Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
В уникальном проекте построения киберустойчивости в «Почте России» Positive Technologies отвечает за результативную кибербезопасность во всем корпоративном сегменте

Более 20 ведущих игроков рынка ИБ впервые объединяются для столь масштабного проекта. Им предстоит реализовать 66 взаимосвязанных программ кибербезопасности, которые охватят инфраструктуру «Почты России» по всей стране.

Необходимость мультивендорного подхода продиктована масштабами предстоящей работы и существующим ландшафтом угроз. Всего программа охватит 38 000 отделений «Почты России», 4 центра обработки данных (ЦОД), 28 объектов критической инфраструктуры (КИИ), 83 управления федеральной почтовой связи, 11 автоматизированных логистических центров и более 1000 объектов логистики.


Все вендоры не просто предоставляют лицензии на продукты, но и отвечают за результат, проверяемый на киберучениях с независимыми командами белых хакеров. Это будет челленджем для участников проекта, ведь инфраструктура «Почты России» станет своеобразным киберполигоном, на котором лучшие российские решения для кибербезопасности будут раз за разом подтверждать свою эффективность.

«Мы работаем с персональными данными миллионов клиентов и поддерживаем работу стратегически важных информационных систем. Благодаря этому проекту мы достигнем уровня зрелости, необходимого для предотвращения критических сценариев. Программа трансформации ИБ базируется на всестороннем анализе текущего состояния кибербезопасности, выявлении уязвимостей и оценке потенциальных угроз — как внешних, так и внутренних», — комментирует Роман Шапиро, руководитель дирекции информационной безопасности «Почты России».


Предполагается, что трехэтапная трансформация, поделенная на 348 отдельных фаз, займет три года. За это время вендоры внедрят в единый ландшафт ИБ более 30 своих решений и выстроят процессы обеспечения защиты.

🛡 Мы в проекте отвечаем за результативную кибербезопасность всего корпоративного сегмента, куда входят все 4 ЦОД, 83 управления федеральной почтовой связи, 38 000 отделений почтовой связи по всей стране и другие объекты. Главная задача — сделать так, чтобы злоумышленники не могли реализовать три из пяти стратегических рисков компании.

«Нужно максимально усложнить продвижение хакера по инфраструктуре, научиться видеть его практически на любом шаге и останавливать до того, как он нанесет неприемлемый ущерб. А затем непрерывно проверять результат на практике с белыми хакерами. Это и есть подход результативной кибербезопасности. Уверен, что открытость „Почты России“ и участников рынка ИБ в применении новых подходов позволит масштабировать этот опыт и на другие системно значимые компании, а также задаст тренд на прозрачность для бизнеса результатов усилий служб кибербезопасности», — отметил Евгений Зубов, технический директор Positive Technologies, в том числе, выступая на конференции «Цифровая индустрия промышленной России» (ЦИПР).


🔥 Подробнее о том, как мы совместно с другими вендорами будем строить киберустойчивость «Почты России», рассказали в новости на сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2515👏15🐳3🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Уже завтра мы представим новую версию PT NAD — 12.3

На трансляцию вас приглашает Дмитрий Ефанов, руководитель продукта PT NAD. Подключайтесь 5 июня в 14:00, зарегистрироваться заранее можно на нашем сайте.

Вы узнаете:

🏎 Насколько быстрее стал PT NAD — поделимся цифрами и примерами для вашей инфраструктуры.

👨‍💻 Как централизованный мониторинг филиалов сокращает затраты на персонал и упрощает контроль атак.

🌤 Как снизить стоимость владения, перенеся часть данных в «облако» без потери скорости и контроля.

🕵️‍♂️ Про обновленные экспертные модули, репутационные списки и готовые плейбуки для быстрого и точного реагирования на угрозы.

Встречаемся завтра в прямом эфире 👀

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3416👍14
🤩 Мы представили PT NAD 12.3 — производительность продукта выросла более чем на 30%

Команда PT NAD продолжает делать работу с системой проще и удобнее. В версии 12.3 — сразу несколько крупных обновлений, делимся главными.

😠 Расширены возможности централизованного мониторинга распределенных инфраструктур

Теперь операторы центральной консоли могут скачивать дампы трафика и переданные файлы, управлять ролями узлов и переименовывать их. Появилась возможность отключать отслеживание и менять статус выявленных активностей. Это позволяет экспертам сэкономить и силы, и время, вместе с тем повышая скорость реагирования на инциденты.

💻 Требования к «железу» для слабонагруженных систем PT NAD снизились практически в два раза

Это стало возможным благодаря уменьшению требований к центральному процессору (CPU) на 30%, к оперативной памяти (RAM) на 50% и к SSD-хранилищу на 50%.

«В рамках развития работы с филиальными сетями и небольшим бизнесом мы увеличиваем производительность PT NAD в инфраструктурах, не требующих высокой скорости захвата трафика. Например, инсталляция со скоростью 1 Гбит/с теперь потребляет в два раза меньше ресурсов. Требования к „железу“ стали ниже, а значит, компании смогут сократить затраты на покупку оборудования», — отметил Дмитрий Ефанов, руководитель продукта PT NAD.


🌤 Можно хранить метаданные локально либо перенести их в публичное или частное «облако»

Это позволит бизнесу оптимизировать расходы — платить только за необходимые объемы хранилища без потери скорости и контроля и гибко управлять глубиной хранения.

👨‍💻 Появились новые инструменты для повышения эффективности SOC

Среди них — обновленные экспертные модули, репутационные списки. А главной экспертной фичей релиза стали плейбуки по реагированию — документы, описывающие алгоритм проверки и реагирования на срабатывания сигнатур PT NAD и карточек ленты активностей.

Благодаря плейбукам оператор PT NAD сможет сократить время реагирования на хакерскую активность в тех случаях, когда промедление может грозить наступлением недопустимых событий.

🌐 Подробнее о PT NAD 12.3в материале на нашем сайте.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
27🔥24👍11👌2😱1
Forwarded from Positive Hack Days Media
У нас есть три новеньких мини-проектора Zeemr D1 Pro, и мы хотим отдать их вам!

Чтобы вы могли с кайфом смотреть записи PHDays Fest этим летом 🍿

Стартуем новый розыгрыш с тремя победителями. Как обычно, условия простые:

подписаться на Positive Hack Days Media
подписаться на SecurityLab.ru
подписаться на Positive Technologies

И нажать кнопку «Участвую!» под этим постом.

Итоги подведем уже в пятницу, 6 июня, в 20:00. Бот случайным образом выберет троих счастливчиков (но если вы бустите каналы, это будет бонусом).

🎁 Доставка — за наш счет, только по России.

Удачи!

@PHDays
🔥41👍2418❤‍🔥3
Почему важно проводить аудит сетевых устройств и как не сделать сеть вашим врагом 😱

Если вы недостаточно качественно подходите к аудиту сетевых устройств, скрытые в них бреши безопасности могут быть использованы злоумышленниками в ходе атаки.

На вебинаре 10 июня в 14:00 наши эксперты расскажут, как актуальная карта сети способствует усилению защищенности.

Вы узнаете:

😠 Как грамотно подойти к аудиту сети

🧐 Для чего это специалистам по ИТ и ИБ

🕵️‍♂️ Как искать сетевые устройства в инфраструктуре

🤩 Как выглядит новая топология и какие возможности она открывает

Регистрируйтесь на вебинар заранее, чтобы получить знания о лучших практиках и экспертное руководство по аудиту сетевых устройств.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍9🎉7
🕗 Впереди выходные, а значит самое время посмотреть новый выпуск нашего подкаста «КиберДуршлаг»

Сегодня ведущие Михаил Козлов и Павел Попов поговорят о харденинге с Маратом Чураковым, руководителем департамента по повышению защищенности ИТ-инфраструктуры Positive Technologies.

Да-да, о той самой палочке-выручалочке, которая усиливает защиту инфраструктуры и превращает путь по ней в сложный лабиринт для хакеров. В итоге злоумышленники пробираются через него так долго, что на выходе их уже поджидают успевшие подготовиться киберзащитники, и атака захлебывается.

Вместе с гостем ведущие разобрали, что такое харденинг, с чего начать прокачивать инфраструктуру и как это связано с управлением уязвимостями. Они также обсудили самые распространенные ошибки, способы их избежать и то, как оценить эффективность всего, что вы сделали во имя харденинга.

Ищите подкаст в стриминговых сервисах:

📺 YouTube | 📺 RUTUBE | 📺 VK Видео

А также слушайте на любой удобной платформе.

#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉17👍10🔥72😁2🐳2
Все записи PHDays Fest — уже на видеоплатформах 🤩

Разложили их по плейлистам, чтобы вам было удобно смотреть сотни часов крутейшего контента.

Научпоп
«VK Видео» / RUTUBE

Технологии под сомнением
«VK Видео» / RUTUBE

Лица и грани кибербеза
«VK Видео» / RUTUBE

Defense
«VK Видео» / RUTUBE

Offense
«VK Видео» / RUTUBE

Positive Labs
«VK Видео» / RUTUBE

Архитектура ИБ
«VK Видео» / RUTUBE

Development Security
«VK Видео» / RUTUBE

Development Data
«VK Видео» / RUTUBE

Open Source & Open Security
«VK Видео» / RUTUBE

Development Ops
«VK Видео» / RUTUBE

Devices & Technologies
«VK Видео» / RUTUBE

Development People & Culture
«VK Видео» / RUTUBE

ИТ-инфраструктура
«VK Видео» / RUTUBE

AppSec-воркшопы
«VK Видео» / RUTUBE

ИБ как она есть
«VK Видео» / RUTUBE

Лайфхаки SOC
«VK Видео» / RUTUBE

День инвестора POSI
«VK Видео» / RUTUBE

Development General
«VK Видео» / RUTUBE

Школа CISO
«VK Видео» / RUTUBE

Fast track
«VK Видео» / RUTUBE

Python Day
«VK Видео» / RUTUBE

Web3
«VK Видео» / RUTUBE

AI Track
«VK Видео» / RUTUBE

Партнерский
«VK Видео» / RUTUBE

Также записи можно найти на нашем YouTube-канале и на сайте.

Приятного просмотра! 🍿

#PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2712❤‍🔥4🥰4
🪄Хотите научиться волшебству анализу вредоносов на MacOS?

Тогда поступайте в Хогвартс читайте статью, которую написал для Positive Research Виталий Самаль, ведущий специалист отдела обнаружения вредоносного ПО в PT ESC, и борец с темной хакерской магией.

🚂 Встречаемся на платформе 9 и ¾, настраиваем окружение для исследования ОС и анализа ВПО и отправляемся в увлекательное путешествие. В пути вам встретятся разные фантастические твари файлы, но они не причинят вреда, если пользоваться нужными утилитами и скриптами (расскажем, какими).

👽 В конце пути вы встретитесь с дементорами непривычными языковыми конструкциями, возникшими при обратной разработке бинарного файла с семлпами, скомпилированными на Objective-C и Swift. Но уверены, вы сможете разобраться, что с ними делать.

Волшебство не ждет, открывайте учебник по магии наш материал и в путь!

P. S. Фанатам вселенной Гарри Поттера, даже если вы не разбираетесь во вредоносах, статью тоже советуем, просто посмотрите на нее — и сами все поймете.


#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
18🔥13👍10🐳2
😠 Новая версия PT ISIM контролирует изменения конфигурации активов технологической сети

Чтобы IT-инфраструктура была прозрачной, предприятиям важно отслеживать подозрительную активность комплексно: не только в трафике, но и на узлах (рабочих станциях, контроллерах, сетевых устройствах и пр.).

Установка ПО, подключение сменных носителей, изменение аппаратной конфигурации устройства или параметров безопасности могут оказаться действиями злоумышленников. Кроме того, такая активность от лица внутреннего пользователя может непреднамеренно привести к появлению дефектов безопасности, которыми воспользуются нарушители.

🪲 Чтобы предупредить эту опасность, мы расширили возможности агентов PT ISIM Endpoint, выявляющих подозрительную активность на рабочих станциях и серверах SCADA под управлением Windows и Linux.

Теперь компонент анализирует сведения об аппаратном обеспечении узлов и подключенных к ним устройствах, начиная от процессоров и сетевых карт и заканчивая принтерами и USB-устройствами.

Такое нововведение позволяет:

🔴 обнаруживать неавторизованные устройства и устаревшее оборудование, предотвращая возможную остановку производства;

🔴 выявлять нелегитимное повышение привилегий или получение доступа к устройству сотрудниками, которым он не нужен;

🔴 актуализировать перечень ПО, установленного на узле, просматривать историю обновления и удаления программ, чтобы эффективнее контролировать соблюдение требований кибербезопасности.

«Инвентаризация активов — важная задача в обеспечении кибербезопасности, которая позволяет определить наиболее ценные узлы и системы, нуждающиеся в первостепенной защите. Благодаря ей сотрудники SOC получают четкое представление о том, что они защищают, и могут фиксировать и устранять уязвимости до того, как ими успеют воспользоваться злоумышленники», — отмечает Илья Косынкин, руководитель разработки продуктов для безопасности промышленных систем в Positive Technologies.


В ближайших планах — добавить к базам данных, собираемых PT ISIM, инструменты для управления уязвимостями и контроля конфигураций узлов.

➡️ Больше подробностей об обновлениях PT ISIM ищите в телеграм-канале @pt_ics_news.

#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥198👏6👍3
⚡️ Представляем обновленную версию PT NGFW: производительность VPN — более 40 Гбит/с

В новой версии PT NGFW добавлена поддержка набора стандартных протоколов IPsec VPN. Это позволяет организациям избегать реактивных переходов и дублирования инфраструктуры в процессе импортозамещения.

Для улучшения производительности VPN внутри PT NGFW реализована балансировка нагрузки между ядрами центрального процессора.

Скорость передачи данных в VPN-туннелях превышает 40 Гбит/с для HTTP-трафика. Это дает возможность подключать большое количество филиалов и строить защищенные каналы между центрами обработки данных.

«Бизнес ждал PT NGFW, чтобы поддерживать распределенную инфраструктуру компаний. Сейчас мы максимально ориентируемся на подключение филиальных сетей и расширение возможностей для работы с ними. Для этого, помимо интеграции VPN в PT NGFW, мы разработали младшие модели программно-аппаратных комплексов для фильтрации трафика, о которых вскоре расскажем.

Мы видим колоссальную потребность рынка в новой функциональности PT NGFW. За первую половину 2025 года продукт приобрел критически важные для межсетевого экрана функции», — отметил Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.


🆕 Другие нововведения (подробности — на нашем сайте):

Добавлена поддержка функции DHCP relay, которая позволяет устройствам в выбранном сегменте сети получать IP-адрес от внешнего DHCP-сервера. Опция необходима организациям, имеющим в своей структуре филиалы, где нет возможности развернуть отдельный DHCP-сервер.

Улучшена совместимость с продуктами Cisco, Check Point, Juniper и других крупных вендоров за счет поддержки протокола IKEv2 для обмена ключами и алгоритмов AES, 3DES, DES для шифрования данных между устройствами.

Изменения претерпел и отказоустойчивый кластер active-standby, который стал удобнее в использовании.

• Добавлена возможность сбора событий безопасности через Windows Event Collector (WEC).

🏭 Для защиты сегмента АСУ ТП внедрена поддержка промышленных протоколов. В будущем запланировано получение сертификата ФСТЭК России на межсетевой экран типа «Д» (уровня промышленной сети).

🔥 Оставить заявку на тест-драйв продукта

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤‍🔥9👏84🔥3🐳1
Forwarded from ESCalator
Мутация Exchange. Как мы аномалии в Outlook-страницах ловили 😮

В продолжение историй с расследований инцидентов (о них можно почитать вот тут, здесь и частично послушать тут) мы решили проанализировать общую концепцию вставок вредоносного кода в страницы аутентификации Microsoft Outlook. В итоге:

Помимо обнаруженного на расследованиях инцидентов кейлоггера, обнаружили множество других аналогичных вредоносов.

Ключевое отличие всех вредоносных фрагментов кода заключается в способе отправки учетных данных жертв: в нем применяются сохранение данных в файл на сервере, DNS-туннелирование, отправка сообщений в телеграм-бота и другие техники.

Заражения были обнаружены в 26 странах. Большинство скомпрометированных серверов находятся во Вьетнаме, Китае, России, Тайване.

Как показывает статистика, основная причина успешных атак на серверы — отсутствие установленных обновлений безопасности; на 3 из 65 серверов обновления отсутствовали с 2013 года.

📫 Какие кейлоггеры были обнаружены, куда и как хакеры отправляют данные жертв и как обнаружить вредоносный код в странице Outlook, рассказали в нашем исследовании.

#TI #IR #Malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍9🔥9
👽 На ПМЭФ-2025 пройдет международная кибербитва Standoff в специальном формате

На три дня легендарное киберсражение превратится в полноценные учения для синих команд — киберзащитников. В них примут участие очно и онлайн сотни специалистов из 21 страны — Египта, Индии, Индонезии, Китая, Омана и других.

Они будут расследовать атаки с предыдущих битв на киберполигоне, воссоздающем IT-инфраструктуру логистической и нефтегазовой отраслей (с реальными системами SCADA и ПЛК).

💪 Участники посетят брифинг с экспертами Positive Technologies, смогут ближе познакомиться с российской индустрией кибербезопасности и испытать на практике наши продукты: MaxPatrol SIEM, PT Application FirewallPT Sandbox, PT NAD, PT ISIM.

«Угрозы в цифровом пространстве не знают границ, и противостоять им нужно сообща. Мы продолжаем активно развивать международное сотрудничество, обмениваться экспертизой и открывать российскую индустрию ИБ миру. На ПМЭФ участники киберучений смогут не только усовершенствовать свои навыки защиты, но и попробовать самые передовые решения в сфере кибербезопасности», — отметил Алексей Новиков, управляющий директор Positive Technologies.


Полученный практический опыт команды смогут использовать для защиты своих компаний по всему миру.

👀 Увидеть макеты отраслей виртуального Государства F можно будет на стенде Positive Technologies с 18 по 20 июня (площадка «Территории инноваций»).

#Standoff
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👏87👍6😁3❤‍🔥1🥰1
ЦИПР смотрели? Мы защитили ☕️

Точнее, остановили все попытки атак на веб-ресурсы конференции совместно с партнером Servicepipe.

Защита сайтов форума имела особое значение: через них регистрировались первые лица регионов и топ-менеджеры крупных компаний. Внедрение комплексной защиты прошло в сжатые сроки — в течение двух недель.

PT Application Firewall и Servicepipe Cybert обеспечили результативную защиту веб-ресурсов ЦИПР от эксплуатации уязвимостей и угроз ботового трафика, а также помогли предотвратить утечки данных более 10 тысяч участников конференции.

«Необходимо было обеспечить результативную безопасность ресурсов, не блокируя легитимный трафик, включая обращения из других стран, запросы крупных корпоративных клиентов. При этом защита никак не повлияла на время отклика веб-ресурса на запросы пользователей и осталась незаметной для посетителей сайтов конференции и премии», — отметил Алексей Антонов, директор по развитию бизнеса безопасной разработки Positive Technologies.


Все попытки автоматизированного сканирования веб-ресурсов, поиска слабых мест и уязвимостей были заблокированы. В итоге на форум не было совершено ни одной успешной атаки.

Подробности — в нашем материале.

#PTAF
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥23🔥16👏98🤔2🤨2😁1🐳1
🪲 Продолжаем сагу о том, как устроены антивирусы

Защитные решения — это синергия нескольких продуктов, но за каждым из них — множество инструментов и технологий, и у всех свои задачи по обнаружению и блокировке угроз.

В прошлой статье наши коллеги из PT Expert Security Center разобрали антивирусные решения по компонентам и рассказали, на каких движках те могут работать. Во второй части вы узнаете, почему вредоносы не пройдут и какими способами можно узнать их из тысячи (если вы антивирус, конечно).

В статье эксперты подробно рассказали о методах:

👾 Статический анализ — когда у антивируса есть база сигнатур и хешей и он ищет что-то похожее в структуре, библиотеках и коде полученных файлов, не запуская их.

👾 Динамический анализ — когда файл запускается, чтобы по его поведению стало ясно, заражен он ВПО или нет.

👾 Анализ в эмуляторе — тут предполагаемые вирусы изолируют и создают для них ловушки — например, фальшивые файловые системы, чтобы они начали проявлять активность.

👾 Эвристический анализ — выявляет вирусы по их поведению в файлах. Для этого отслеживаются характерные признаки подозрительной активности, а специальные алгоритмы исследуют код в поисках потенциально опасных фрагментов.

👾 И наконец, анализ сетевого трафика — он позволяет отслеживать сетевую активность, чтобы обнаружить вредоносные соединения и подозрительное поведение программ.

Читайте материал на Anti-Malware.ru, чтобы разобраться во всем детально и понять, в каких случаях эти методы работают, а в каких нет.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍146🐳5
🪲 Управляете уязвимостями — управляете кибербезопасностью

Утверждение не голословное. Наши исследования за последние годы показывают, что почти треть успешных атак начиналась с эксплуатации уязвимостей, для которых уже существовали патчи.

При этом среднее время появления рабочих эксплойтов сокращается и сейчас составляет 32 дня, а в некоторых случаях хакерам для этого хватает всего пары суток.

Если в компании не выстроена защита от базовых и продвинутых угроз, для злоумышленников это выглядит почти как приглашение!

Как не оставлять ворота своего «замка» открытыми (и без конфликтов между отделами), рассказал в своей статье на Хабре Олег Кочетов, лидер продуктовой практики MaxPatrol VM.

💡 А мы сделали удобный чек-лист на карточках, чтобы вы могли убедиться, что ничего не забыли. Забирайте и делитесь с коллегами!

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍175🐳5