Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.96K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
У каждого пентестера есть выбор:

👎 Засыпать от усталости прямо на клавиатуре

👍 Разгрузить себя при помощи PT Dephaze


Не знаем, готовы ли вы одновременно следить за результатами автопентестов и прыгать с парашютом, как герой нашего комикса, но ведь главное — такая возможность есть.

На онлайн-запуске PT Dephaze 27 февраля в 14:00 покажем и расскажем, как пентестить и не париться работает наш инструмент для автоматической проверки возможности захвата критически важных систем, и докажем, что реальные исследователи безопасности могли бы делать то же самое.

Хотите увидеть все своими глазами и задать вопросы? Регистрируйтесь прямо сейчас и не забудьте добавить событие в календарь.

#PTDephaze
@Positive_Technologies
19👍10🔥7🤨4🥰2😁2👏1
🏭 Две трети кибератак приходится на основные компоненты АСУ ТП — контроллеры и рабочие станции

Об этом говорят результаты исследования российского рынка автоматизированных систем управления технологическим процессом (АСУ ТП) и их защищенности, которое провела компания «Ультиматек» при поддержке Positive Technologies, АПКИТ и Aquarius.

По итогам 2024 года объем рынка достиг 124 млрд рублей (+49,7% за год), за пять лет он увеличился на 164%. Основные драйверы роста — проекты по реорганизации крупных предприятий и увеличение доли комплексных услуг. В ближайшие три года темп роста рынка составит около 27% ежегодно (до 218,3 млрд рублей в 2027 году). Для обеспечения надежной работы и повышения защищенности отрасли важно внедрять современные цифровые решения (виртуализацию, специальные СУБД, ОС реального времени, ИИ), в том числе в сфере ИБ.


🧐 Как выбирают вендоров

Предприятия стали чаще обращаться к российским поставщикам АСУ ТП. Три главных критерия при выборе вендора: отказоустойчивость системы (99%), возможность самостоятельно поддерживать решение (96%) и надежность поставок (95%). Компании позитивно оценивают наличие техподдержки у продуктов российских вендоров, однако не удовлетворены их функциональностью.

👊 Как атакуют АСУ ТП

Чаще всего злоумышленников интересуют системы промышленной автоматизации среднего и верхнего уровня: в основном под угрозой оказываются инструменты APM (35% случаев), SCADA-серверы (30%), ПЛК (20%) и удаленные терминалы (15%).

В 80% случаев они используют для проникновения вредоносное ПО; также в списке популярных методов изменение статусов устройства АСУ ТП (64%) и эксплуатация уязвимостей (48%). Кроме того, киберпреступники часто прибегают к вмешательству в процесс загрузки и выгрузки файлов АСУ ТП (42%), компрометации учетных данных (32%) и социальной инженерии (29%).

При этом лишь у 5,3% предприятий, самостоятельно разрабатывающих программное обеспечение промышленного назначения, реализованы процессы безопасной разработки.

⚔️ Как защищают промышленные системы

Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies:

«Опрос участников рынка показал, что 57% предприятий реализуют проекты для защиты критической информационной инфраструктуры. При этом в некоторых отраслях АСУ ТП составляют 100% объема объектов КИИ, которые подлежат категорированию и требуют применения технических средств защиты. В такой ситуации компании, разрабатывающие продукты для обеспечения ИБ, могут занять значительную долю рынка, предлагая решения, интегрированные в системы промышленной автоматизации. Это позволит с высокой эффективностью решать прикладные задачи безопасности и обеспечить соответствие регуляторным нормам».


Важно и то, что для защиты от сложных таргетированных атак необходимо использовать именно специализированные индустриальные решения. Эффективно обнаруживать и предотвращать угрозы позволят система мониторинга безопасности промышленных ИТ-инфраструктур PT ISIM и комплексное решение для защиты промышленности от киберугроз PT ICS.

Больше подробностей — в полном тексте исследования на нашем сайте.

@Positive_Technologies
13👍8🔥6
🐧 Помните, мы обещали махнуть, когда пора будет готовиться к новой кибербитве? Машем изо всех сил.

Standoff 15 пройдет 21–24 мая на киберфестивале Positive Hack Days.

👽 Мы ждем заявок от команд защитников, каждой из которых поможем подготовиться: поделимся экспертизой, покажем, как использовать наши продукты и решения, с которыми вы сможете обнаруживать и останавливать атаки.

За четыре дня битвы специалисты по кибербезопасности прокачаются до 80 lvl получат бесценный опыт расследования инцидентов и отражения реальных атак, смогут на практике разобраться, какими техниками и инструментами пользуются современные хакеры.

👽 С 12 февраля стартовал и прием заявок для атакующих. Пять команд, которые лучше всех покажут себя на отборочных, присоединятся в финале к двадцатке лидеров по результатам предыдущих битв.

Вас ждет изменившееся, но знакомое Государство F, новые отрасли и критические события. Обо всем этом будем рассказывать ближе к старту битвы здесь и на сайте Standoff 15.

#Standoff15 #PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1510🔥8
🤔 Как одновременно прокачать защищенность инфраструктуры и пофиксить уязвимости конфигураций высокого уровня опасности? Использовать модуль MaxPatrol HCC!

Расскажем обо всем подробнее на вебинаре 20 февраля в 14:00. Регистрируйтесь на него заранее и готовьте вопросы нашим коллегам.

Некорректные конфигурации ПО — причина появления большого количества уязвимостей высокого и критического уровня опасности. Но их сложно обнаружить, поскольку не существует единого реестра, а еще труднее — разобраться, как же сконфигурировать системы правильно. Для этого требуются глубокие знания особенностей инфраструктуры, архитектуры систем и используемого ПО… или модуль MaxPatrol HCC, при поддержке которого можно локализовать проблемы.


О чем будем говорить на вебинаре:

1️⃣ как модуль для MaxPatrol VM упрощает решение задачи харденинга инфраструктуры;

2️⃣ что такое стандарты безопасности PT Essentials, которые помогают выявить и устранить самые важные проблемы безопасности;

3️⃣ как настроить IIS, SharePoint, Exchange, Chrome и Firefox, чтобы злоумышленник не мог использовать их для взлома.

Спойлер: это — первый из серии вебинаров о PT Essentials. На втором расскажем про стандарты для других популярных продуктов. Следите за анонсами в нашем канале.

#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍118🔥4🤩3
This media is not supported in your browser
VIEW IN TELEGRAM
Идеальной валентинки не существу... а нет, постойте ❤️

Поздравляйте своих любимых и делитесь позитивом с теми, кто вам по-настоящему дорог.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
38🤨25😁10🥰9🤯8👍6🤩2👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Мы получили еще одно признание… нет, не в любви, а в области кибербезопасности 🥰

Накануне состоялось вручение премии RB Digital Awards 2025, где компанию Positive Technologies признали лучшей в номинации «Кибербезопасность», отметив наш онлайн-сервис для проверки защищенности электронной почты — PT Knockin 📨

Кейс: повышение киберустойчивости российских компаний к атакам через самый распространенный среди хакеров метод взлома — электронную почту.


В этом году премию вручали в юбилейный, пятый раз. Заявки на участие подали более 150 компаний, в шорт-лист попали 52. Победителей методом закрытого голосования выбирало жюри, состоящее из ведущих специалистов в области цифровой трансформации.

Благодарим экспертов за признание наших заслуг и ценности продукта 🥰

#PTKnockin
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🔥20👏1514🎉4🤯2
Forwarded from Positive Hack Days Media
👽 Вообще, мы принесли вам пятый юбилейный выпуск «Хак Так», но сначала пройдите тест на хакера

😝 Говорите ли вы на компьютерном языке?

🤔 Что такое whoami?

🦠 Можно ли взорвать системник при помощи вируса?

Если с первой попытки ответить не вышло, попробуйте еще раз после просмотра видео.

В нем белые хакеры Николай Анисеня, Иван Булавин и Никита Ладошкин вместе с душным ведущим Кириллом Шипулиным разбираются, насколько реалистично действуют хактивисты в немецком триллере «Кто я», цифровые пираты в сериале «Сцены» и помощник Брюса Уиллиса в четвертой части «Крепкого орешка».

https://youtu.be/9KyuyXVK5Y8
https://youtu.be/9KyuyXVK5Y8
https://youtu.be/9KyuyXVK5Y8

👆Смотрите здесь, а пока не посмотрели, отгадайте в комментах, какой фильм получит больше всего «хаков», а какой — «таков».

@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥16👏9👍53🔥2🥰2😱1
🙂 Что такое триаж и почему он может вам пригодиться

Первоначальное значение слова «триаж» — сортировка пациентов в больницах, которая помогает определить, кому из них помощь нужна в первую очередь.

А в кибербезопасности команды триажа отвечают за верификацию уязвимостей и часто выступают в роли связующего звена между компаниями и исследователями на платформах багбаунти.


Представьте, что вы занимаетесь вопросами кибербезопасности в компании «Молния» — крупном производителе велосипедов, — которая только что вышла на багбаунти. С одной стороны, это здорово: вы узнаете об уязвимостях в ваших системах, багхантеры получат вознаграждение, все счастливы. Но прежде нужно проделать большую работу — разобрать отчеты (отсеять нерелевантные и дубли), пообщаться с исследователями (например, запросить у них дополнительную информацию), определить уровень опасности найденных уязвимостей и эффективно распределить ресурсы для их устранения.

Если в «Молнии» вы единственный специалист по ИБ, то вы утонете в репортах и на то, чтобы пропатчить уязвимости, уйдет очень много времени.

🦸‍♀️ Тут-то и стоит позвать на помощь команду супергероев триажа: они проделают всю эту работу быстрее и эффективнее.

Например, именно так на Standoff Bug Bounty поступает Минцифры: им удобнее передать задачу проверенным специалистам, чтобы снизить нагрузку на своих сотрудников.


Больше о триаже и о тех, кто им занимается, читайте в статье Дарьи Афанасовой, руководителя отдела триажа Standoff Bug Bounty, написанной для Positive Research.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7👏6
6️⃣ Эксперты PT SWARM помогли устранить шесть уязвимостей в парольном менеджере Passwork

Если бы злоумышленники сумели их обнаружить и проэксплуатировать, это могло бы привести к потере доступа пользователей к сохраненным паролям. Но наши коллеги — Алексей Писаренко, Алексей Соловьев и Олег Сурнинпредотвратили эту опасность.

Passwork входит в единый реестр российского ПО, им пользуются крупнейшие компании России банковской, строительной, промышленной и других отраслей. Мы уведомили вендора об угрозе в рамках политики ответственного разглашения, и 14 ноября 2024 года он выпустил обновленную программу версии 6.4.3, в которой все недостатки были устранены.


Уязвимости BDU:2024-08016 — BDU:2024-08021 получили оценки от 5,8 до 8,1 балла по шкале CVSS 3.1 (средний и высокий уровни опасности). Их эксплуатация грозила утечками информации и нелегитимными изменениями данных профиля.

Эксперты обнаружили несколько сценариев эксплуатации уязвимостей BDU:2024-08021 и BDU:2024-08017: даже с минимальными привилегиями в системе киберпреступник смог бы внедрить и выполнить в браузере пользователя произвольный JavaScript-код. Выполнение такого же кода при использовании недостатка BDU:2024-08016 могло произойти, если бы пользователь перешел по вредоносной ссылке. Результатом таких атак стала бы компрометация аккаунтов пользователей и администраторов Passwork.

«Эксплуатация BDU:2024-08018 могла бы позволить злоумышленнику получить доступ к локальным файлам и каталогам на сервере. Такие действия могли бы привести к недоступности приложения Passwork за счет перезаписи файлов. А если бы нарушитель смог переписать файл базы данных с паролями, возник бы риск утраты всех паролей», — уточнил Олег Сурнин, руководитель группы исследований безопасности мобильных приложений, Positive Technologies.


👉 Больше подробностей, а также информация о том, как предотвратить эксплуатацию уязвимостей, — в новости на нашем сайте.

#PTSWARM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍15❤‍🔥52
🕹 Написали сняли подробную инструкцию для тех, кто только начинает пользоваться нашим онлайн-симулятором Standoff Cyberbones!

Если вы забыли, что это такое, — напоминаем. Мы собрали там самые интересные инциденты, выявленные в ходе кибербитвы Standoff, чтобы специалисты по кибербезопасности могли потренироваться, расследуя их при помощи продуктов Positive Technologies.

В видеоинструкции по Standoff Cyberbones для новичков мы постарались рассказать обо всех тонкостях работы онлайн-симулятора: от регистрации до того, как взяться за расследование и успешно выполнить задание.

Смотрите ее в 📺 VK Видео и делитесь с коллегами.

💡 Хотите знать больше? Читайте разбор одного из заданий, в котором можно расследовать целые цепочки атак, доступные в платной версии симулятора.

#StahdoffCyberbones
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍12❤‍🔥6
🖥 Что вам известно о новой версии MaxPatrol EDR — 7.1?

Если пока немного — это не страшно, расскажем обо всех появившихся фичах на вебинаре 25 февраля в 14:00.

Наши эксперты в прямом эфире разберут все нововведения и покажут, как применять их на практике.

Регистрируйтесь заранее, чтобы узнать:

🔴 как исключения из табличных списков помогают сократить время и затраты на настройку системы и уменьшить число ложных срабатываний;
🔴как работает модуль сбора событий с ETW (между прочим, MaxPatrol EDR — ключевой поставщик таких событий для всех решений Positive Technologies);
🔴как действуют новые модули реагирования и изоляции хостов на Linux;
🔴какими были результаты нашего тестирования самозащиты агентов в Windows.

Встречаемся в прямом эфире 25 февраля!

#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6👌52🤨2
Media is too big
VIEW IN TELEGRAM
🏆🏆🏆 Что может быть лучше престижной награды за Positive Hack Days? Только три таких награды!

🥈 «Кибергород», который мы совместно с ARS Communications построили в «Лужниках» на PHDays в мае 2024-го, взял серебро в номинации «Лучший культурный/просветительский проект года» премии Best Experience Marketing Awards (bema!). Вот уже семь лет подряд премия подсвечивает лучшие решения в сфере событийного маркетинга на рынке России и дружественных стран.

«Кибергород» — это тематический парк в стиле киберпанк, где посетители в игровой форме могли прокачать свою цифровую грамотность, узнать о современных киберугрозах и способах защиты от них. Всего за время фестиваля его инсталляции посетили больше 100 000 человек.


Среди участников bema! — представители крупнейших компаний. По итогам 2024 года в 58 номинациях было представлено более 500 проектов, а в финал прошли 230.

🥉🥉 Еще две бронзы мы вместе с агентствами «Лира» и ARS Communications получили как победители конкурса Perspectum Awards: в номинации Best B2C Event за фестиваль и деловую программу Positive Hack Days в «Лужниках» в 2024 году и в номинации Best B2B Event за первый открытый киберфестиваль в Парке Горького в 2023 году.

Perspectum Awards — индустриальный конкурс, который оценивает маркетинговые инструменты и нестандартные практики с целью показать, как идеи влияют на бизнес-результат. В нынешнем, четвертом сезоне в шорт-лист конкурса вошли 214 проектов в 31 номинации.

🎉 Радуемся и гордимся коллегами и партнерами, которые не первый год вкладывают время, силы и душу в проект. Уверены, киберфестиваль Positive Hack Days в мае 2025-го тоже получится крутым и запоминающимся.

Виктория Алексеева, директор Positive Technologies по маркетинговым проектам, главный идеолог и генеральный продюсер Positive Hack Days с 2012 года:

«Наш киберфестиваль объединяет увлеченных, любознательных и талантливых людей внутри нашей компании и за ее пределами. Вместе мы делаем его ярко, мощно, со страстью к своей работе и стремлением сделать мир безопаснее. Но главное, PHDays — это любовь, а любовь всегда побеждает ♥️».


Подробнее о том, что будет на киберфестивале в этом году, будем рассказывать в канале @PHDays.

#PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
33🔥14❤‍🔥8👏6🎉4👍2🥰2🤩2😁1🐳1🤨1
🏃‍♂️ Positive Technologies готовится покорять рынок антивирусов. Нет, это не шутка.

Мы купили долю в белорусском вендоре «ВИРУСБЛОКАДА», получив исключительные права на технологии, продукты, кодовую базу и базу вирусных сигнатур.

Дальше вместе с белорусской командой будем совершенствовать технологию сигнатурного обнаружения и планируем до конца текущего года внедрить ее в MaxPatrol EDR, PT ISIM, PT Sandbox и PT NGFW, а также презентовать собственное антивирусное решение.

🙂 Для чего нам это

Во-первых, это позволит усилить технологический потенциал продуктов Positive Technologies и открыть новые рынки: мы сможем предлагать заказчикам продукты начиная с самого базового уровня, где необходима прежде всего антивирусная технология.

Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов, Positive Technologies:

«Внедрение антивирусной технологии в существующие продукты позволит нам предлагать комплексную и глубокую защиту всех возможных конечных узлов и инфраструктур. Кроме того, мы планируем уже в этом году дебютировать на зрелом и высококонкурентном рынке антивирусного ПО с собственным решением».


Во-вторых, к 2028 году мы планируем расширить свою долю на рынке информационной безопасности до 20% (от общего объема рынка более чем в 700 млрд рублей по прогнозу ЦСР) за счет органического роста, приобретения технологии антивирусной защиты и ее использования в наших продуктах.

🙂 Когда можно будет посмотреть

Proof of concept (доказательство технической осуществимости идеи) антивирусного модуля в составе MaxPatrol EDR покажем в мае на Positive Hack Days, а презентация ранней версии антивирусного решения состоится осенью.

Мы также планируем объединить некоторые отделы экспертного центра безопасности (PT Expert Security Center) в антивирусную лабораторию. Ее специалисты будут искать и изучать образцы зловредного ПО и хакерских утилит для обновления антивирусных баз, совершенствовать детектирующие технологии и разрабатывать прототипы инструментов для улучшения экспертизы наших продуктов.

Подробнее обо всем рассказали в новости на нашем сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥56👍2513💯3❤‍🔥2🥰2👏2🎉2🐳2
🏎 Ускорьте карьеру в кибербезопасности!

Хотите прокачать навыки в информационной безопасности и сделать карьерный рывок? Совместно с Центральным университетом мы запускаем 7-месячный онлайн-курс, который сочетает теорию и мощную практику.

Вот что вас ждет:

40 реальных кейсов для портфолио.

50% программы — практика на реальных сценариях атак.

Доступ к продвинутому образовательному тренажеру PT EdTechLab.

Обучение у экспертов Positive Technologies.

Фаст-трек для лучших выпускников — возможность ускоренного карьерного роста в ведущих SOC-командах.

Курс подойдет специалистам SOC, администраторам ИТ и ИБ, пентестерам — всем, кто хочет научиться анализировать угрозы и работать с актуальными киберинцидентами.

📅 Старт — 6 марта.

Прием заявок открыт до 27 февраля!

🔗 Готовы сделать шаг вперед? Ищите подробности на сайте онлайн-курса.

#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥108🐳1
🔍 Иногда нашим коллегам приходится проводить настоящие детективные расследования! Например, такие как «Дело о потерях при записи трафика».

Началось все с того, что к команде PT NAD обратился один из клиентов, озадаченный аномалией в поведении двух HDD с производительностью записи 250 MБ/с, которые выполняли функцию хранилища RAID 0.

Когда запись трафика со скоростью 350 MБ/с только стартовала, все было в порядке. Но через некоторое время утилизация дисков подходила к 100% и начинались потери при записи. «Диски должны все успевать, значит, виноват PT NAD», — предположили клиенты.

💡 Детективы коллеги вступились за честь продукта, тем более что у них уже была иная версия происходящего…

Читайте детальное разоблачение «заговора» разработчиков HDD в нашей статье на Хабре.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍106💯1