🦸♂️ PT ISIM 5 — новые возможности для защиты промышленных систем
Чтобы обнаруживать сложные таргетированные атаки, нужен инструмент, который может одновременно:
🔎 анализировать аномалии и подозрительные действия в сети;
👀 обнаруживать события безопасности на уровне операционных систем и прикладного ПО систем автоматизации;
🚨 идентифицировать опасные технологические команды, которые может получить АСУ ТП;
🤔 устанавливать логические связи между всеми описанными выше действиями.
PT ISIM пятого поколения, как настоящий супергерой, умеет все это и способен обнаруживать угрозы промышленным системам не только в сетевом трафике, но и на конечных узлах технологической сети благодаря новому модулю PT ISIM Endpoint. Кроме того, мы улучшили основные сценарии работы пользователя: от обзора инфраструктуры на дашборде и схеме сети до обнаружения аномалий в техпроцессе.
🏭 Благодаря этому продукт стал не только инструментом для анализа промышленного трафика, но и комплексной платформой для мониторинга безопасности промышленных ОТ-инфраструктур.
Читайте обзор продукта на Anti-Malware.ru, в котором есть все об архитектуре PT ISIM, сценариях его использования и обновленных функциональных возможностях.
#PTISIM
@Positive_Technologies
Промышленность в последние несколько лет стабильно входит в топ-3 сфер, интересных хакерским группировкам. Опасность может грозить даже предприятиям, АСУ ТП которых никак не сообщаются с сетями, расположенными извне.
Чтобы обнаруживать сложные таргетированные атаки, нужен инструмент, который может одновременно:
🔎 анализировать аномалии и подозрительные действия в сети;
👀 обнаруживать события безопасности на уровне операционных систем и прикладного ПО систем автоматизации;
🚨 идентифицировать опасные технологические команды, которые может получить АСУ ТП;
🤔 устанавливать логические связи между всеми описанными выше действиями.
PT ISIM пятого поколения, как настоящий супергерой, умеет все это и способен обнаруживать угрозы промышленным системам не только в сетевом трафике, но и на конечных узлах технологической сети благодаря новому модулю PT ISIM Endpoint. Кроме того, мы улучшили основные сценарии работы пользователя: от обзора инфраструктуры на дашборде и схеме сети до обнаружения аномалий в техпроцессе.
Читайте обзор продукта на Anti-Malware.ru, в котором есть все об архитектуре PT ISIM, сценариях его использования и обновленных функциональных возможностях.
#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤🔥4👏3❤1🐳1
Служба обеспечения деятельности финансового уполномоченного, учрежденная в 2018 году Банком России, обладает сложной IT-инфраструктурой с большим количеством активов, включая удаленные рабочие места. Организации необходимо было внедрить систему, которая обеспечит полную видимость инфраструктуры и постоянный мониторинг событий ИБ.
Было принято решение внедрить систему MaxPatrol SIEM, способную контролировать происходящее в инфраструктуре и отслеживать ее изменения в реальном времени. Рассматривались только решения из реестра отечественного ПО, соответствующие ГОСТ Р 57580.1-2017 о безопасности финансовых операций.
Специалистам было важно, чтобы SIEM-система обеспечивала контроль полноты и качества сбора событий ИБ с активов, а также могла взаимодействовать с другими инструментами для эффективного обнаружения киберугроз и расследования инцидентов.
Этим требованиям соответствовал MaxPatrol SIEM: продукт интегрирован с другими решениями Positive Technologies, в частности с MaxPatrol VM. Кроме того, MaxPatrol SIEM поддерживает работу с большинством современных средств защиты, сетевых устройств и операционных систем.
Денис Савельев, начальник отдела безопасности и защиты информации СОДФУ, отметил:
«MaxPatrol SIEM для нас — это единая точка сбора событий кибербезопасности и оповещений об атаках, поступающих с 1800 активов организации. К SIEM-системе подключены рабочие станции, офисное и сетевое оборудование, серверы, принтеры, телефония, а также средства защиты других вендоров: антивирусные программы, DLP-система.
В связи с тем, что часть активов находится за внешним периметром, для сбора данных использовалась нестандартная схема подключения: SIEM-система была размещена внутри защищаемой инфраструктуры, а коллектор сбора журналов — на периметре. Гибкость MaxPatrol SIEM в получении информации с IT-систем стала для нас решающим фактором».
🕵️ Средний поток событий безопасности, обрабатываемых MaxPatrol SIEM, составляет 1800 в секунду. Помимо 1300 правил корреляции и более 9000 правил нормализации «из коробки», специалисты СОДФУ разрабатывают собственные правила, чтобы детектировать специфические для компании киберугрозы.
Больше подробностей — в нашем материале.
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤6👏4🔥2👌1🐳1
Сегодня стартовала крупнейшая на Ближнем Востоке выставка в сфере кибербезопасности, где наши эксперты делятся своей экспертизой и демонстрируют продукты Positive Technologies.
«На выставке мы сфокусируемся на вопросах безопасности приложений (AppSec) и операционных технологий (OT security). Наша команда поделится с участниками выставки опытом работы с системой PT Network Attack Discovery, которая не только выявляет действия киберпреступников в сети, но и помогает в расследовании инцидентов и проактивном поиске угроз. Мы также расскажем о других наших продуктах и технологиях, позволяющих достичь реального результата от инвестиций в кибербезопасность», — отметил Илья Леонов, региональный директор, MENA, Positive Technologies.
На стенде наши специалисты:
🤟 А еще мы подготовили четыре крутые активности в Хакосфере — специальной зоне выставки для проверки своих навыков. В прошлом году наши активности отлично зашли участникам, поэтому в этом — мы расширили и прокачали программу.
• На Фиксатоне гости смогут испытать свои силы в устранении уязвимостей в коде и усовершенствовать навыки безопасной разработки.
• Вторая активность посвящена стеганографии: в галерее картин посетители найдут слова, зашифрованные в работах именитых художников, и познакомятся с этим интересным способом передачи информации.
• На воркшопе по хакерским устройствам пользователи узнают, как злоумышленники используют слабые места в защите физического доступа, и научатся защищать себя от таких атак.
• На еще одном мероприятии все желающие смогут собственноручно спаять полезный мини-гаджет.
Если вы на GISEC Global 2025 — залетайте к нам на стенд D90 в зале № 7 и в Хакосферу. Мы тут с 6 по 8 мая 😉
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23❤14👍9🥰3🐳2
Ведущие Михаил Козлов и Павел Попов приготовили микрофоны, камеры, каверзные вопросы и выяснили:
Смотрите подкаст:
А также слушайте на любой удобной платформе.
#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15👍9❤6
В этот раз будет настоящая инженерная кухня. Расскажем, как встраивали поддержку Site-to-Site IPSec VPN в ядро PT NGFW: с какими трудностями столкнулись, какие решения искали и почему все оказалось не так просто, как кажется на первый взгляд.
Руководитель разработки ядра Алексей Дядин выйдет за стекло — к нашей прозрачной доске — и разложит все по полочкам: архитектура, ключевые компоненты, нюансы реализации и инсайты, которые мы вынесли по пути.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5🔥5😁3🤩1
Как работают антивирусы 🧐
Пришелвирус , увидел антивирус , победил пользователь : казалось бы, все просто. Но это только на первый взгляд.
Антивирусные технологии — необходимый минимум, обязательная мера защиты. Они лежат в основе многих средств борьбы с киберугрозами, доказавших свою эффективность.
Несмотря на то что специалисты по ИБ хорошо знакомы с антивирусными технологиями, их эффективное применение, настройка для синергии с другими средствами защиты, тонкости достижения баланса между безопасностью и удобством для бизнеса до сих пор вызывают вопросы.
Обо всех этих нюансах в новом цикле статей будут рассказывать специалисты PT Expert Security Center. В первой из них подробно рассмотрели основные компоненты систем антивирусной защиты.
Читайте, если хотите узнать:
⚙️ Чем статический движок отличается от динамического и можно ли объединить их преимущества.
🔎 Какие настройки сканирования — must have для любого антивируса.
🆕 Как обновляться максимально безопасно.
🗝 Чем занимается и за что отвечает центр управления антивирусной защитой.
🔐 Зачем вам контролировать устройства и приложения.
🤝 Какой модуль позволяет «подружить» антивирус с другим ПО для киберзащиты.
Читайте и не переключайтесь, скоро мы продолжим.
#PositiveЭксперты
@Positive_Technologies
Пришел
Антивирусные технологии — необходимый минимум, обязательная мера защиты. Они лежат в основе многих средств борьбы с киберугрозами, доказавших свою эффективность.
Несмотря на то что специалисты по ИБ хорошо знакомы с антивирусными технологиями, их эффективное применение, настройка для синергии с другими средствами защиты, тонкости достижения баланса между безопасностью и удобством для бизнеса до сих пор вызывают вопросы.
Обо всех этих нюансах в новом цикле статей будут рассказывать специалисты PT Expert Security Center. В первой из них подробно рассмотрели основные компоненты систем антивирусной защиты.
Читайте, если хотите узнать:
⚙️ Чем статический движок отличается от динамического и можно ли объединить их преимущества.
🔎 Какие настройки сканирования — must have для любого антивируса.
🆕 Как обновляться максимально безопасно.
🗝 Чем занимается и за что отвечает центр управления антивирусной защитой.
🔐 Зачем вам контролировать устройства и приложения.
🤝 Какой модуль позволяет «подружить» антивирус с другим ПО для киберзащиты.
Читайте и не переключайтесь, скоро мы продолжим.
#PositiveЭксперты
@Positive_Technologies
👍13🐳9❤8🤨3😁2🤯2
Мы уже активно готовимся и еще на праздниках начали застройку «Лужников». Предвкушаем и напоминаем, что лучше бы сделать до начала киберфестиваля.
🏙 В «Кибергороде» (вход свободный, билет не нужен) вы успеете сходить в интерактивный музей, послушать интересные доклады и дискуссии о технологиях на научпоп-сцене KULIBIN, заглянуть в сектор инвестиций POSI и не опоздать на концерт Минаевой, Uma2rman и ГРАНЖа.
Кроме того, мы приготовили отдельные активности для детей старше 6 лет, школьников и студентов. Хорошо и с пользой проведенное время и шанс выиграть фестивальный мерч гарантированы.
🔌Если у вас есть билет в «Киберхаб», вы — счастливчик. Ведь это возможность побывать на кибербитве Standoff 15 — легендарном противостоянии хакеров с защитниками, выиграть тот самый бейдж и увидеть все самое интересное в Positive Labs.
Также вы сможете поучаствовать в воркшопах по безопасной разработке, хакерских конкурсах, олимпиаде по программированию и ярмарке open-source-проектов, заглянуть на POSIdev Community Day, Python Day и на встречу с разработчиками PT Application Inspector.
🏟 А на «Киберарене» — месте для диалога экспертов и бизнеса, куда также нужен билет, — вас ждут тематические треки, воркшопы, партнерская зона, круглый стол с CISO и большая дискуссия о кадровом голоде в ИБ и ИТ.
✅ Еще из важных пунктов — отметить все интересные доклады в программе (и поставить напоминания, чтобы не опоздать) и купить билеты, если вам интересно побывать не только в открытой зоне
Увидимся уже совсем скоро! Ждем вас в «Лужниках» 22–24 мая. Больше подробностей о киберфестивале — в канале @PHDays.
#PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤29🔥15👍12🎉4🥰2❤🔥1
Какие киберугрозы станут главными вызовами для бизнеса в 2025 году 🪲
Киберпреступники становятся изобретательнее, а их методы — разнообразнее. По данным нашего исследования, в 2024 году количество киберинцидентов выросло на 16% по сравнению с 2023 годом и появилось более 30 новых техник атак.
О ключевых трендах киберугроз на ближайшее будущее в интервью «РБК» рассказал Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies.
🛡 Главное:
• Будут активно распространяться программы-шифровальщики (ransomware). У киберпреступников уже появились сервисы «ransomware как услуга». Это значит, что теперь организовать такую атаку может даже не особо подготовленный с технической точки зрения хакер.
• Злоумышленники не оставят попытки украсть данные. Информация — настоящая «золотая жила», ее продают на черном рынке. И преступники будут пытаться дотянуться до нее любыми способами.
• Сохранятся атаки на поставщиков — когда взламывают не саму компанию, а ее партнеров, чтобы через них получить доступ к данным.
• Технологии искусственного интеллекта и машинного обучения будут активнее использовать и службы безопасности, и злоумышленники.
👨💻 Один из главных вызовов — удаленная работа сотрудников с разных устройств: домашних и корпоративных ноутбуков, планшетов, смартфонов, которые далеко не всегда защищены. С их помощью у злоумышленников появляются лазейки для создания мостика, через который они могут проникнуть в корпоративную сеть.
Поэтому становится важным уметь отлавливать вредоносное ПО, выявлять сложные атаки и попытки компрометации прямо в точке входа. Для этого необходимо использовать инструменты EPP (Endpoint Protection Platform — «платформа для защиты конечных устройств») и EDR (Endpoint Detection and Response — «обнаружение и реагирование на конечных устройствах»).
💡 В 2023 году мы выпустили собственный продукт для защиты конечных устройств MaxPatrol EDR. А недавно заключили сделку с белорусской компанией «ВИРУСБЛОКАДА», чтобы расширить свой технический портфель и усовершенствовать технологию антивирусной защиты для внедрения в существующие продукты, а также для запуска продукта класса EPP.
💬 Подробнее о том, чем отличаются системы EDR и EPP, и как компании эффективно защитить IT-инфраструктуру в 2025 году, читайте в полной версии интервью Сергея на сайте «РБК».
#PositiveЭксперты
@Positive_Technologies
Киберпреступники становятся изобретательнее, а их методы — разнообразнее. По данным нашего исследования, в 2024 году количество киберинцидентов выросло на 16% по сравнению с 2023 годом и появилось более 30 новых техник атак.
О ключевых трендах киберугроз на ближайшее будущее в интервью «РБК» рассказал Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies.
• Будут активно распространяться программы-шифровальщики (ransomware). У киберпреступников уже появились сервисы «ransomware как услуга». Это значит, что теперь организовать такую атаку может даже не особо подготовленный с технической точки зрения хакер.
• Злоумышленники не оставят попытки украсть данные. Информация — настоящая «золотая жила», ее продают на черном рынке. И преступники будут пытаться дотянуться до нее любыми способами.
• Сохранятся атаки на поставщиков — когда взламывают не саму компанию, а ее партнеров, чтобы через них получить доступ к данным.
• Технологии искусственного интеллекта и машинного обучения будут активнее использовать и службы безопасности, и злоумышленники.
Поэтому становится важным уметь отлавливать вредоносное ПО, выявлять сложные атаки и попытки компрометации прямо в точке входа. Для этого необходимо использовать инструменты EPP (Endpoint Protection Platform — «платформа для защиты конечных устройств») и EDR (Endpoint Detection and Response — «обнаружение и реагирование на конечных устройствах»).
«Представим простой пример: ваш дом — это конечное устройство, которое нужно защитить. EPP — это хорошие замки на дверях, крепкий и высокий забор вокруг участка, то есть базовые меры безопасности. Инструмент EDR можно сравнить с системой датчиков автоматического реагирования внутри дома и сигнализацией», — отметил Сергей Лебедев.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤11🐳3👏2😱2🔥1👌1
Forwarded from Positive Hack Days Media
Разыгрываем 20 билетов в PRO-часть киберфестиваля PHDays 🌟
Здесь соберутся более 500 спикеров со всего мира — от начинающих специалистов до именитых экспертов, CIO и CISO крупных IT-компаний.
Вы сможете послушать доклады, принять участие в воркшопах и увидеть кибербитву Standoff 15 своими глазами, а также обменяться знаниями и опытом с коллегами.
Как выиграть билет:
1. Подписаться на канал @PHDays
2. Подписаться на канал @Positive_Technologies
3. Нажать кнопку «Участвую!» под этим постом
🔥 Итоги подведем 16 мая в 20:00 — с помощью бота-рандомайзера будут определены 20 счастливчиков.
Важно: для получения билета вы должны быть старше 18 лет. Также нужно будет создать личный кабинет на нашем сайте.
Вход в открытую часть киберфестиваля с научпоп-сценой, интерактивными инсталляциями и концертом будет свободным для всех, регистрироваться и покупать билет не нужно.
Удачи! 🍀
Здесь соберутся более 500 спикеров со всего мира — от начинающих специалистов до именитых экспертов, CIO и CISO крупных IT-компаний.
Вы сможете послушать доклады, принять участие в воркшопах и увидеть кибербитву Standoff 15 своими глазами, а также обменяться знаниями и опытом с коллегами.
Как выиграть билет:
1. Подписаться на канал @PHDays
2. Подписаться на канал @Positive_Technologies
3. Нажать кнопку «Участвую!» под этим постом
🔥 Итоги подведем 16 мая в 20:00 — с помощью бота-рандомайзера будут определены 20 счастливчиков.
Важно: для получения билета вы должны быть старше 18 лет. Также нужно будет создать личный кабинет на нашем сайте.
Вход в открытую часть киберфестиваля с научпоп-сценой, интерактивными инсталляциями и концертом будет свободным для всех, регистрироваться и покупать билет не нужно.
Удачи! 🍀
🔥18❤6👍6🥰3🎉2
И она уже есть в релизе PT Sandbox 5.22.
О том, как ее обучить, с какими ошибками вы столкнетесь в процессе и к каким результатам сможете прийти, рассказали в статье на Хабре эксперты PT ESC Ксения Наумова и Данила Ваганов.
«У нас было 69 признаков, характерных для различного содержимого HTTP, датасет с файлами, содержащими интересные нам сессии и метод классификации градиентного бустинга… Не то, чтобы это был необходимый запас для обучения ML-модели, но если начать работать с ИИ, сложно остановиться», — могли бы написать они, но получилось гораздо интереснее и понятнее.
Подробности о том, как удалось сделать вердикты модели прозрачными и объяснимыми, а также о результатах, читайте в нашем материале.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤12🔥9❤🔥1
Rambler&Co — один из крупнейших медиахолдингов России по числу аудитории цифровых ресурсов, который управляет обширными объемами информации. Кибератаки на его ресурсы могут привести к серьезным проблемам, например к утечкам данных или репутационным потерям.
Для поддержания киберустойчивости в компании выбрали подход результативной кибербезопасности (РКБ), предполагающий качественно и количественно измеримую систему защиты информации, которая обеспечивает сохранность активов компании и препятствует наступлению недопустимых событий.
Компания определила недопустимые события — нанесение ущерба вследствие получения доступа к договорам, объектам интеллектуальной собственности, персональным данным сотрудников и клиентов медиахолдинга, а также злонамеренного внедрения в бизнес-процессы компании на платформе «1С» — в качестве единого целеполагания от топ-менеджмента для подразделений ИТ и ИБ.
• Для каждого из недопустимых событий были выявлены целевые бизнес-системы и проведен анализ текущего состояния защищенности инфраструктуры и процессов ИБ.
Для этого эксперты Positive Technologies провели внешнее тестирование на проникновение, автоматизированное сканирование периметра системой нового поколения для управления уязвимостями MaxPatrol VM, проверку защищенности корпоративной электронной почты с помощью сервиса PT Knockin и проанализировали параметры и конфигурации ИТ-систем.
• Чтобы замедлить продвижение злоумышленников и выиграть службам ИБ больше времени для ответных действий, наши эксперты по методологии ХардкорИТ построили потенциальные маршруты кибератак, оценили минимальное время на реализацию недопустимых событий и выдали более 40 рекомендаций по харденингу инфраструктуры.
• Еще один важный шаг — настройка продуктов Positive Technologies для максимального использования их возможностей. В их числе — MaxPatrol SIEM, PT Network Attack Discovery, MaxPatrol EDR и PT Application Firewall.
Благодаря выстроенному процессу взаимодействия служб ИТ и ИБ Rambler&Co и сотрудничеству с нашими экспертами реализовать проект и вывести кибербезопасность на новый уровень удалось всего за три месяца.
«Ключевая ценность РКБ для бизнеса в том, чтобы киберустойчивость стала измеримой, а итоги работы по проекту были в равной степени понятны топ-менеджменту, ИТ, ИБ, а также соотносились со стратегическими целями компании. При высоком уровне ИБ-зрелости РКБ позволяет наглядно показать, какие процессы критичны для бизнеса, как их защита снижает финансовые риски и в какие суммы компании обойдется атака злоумышленников», — отметил Евгений Руденко, директор по кибербезопасности, Rambler&Co.
Благодаря тому, что защиту периметра Rambler&Co заранее проверил при помощи программы багбаунти на платформе Standoff 365 Bug Bounty, медиахолдинг сконцентрировался именно на защите внутренних систем.
А следующим этапом развития ИБ стал выход на кибериспытания в приватном режиме для ограниченного количества багхантеров. Белые хакеры круглосуточно проверяют возможность реализации недопустимых событий в условиях меняющейся инфраструктуры, что позволяет в кратчайшие сроки находить и устранять уязвимости.
«Необходимо постоянно трансформировать киберзащиту и объективно оценивать ее уровень на кибериспытаниях, — считает Алексей Трипкош, директор по развитию направления результативной кибербезопасности, Positive Technologies. — Это особенно важно для экосистем, а также компаний с многомиллионной аудиторией, таких как Rambler&Co. Данный кейс — пример того, как фокус на защите от недопустимых событий выводит кибербезопасность на новый уровень, а главным критерием оценки результата становится его измеримость»
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍11❤🔥7👏6🐳3🔥1
