сервисе FortiProxy, а также в программе для архивирования файлов 7-Zip.
Впрочем, пользователи MaxPatrol VM уже в курсе: в нашу систему управления уязвимостями нового поколения информация об угрозах поступает в течение 12 часов после их появления.
Уязвимости Windows
По данным The Verge, они потенциально затрагивают около миллиарда устройств с устаревшими версиями Windows (в том числе Windows 11 и Windows 10).
CVE-2024-49112 (CVSS — 9,8)
Эксплуатация уязвимости приводит к сбою службы управления аутентификацией (LSASS). Это, в свою очередь, может привести к простоям, утечкам данных, выполнению произвольного кода, что особенно опасно для тех, кто использует службу каталогов Active Directory.
CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 (CVSS — 7,8)
Все они были обнаружены в компоненте Hyper-V NT Kernel Integration, который используется для связи между хостовой ОС и виртуальными машинами контейнерного типа (Windows Sandbox и Microsoft Defender Application Guard). Эксплуатируя уязвимости, атакующий может получить привилегии уровня SYSTEM — максимальные в системе, что позволит ему распространяться по сети, заражать устройства вредоносным ПО, получить полный контроль над системой.
CVE-2025-21298 (CVSS — 9,8)
Для эксплуатации злоумышленнику необходимо направить жертве специальным образом созданный RTF-файл. При открытии файла или письма в Microsoft Outlook запускается обработка вредоносного кода, которая может привести к утечке конфиденциальной информации и потере контроля над оборудованием.
CVE-2024-43468 (CVSS — 9,8)
Эксплуатируя уязвимость, злоумышленник, будучи неаутентифицированным пользователем, может получить полный контроль над системой, выполнив код на узле жертвы. Затем на устройство может быть загружено вредоносное ПО с целью кражи, шифрования или распространения данных.
Уязвимость в модуле WebSocket Node.js в операционных системах FortiOS и прокси FortiProxy
CVE-2024-55591 (CVSS — 9,6)
Используя ее, атакующий получает возможность отправить специальный запрос для получения привилегий уровня super-admin. Результатом эксплуатации уязвимости может стать компрометация учетных данных, подмена сертификатов управления устройством.
Исследователи CloudSEK сообщают, что эта уязвимость затронула 15 000 устройств по всему миру: пользователей FortiOS 7.0.0–7.0.16, FortiProxy 7.0.0–7.0.19, 7.2.0–7.2.12.
Уязвимость, приводящая к обходу механизма безопасности Mark of the Web в программе для архивации файлов 7-Zip
CVE-2025- 0411 (CVSS — 7,0)
Эксплуатация уязвимости может привести к удаленному выполнению вредоносного кода, что повлечет установку ВПО и утечку конфиденциальных данных.
Потенциально уязвимыми могут быть около 430 миллионов копий программы с устаревшей версией 7-Zip.
Больше информации — в полной версии дайджеста на нашем сайте.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍9🔥8👏1👌1
У каждого пентестера есть выбор:
👎 Засыпать от усталости прямо на клавиатуре
👍 Разгрузить себя при помощи PT Dephaze
Не знаем, готовы ли вы одновременно следить за результатами автопентестов и прыгать с парашютом, как герой нашего комикса, но ведь главное — такая возможность есть.
На онлайн-запуске PT Dephaze 27 февраля в 14:00 покажем и расскажем, какпентестить и не париться работает наш инструмент для автоматической проверки возможности захвата критически важных систем, и докажем, что реальные исследователи безопасности могли бы делать то же самое.
Хотите увидеть все своими глазами и задать вопросы? Регистрируйтесь прямо сейчас и не забудьте добавить событие в календарь.
#PTDephaze
@Positive_Technologies
👎 Засыпать от усталости прямо на клавиатуре
👍 Разгрузить себя при помощи PT Dephaze
Не знаем, готовы ли вы одновременно следить за результатами автопентестов и прыгать с парашютом, как герой нашего комикса, но ведь главное — такая возможность есть.
На онлайн-запуске PT Dephaze 27 февраля в 14:00 покажем и расскажем, как
Хотите увидеть все своими глазами и задать вопросы? Регистрируйтесь прямо сейчас и не забудьте добавить событие в календарь.
#PTDephaze
@Positive_Technologies
❤19👍10🔥7🤨4🥰2😁2👏1
🏭 Две трети кибератак приходится на основные компоненты АСУ ТП — контроллеры и рабочие станции
Об этом говорят результаты исследования российского рынка автоматизированных систем управления технологическим процессом (АСУ ТП) и их защищенности, которое провела компания «Ультиматек» при поддержке Positive Technologies, АПКИТ и Aquarius.
🧐 Как выбирают вендоров
Предприятия стали чаще обращаться к российским поставщикам АСУ ТП. Три главных критерия при выборе вендора: отказоустойчивость системы (99%), возможность самостоятельно поддерживать решение (96%) и надежность поставок (95%). Компании позитивно оценивают наличие техподдержки у продуктов российских вендоров, однако не удовлетворены их функциональностью.
👊 Как атакуют АСУ ТП
Чаще всего злоумышленников интересуют системы промышленной автоматизации среднего и верхнего уровня: в основном под угрозой оказываются инструменты APM (35% случаев), SCADA-серверы (30%), ПЛК (20%) и удаленные терминалы (15%).
В 80% случаев они используют для проникновения вредоносное ПО; также в списке популярных методов изменение статусов устройства АСУ ТП (64%) и эксплуатация уязвимостей (48%). Кроме того, киберпреступники часто прибегают к вмешательству в процесс загрузки и выгрузки файлов АСУ ТП (42%), компрометации учетных данных (32%) и социальной инженерии (29%).
При этом лишь у 5,3% предприятий, самостоятельно разрабатывающих программное обеспечение промышленного назначения, реализованы процессы безопасной разработки.
⚔️ Как защищают промышленные системы
Важно и то, что для защиты от сложных таргетированных атак необходимо использовать именно специализированные индустриальные решения. Эффективно обнаруживать и предотвращать угрозы позволят система мониторинга безопасности промышленных ИТ-инфраструктур PT ISIM и комплексное решение для защиты промышленности от киберугроз PT ICS.
Больше подробностей — в полном тексте исследования на нашем сайте.
@Positive_Technologies
Об этом говорят результаты исследования российского рынка автоматизированных систем управления технологическим процессом (АСУ ТП) и их защищенности, которое провела компания «Ультиматек» при поддержке Positive Technologies, АПКИТ и Aquarius.
По итогам 2024 года объем рынка достиг 124 млрд рублей (+49,7% за год), за пять лет он увеличился на 164%. Основные драйверы роста — проекты по реорганизации крупных предприятий и увеличение доли комплексных услуг. В ближайшие три года темп роста рынка составит около 27% ежегодно (до 218,3 млрд рублей в 2027 году). Для обеспечения надежной работы и повышения защищенности отрасли важно внедрять современные цифровые решения (виртуализацию, специальные СУБД, ОС реального времени, ИИ), в том числе в сфере ИБ.
🧐 Как выбирают вендоров
Предприятия стали чаще обращаться к российским поставщикам АСУ ТП. Три главных критерия при выборе вендора: отказоустойчивость системы (99%), возможность самостоятельно поддерживать решение (96%) и надежность поставок (95%). Компании позитивно оценивают наличие техподдержки у продуктов российских вендоров, однако не удовлетворены их функциональностью.
👊 Как атакуют АСУ ТП
Чаще всего злоумышленников интересуют системы промышленной автоматизации среднего и верхнего уровня: в основном под угрозой оказываются инструменты APM (35% случаев), SCADA-серверы (30%), ПЛК (20%) и удаленные терминалы (15%).
В 80% случаев они используют для проникновения вредоносное ПО; также в списке популярных методов изменение статусов устройства АСУ ТП (64%) и эксплуатация уязвимостей (48%). Кроме того, киберпреступники часто прибегают к вмешательству в процесс загрузки и выгрузки файлов АСУ ТП (42%), компрометации учетных данных (32%) и социальной инженерии (29%).
При этом лишь у 5,3% предприятий, самостоятельно разрабатывающих программное обеспечение промышленного назначения, реализованы процессы безопасной разработки.
⚔️ Как защищают промышленные системы
Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies:
«Опрос участников рынка показал, что 57% предприятий реализуют проекты для защиты критической информационной инфраструктуры. При этом в некоторых отраслях АСУ ТП составляют 100% объема объектов КИИ, которые подлежат категорированию и требуют применения технических средств защиты. В такой ситуации компании, разрабатывающие продукты для обеспечения ИБ, могут занять значительную долю рынка, предлагая решения, интегрированные в системы промышленной автоматизации. Это позволит с высокой эффективностью решать прикладные задачи безопасности и обеспечить соответствие регуляторным нормам».
Важно и то, что для защиты от сложных таргетированных атак необходимо использовать именно специализированные индустриальные решения. Эффективно обнаруживать и предотвращать угрозы позволят система мониторинга безопасности промышленных ИТ-инфраструктур PT ISIM и комплексное решение для защиты промышленности от киберугроз PT ICS.
Больше подробностей — в полном тексте исследования на нашем сайте.
@Positive_Technologies
❤13👍8🔥6
Standoff 15 пройдет 21–24 мая на киберфестивале Positive Hack Days.
За четыре дня битвы специалисты по кибербезопасности
Вас ждет изменившееся, но знакомое Государство F, новые отрасли и критические события. Обо всем этом будем рассказывать ближе к старту битвы здесь и на сайте Standoff 15.
#Standoff15 #PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤10🔥8