Positive Technologies – Telegram
Positive Technologies
26.6K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🦸‍♂️ PT ISIM 5 — новые возможности для защиты промышленных систем

Промышленность в последние несколько лет стабильно входит в топ-3 сфер, интересных хакерским группировкам. Опасность может грозить даже предприятиям, АСУ ТП которых никак не сообщаются с сетями, расположенными извне.


Чтобы обнаруживать сложные таргетированные атаки, нужен инструмент, который может одновременно:

🔎 анализировать аномалии и подозрительные действия в сети;
👀 обнаруживать события безопасности на уровне операционных систем и прикладного ПО систем автоматизации;
🚨 идентифицировать опасные технологические команды, которые может получить АСУ ТП;
🤔 устанавливать логические связи между всеми описанными выше действиями.

PT ISIM пятого поколения, как настоящий супергерой, умеет все это и способен обнаруживать угрозы промышленным системам не только в сетевом трафике, но и на конечных узлах технологической сети благодаря новому модулю PT ISIM Endpoint. Кроме того, мы улучшили основные сценарии работы пользователя: от обзора инфраструктуры на дашборде и схеме сети до обнаружения аномалий в техпроцессе.

🏭 Благодаря этому продукт стал не только инструментом для анализа промышленного трафика, но и комплексной платформой для мониторинга безопасности промышленных ОТ-инфраструктур.

Читайте обзор продукта на Anti-Malware.ru, в котором есть все об архитектуре PT ISIM, сценариях его использования и обновленных функциональных возможностях.

#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤‍🔥4👏31🐳1
🧬 Служба обеспечения деятельности финансового уполномоченного (АНО «СОДФУ») внедрила MaxPatrol SIEM для непрерывного мониторинга кибербезопасности

Служба обеспечения деятельности финансового уполномоченного, учрежденная в 2018 году Банком России, обладает сложной IT-инфраструктурой с большим количеством активов, включая удаленные рабочие места. Организации необходимо было внедрить систему, которая обеспечит полную видимость инфраструктуры и постоянный мониторинг событий ИБ.

Было принято решение внедрить систему MaxPatrol SIEM, способную контролировать происходящее в инфраструктуре и отслеживать ее изменения в реальном времени. Рассматривались только решения из реестра отечественного ПО, соответствующие ГОСТ Р 57580.1-2017 о безопасности финансовых операций.

Специалистам было важно, чтобы SIEM-система обеспечивала контроль полноты и качества сбора событий ИБ с активов, а также могла взаимодействовать с другими инструментами для эффективного обнаружения киберугроз и расследования инцидентов.

Этим требованиям соответствовал MaxPatrol SIEM: продукт интегрирован с другими решениями Positive Technologies, в частности с MaxPatrol VM. Кроме того, MaxPatrol SIEM поддерживает работу с большинством современных средств защиты, сетевых устройств и операционных систем.

Денис Савельев, начальник отдела безопасности и защиты информации СОДФУ, отметил:

«MaxPatrol SIEM для нас — это единая точка сбора событий кибербезопасности и оповещений об атаках, поступающих с 1800 активов организации. К SIEM-системе подключены рабочие станции, офисное и сетевое оборудование, серверы, принтеры, телефония, а также средства защиты других вендоров: антивирусные программы, DLP-система.

В связи с тем, что часть активов находится за внешним периметром, для сбора данных использовалась нестандартная схема подключения: SIEM-система была размещена внутри защищаемой инфраструктуры, а коллектор сбора журналов — на периметре. Гибкость MaxPatrol SIEM в получении информации с IT-систем стала для нас решающим фактором».


🕵️ Средний поток событий безопасности, обрабатываемых MaxPatrol SIEM, составляет 1800 в секунду. Помимо 1300 правил корреляции и более 9000 правил нормализации «из коробки», специалисты СОДФУ разрабатывают собственные правила, чтобы детектировать специфические для компании киберугрозы.

👾 Организация также использует MaxPatrol VM, с помощью которого выстроила полный цикл управления уязвимостями.

Больше подробностей — в нашем материале.

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍86👏4🔥2👌1🐳1
👋 Привет с GISEC Global 2025 в Дубае!

Сегодня стартовала крупнейшая на Ближнем Востоке выставка в сфере кибербезопасности, где наши эксперты делятся своей экспертизой и демонстрируют продукты Positive Technologies.

«На выставке мы сфокусируемся на вопросах безопасности приложений (AppSec) и операционных технологий (OT security). Наша команда поделится с участниками выставки опытом работы с системой PT Network Attack Discovery, которая не только выявляет действия киберпреступников в сети, но и помогает в расследовании инцидентов и проактивном поиске угроз. Мы также расскажем о других наших продуктах и технологиях, позволяющих достичь реального результата от инвестиций в кибербезопасность», — отметил Илья Леонов, региональный директор, MENA, Positive Technologies.


На стенде наши специалисты:

➡️ Продемонстрируют имитацию DMA-атаки, используя различные устройства для обхода средств защиты и получения доступа к ценной информации.

➡️ Покажут удобный инструмент для анализа безопасности микросхем, имитирующий fault injection attacks (метод атаки, заключающийся в анализе реакции системы на создание искусственных сбоев).

🤟 А еще мы подготовили четыре крутые активности в Хакосфере — специальной зоне выставки для проверки своих навыков. В прошлом году наши активности отлично зашли участникам, поэтому в этом — мы расширили и прокачали программу.

На Фиксатоне гости смогут испытать свои силы в устранении уязвимостей в коде и усовершенствовать навыки безопасной разработки.

Вторая активность посвящена стеганографии: в галерее картин посетители найдут слова, зашифрованные в работах именитых художников, и познакомятся с этим интересным способом передачи информации.

На воркшопе по хакерским устройствам пользователи узнают, как злоумышленники используют слабые места в защите физического доступа, и научатся защищать себя от таких атак.

На еще одном мероприятии все желающие смогут собственноручно спаять полезный мини-гаджет.

Если вы на GISEC Global 2025 — залетайте к нам на стенд D90 в зале № 7 и в Хакосферу. Мы тут с 6 по 8 мая 😉

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2314👍9🥰3🐳2
🤔 Хакеры уже давно не ломают все вручную, а автоматизируют процессы. Что получится, если применить автоматизацию в ИБ?

🎙 Узнаете в новом выпуске подкаста «КиберДуршлаг» с Ярославом Бабиным, директором по продуктам для симуляции атак в Positive Technologies. Вместе с командой он запустил и развивает PT Dephaze — систему автоматического внутреннего пентеста.

Ведущие Михаил Козлов и Павел Попов приготовили микрофоны, камеры, каверзные вопросы и выяснили:

⚫️ Что такое продукты класса «автопентест», как они работают, какие имеют суперспособности возможности и чем отличаются от багбаунти

⚫️ Как создать систему, которая думает как хакер и действует как пентестер

⚫️ В каких случаях подойдет PT Dephaze, а для каких используются системы управления уязвимостями

⚫️ Как часто надо проводить автопентест

⚫️ Что делать, чтобы вам дали бюджет на проверку защищенности инфраструктуры

Смотрите подкаст:

📺 YouTube | 📺 RUTUBE | 📺 VK Видео

А также слушайте на любой удобной платформе.

#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15👍96
🪞 Новый выпуск реалити-проекта «PT NGFW за стеклом» — уже 13 мая!

В этот раз будет настоящая инженерная кухня. Расскажем, как встраивали поддержку Site-to-Site IPSec VPN в ядро PT NGFW: с какими трудностями столкнулись, какие решения искали и почему все оказалось не так просто, как кажется на первый взгляд.

Руководитель разработки ядра Алексей Дядин выйдет за стекло — к нашей прозрачной доске — и разложит все по полочкам: архитектура, ключевые компоненты, нюансы реализации и инсайты, которые мы вынесли по пути.

😏 Регистрируйтесь заранее на нашем сайте, чтобы не пропустить новый выпуск! И готовьте вопросы, на которые мы ответим в прямом эфире.

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍105🔥5😁3🤩1
Как работают антивирусы 🧐

Пришел вирус, увидел антивирус, победил пользователь: казалось бы, все просто. Но это только на первый взгляд.

Антивирусные технологии — необходимый минимум, обязательная мера защиты. Они лежат в основе многих средств борьбы с киберугрозами, доказавших свою эффективность.

Несмотря на то что специалисты по ИБ хорошо знакомы с антивирусными технологиями, их эффективное применение, настройка для синергии с другими средствами защиты, тонкости достижения баланса между безопасностью и удобством для бизнеса до сих пор вызывают вопросы.

Обо всех этих нюансах в новом цикле статей будут рассказывать специалисты PT Expert Security Center. В первой из них подробно рассмотрели основные компоненты систем антивирусной защиты.

Читайте, если хотите узнать:

⚙️ Чем статический движок отличается от динамического и можно ли объединить их преимущества.

🔎 Какие настройки сканирования — must have для любого антивируса.

🆕 Как обновляться максимально безопасно.

🗝 Чем занимается и за что отвечает центр управления антивирусной защитой.

🔐 Зачем вам контролировать устройства и приложения.

🤝 Какой модуль позволяет «подружить» антивирус с другим ПО для киберзащиты.

Читайте и не переключайтесь, скоро мы продолжим.

#PositiveЭксперты
@Positive_Technologies
👍13🐳98🤨3😁2🤯2
1️⃣0️⃣ Начинаем обратный отсчет: до PHDays Fest осталось всего десять дней.

Мы уже активно готовимся и еще на праздниках начали застройку «Лужников». Предвкушаем и напоминаем, что лучше бы сделать до начала киберфестиваля.

👀 Изучить все активности и решить, в каких вам точно нужно поучаствовать. Оставляем небольшую шпаргалку.

🏙 В «Кибергороде» (вход свободный, билет не нужен) вы успеете сходить в интерактивный музей, послушать интересные доклады и дискуссии о технологиях на научпоп-сцене KULIBIN, заглянуть в сектор инвестиций POSI и не опоздать на концерт Минаевой, Uma2rman и ГРАНЖа.

Кроме того, мы приготовили отдельные активности для детей старше 6 лет, школьников и студентов. Хорошо и с пользой проведенное время и шанс выиграть фестивальный мерч гарантированы.

🔌Если у вас есть билет в «Киберхаб», вы — счастливчик. Ведь это возможность побывать на кибербитве Standoff 15 — легендарном противостоянии хакеров с защитниками, выиграть тот самый бейдж и увидеть все самое интересное в Positive Labs.

Также вы сможете поучаствовать в воркшопах по безопасной разработке, хакерских конкурсах, олимпиаде по программированию и ярмарке open-source-проектов, заглянуть на POSIdev Community Day, Python Day и на встречу с разработчиками PT Application Inspector.

🏟 А на «Киберарене» — месте для диалога экспертов и бизнеса, куда также нужен билет, — вас ждут тематические треки, воркшопы, партнерская зона, круглый стол с CISO и большая дискуссия о кадровом голоде в ИБ и ИТ.

Еще из важных пунктов — отметить все интересные доклады в программе (и поставить напоминания, чтобы не опоздать) и купить билеты, если вам интересно побывать не только в открытой зоне 🎫

Увидимся уже совсем скоро! Ждем вас в «Лужниках» 22–24 мая. Больше подробностей о киберфестивале — в канале @PHDays.

#PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
29🔥15👍12🎉4🥰2❤‍🔥1
Channel photo updated
Какие киберугрозы станут главными вызовами для бизнеса в 2025 году 🪲

Киберпреступники становятся изобретательнее, а их методы — разнообразнее. По данным нашего исследования, в 2024 году количество киберинцидентов выросло на 16% по сравнению с 2023 годом и появилось более 30 новых техник атак.

О ключевых трендах киберугроз на ближайшее будущее в интервью «РБК» рассказал Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies.

🛡 Главное:

• Будут активно распространяться программы-шифровальщики (ransomware). У киберпреступников уже появились сервисы «ransomware как услуга». Это значит, что теперь организовать такую атаку может даже не особо подготовленный с технической точки зрения хакер.

• Злоумышленники не оставят попытки украсть данные. Информация — настоящая «золотая жила», ее продают на черном рынке. И преступники будут пытаться дотянуться до нее любыми способами.

Сохранятся атаки на поставщиков — когда взламывают не саму компанию, а ее партнеров, чтобы через них получить доступ к данным.

Технологии искусственного интеллекта и машинного обучения будут активнее использовать и службы безопасности, и злоумышленники.

👨‍💻 Один из главных вызовов — удаленная работа сотрудников с разных устройств: домашних и корпоративных ноутбуков, планшетов, смартфонов, которые далеко не всегда защищены. С их помощью у злоумышленников появляются лазейки для создания мостика, через который они могут проникнуть в корпоративную сеть.

Поэтому становится важным уметь отлавливать вредоносное ПО, выявлять сложные атаки и попытки компрометации прямо в точке входа. Для этого необходимо использовать инструменты EPP (Endpoint Protection Platform — «платформа для защиты конечных устройств») и EDR (Endpoint Detection and Response — «обнаружение и реагирование на конечных устройствах»).

«Представим простой пример: ваш дом — это конечное устройство, которое нужно защитить. EPP — это хорошие замки на дверях, крепкий и высокий забор вокруг участка, то есть базовые меры безопасности. Инструмент EDR можно сравнить с системой датчиков автоматического реагирования внутри дома и сигнализацией», — отметил Сергей Лебедев.


💡 В 2023 году мы выпустили собственный продукт для защиты конечных устройств MaxPatrol EDR. А недавно заключили сделку с белорусской компанией «ВИРУСБЛОКАДА», чтобы расширить свой технический портфель и усовершенствовать технологию антивирусной защиты для внедрения в существующие продукты, а также для запуска продукта класса EPP.

💬 Подробнее о том, чем отличаются системы EDR и EPP, и как компании эффективно защитить IT-инфраструктуру в 2025 году, читайте в полной версии интервью Сергея на сайте «РБК».

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2211🐳3👏2😱2🔥1👌1
Forwarded from Positive Hack Days Media
Разыгрываем 20 билетов в PRO-часть киберфестиваля PHDays 🌟

Здесь соберутся более 500 спикеров со всего мира — от начинающих специалистов до именитых экспертов, CIO и CISO крупных IT-компаний.

Вы сможете послушать доклады, принять участие в воркшопах и увидеть кибербитву Standoff 15 своими глазами, а также обменяться знаниями и опытом с коллегами.

Как выиграть билет:

1. Подписаться на канал @PHDays
2. Подписаться на канал @Positive_Technologies
3. Нажать кнопку «Участвую!» под этим постом

🔥 Итоги подведем 16 мая в 20:00 — с помощью бота-рандомайзера будут определены 20 счастливчиков.

Важно: для получения билета вы должны быть старше 18 лет. Также нужно будет создать личный кабинет на нашем сайте.

Вход в открытую часть киберфестиваля с научпоп-сценой, интерактивными инсталляциями и концертом будет свободным для всех, регистрироваться и покупать билет не нужно.

Удачи! 🍀
🔥186👍6🥰3🎉2
🤖 Всем супергероям киберзащитникам нужны помощники. Например, таким может стать ML-модель, умеющая искать вредоносы в трафике

И она уже есть в релизе PT Sandbox 5.22.

О том, как ее обучить, с какими ошибками вы столкнетесь в процессе и к каким результатам сможете прийти, рассказали в статье на Хабре эксперты PT ESC Ксения Наумова и Данила Ваганов.

«У нас было 69 признаков, характерных для различного содержимого HTTP, датасет с файлами, содержащими интересные нам сессии и метод классификации градиентного бустинга… Не то, чтобы это был необходимый запас для обучения ML-модели, но если начать работать с ИИ, сложно остановиться», — могли бы написать они, но получилось гораздо интереснее и понятнее.


Подробности о том, как удалось сделать вердикты модели прозрачными и объяснимыми, а также о результатах, читайте в нашем материале.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1812🔥9❤‍🔥1
🔥 Rambler&Co за три месяца реализовал проект по результативной кибербезопасности в партнерстве с Positive Technologies

Rambler&Co — один из крупнейших медиахолдингов России по числу аудитории цифровых ресурсов, который управляет обширными объемами информации. Кибератаки на его ресурсы могут привести к серьезным проблемам, например к утечкам данных или репутационным потерям.

Для поддержания киберустойчивости в компании выбрали подход результативной кибербезопасности (РКБ), предполагающий качественно и количественно измеримую систему защиты информации, которая обеспечивает сохранность активов компании и препятствует наступлению недопустимых событий.


💀 Что недопустимо

Компания определила недопустимые события — нанесение ущерба вследствие получения доступа к договорам, объектам интеллектуальной собственности, персональным данным сотрудников и клиентов медиахолдинга, а также злонамеренного внедрения в бизнес-процессы компании на платформе «1С» — в качестве единого целеполагания от топ-менеджмента для подразделений ИТ и ИБ.

🛡 Как проходила подготовка

Для каждого из недопустимых событий были выявлены целевые бизнес-системы и проведен анализ текущего состояния защищенности инфраструктуры и процессов ИБ.

Для этого эксперты Positive Technologies провели внешнее тестирование на проникновение, автоматизированное сканирование периметра системой нового поколения для управления уязвимостями MaxPatrol VM, проверку защищенности корпоративной электронной почты с помощью сервиса PT Knockin и проанализировали параметры и конфигурации ИТ-систем.

Чтобы замедлить продвижение злоумышленников и выиграть службам ИБ больше времени для ответных действий, наши эксперты по методологии ХардкорИТ построили потенциальные маршруты кибератак, оценили минимальное время на реализацию недопустимых событий и выдали более 40 рекомендаций по харденингу инфраструктуры.

Еще один важный шаг — настройка продуктов Positive Technologies для максимального использования их возможностей. В их числе — MaxPatrol SIEM, PT Network Attack Discovery, MaxPatrol EDR и PT Application Firewall.

Благодаря выстроенному процессу взаимодействия служб ИТ и ИБ Rambler&Co и сотрудничеству с нашими экспертами реализовать проект и вывести кибербезопасность на новый уровень удалось всего за три месяца.

«Ключевая ценность РКБ для бизнеса в том, чтобы киберустойчивость стала измеримой, а итоги работы по проекту были в равной степени понятны топ-менеджменту, ИТ, ИБ, а также соотносились со стратегическими целями компании. При высоком уровне ИБ-зрелости РКБ позволяет наглядно показать, какие процессы критичны для бизнеса, как их защита снижает финансовые риски и в какие суммы компании обойдется атака злоумышленников», — отметил Евгений Руденко, директор по кибербезопасности, Rambler&Co.


🪲 Чем помогли программы багбаунти

Благодаря тому, что защиту периметра Rambler&Co заранее проверил при помощи программы багбаунти на платформе Standoff 365 Bug Bounty, медиахолдинг сконцентрировался именно на защите внутренних систем.

А следующим этапом развития ИБ стал выход на кибериспытания в приватном режиме для ограниченного количества багхантеров. Белые хакеры круглосуточно проверяют возможность реализации недопустимых событий в условиях меняющейся инфраструктуры, что позволяет в кратчайшие сроки находить и устранять уязвимости.

«Необходимо постоянно трансформировать киберзащиту и объективно оценивать ее уровень на кибериспытаниях, — считает Алексей Трипкош, директор по развитию направления результативной кибербезопасности, Positive Technologies. — Это особенно важно для экосистем, а также компаний с многомиллионной аудиторией, таких как Rambler&Co. Данный кейс — пример того, как фокус на защите от недопустимых событий выводит кибербезопасность на новый уровень, а главным критерием оценки результата становится его измеримость»


💡 Подробнее о кейсе Rambler&Co — на нашем сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍11❤‍🔥7👏6🐳3🔥1