Positive Technologies – Telegram
Positive Technologies
26.6K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🪲 Продолжаем сагу о том, как устроены антивирусы

Защитные решения — это синергия нескольких продуктов, но за каждым из них — множество инструментов и технологий, и у всех свои задачи по обнаружению и блокировке угроз.

В прошлой статье наши коллеги из PT Expert Security Center разобрали антивирусные решения по компонентам и рассказали, на каких движках те могут работать. Во второй части вы узнаете, почему вредоносы не пройдут и какими способами можно узнать их из тысячи (если вы антивирус, конечно).

В статье эксперты подробно рассказали о методах:

👾 Статический анализ — когда у антивируса есть база сигнатур и хешей и он ищет что-то похожее в структуре, библиотеках и коде полученных файлов, не запуская их.

👾 Динамический анализ — когда файл запускается, чтобы по его поведению стало ясно, заражен он ВПО или нет.

👾 Анализ в эмуляторе — тут предполагаемые вирусы изолируют и создают для них ловушки — например, фальшивые файловые системы, чтобы они начали проявлять активность.

👾 Эвристический анализ — выявляет вирусы по их поведению в файлах. Для этого отслеживаются характерные признаки подозрительной активности, а специальные алгоритмы исследуют код в поисках потенциально опасных фрагментов.

👾 И наконец, анализ сетевого трафика — он позволяет отслеживать сетевую активность, чтобы обнаружить вредоносные соединения и подозрительное поведение программ.

Читайте материал на Anti-Malware.ru, чтобы разобраться во всем детально и понять, в каких случаях эти методы работают, а в каких нет.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍146🐳5
🪲 Управляете уязвимостями — управляете кибербезопасностью

Утверждение не голословное. Наши исследования за последние годы показывают, что почти треть успешных атак начиналась с эксплуатации уязвимостей, для которых уже существовали патчи.

При этом среднее время появления рабочих эксплойтов сокращается и сейчас составляет 32 дня, а в некоторых случаях хакерам для этого хватает всего пары суток.

Если в компании не выстроена защита от базовых и продвинутых угроз, для злоумышленников это выглядит почти как приглашение!

Как не оставлять ворота своего «замка» открытыми (и без конфликтов между отделами), рассказал в своей статье на Хабре Олег Кочетов, лидер продуктовой практики MaxPatrol VM.

💡 А мы сделали удобный чек-лист на карточках, чтобы вы могли убедиться, что ничего не забыли. Забирайте и делитесь с коллегами!

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍175🐳5
👽 Взлом крупных финансовых компаний — это не только цель хакеров, но и челлендж для редтимеров из PT SWARM

Как ребята готовились и проводили атаки при помощи социальной инженерии, что из этого вышло и чем помогло клиентам, подробно рассказал в своей статье для Positive Research Константин Полишин, руководитель группы Red Team SE отдела тестирования на проникновение Positive Technologies.

Вы удивитесь, как много можно узнать о компании, применяя лишь методы пассивной разведки. Например, используемый стек технологий легко находится в вакансиях для айтишников и резюме сотрудников. А корпоративные адреса — в публичных утечках данных и логах инфостилеров. А уж если искать информацию активно — можно собрать из разных источников целые досье на предполагаемых жертв.

🎣 Дальше остается тщательно подобрать фокус-группу, разработать фишинговый сценарий и раз за разом забрасывать удочку, пока не сработает. Для этого редтимеры (как и предполагаемые злоумышленники) тщательно изучают содержимое почтовых ящиков, ключевые слова в письмах, корпоративный стиль общения, внутреннюю жизнь и процессы в компании.

👽👽 Хотите посмотреть на атаку изнутри в мельчайших деталях? Читайте крутое журналистское расследование новый материал в нашем медиа.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤‍🔥1410🔥42😁1
Что происходит, когда вредонос попадает в PT Sandbox? 🤨

Для него начинается киберприключение в изолированной среде, которое всегда заканчивается ☠️

О том, как это работает, на вебинаре 17 июня в 14:00 расскажет Шаих Галиев, руководитель отдела экспертизы PT Sandbox из антивирусной лаборатории PT ESC.

На трансляции вас ждут:

🤗 Аналитика эффективности поведенческого анализа при выявлении неизвестных угроз

Реальные кейсы обнаружения сложных вредоносных программ

🔄 Обновленная экспертиза PT Sandbox для точного детектирования вредоносов

Регистрируйтесь заранее на нашем сайте, чтобы обсудить возможности нашего продукта вместе с экспертом.

#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍7👏5🔥2🎉2❤‍🔥1
🎁 Представляем новую версию PT Container Security — 0.7

Главное в релизе — мультикластерность и поддержка защиты всех кластеров в инфраструктуре из единой точки управления.

Что это дает

Продукт позволяет развернуть все агенты защиты в каждом кластере инфраструктуры клиентов и централизовать контроль безопасности контейнеров. За счет этого сокращается время реагирования на инциденты, а расследовать и анализировать их становится удобнее.

Кроме того, инженеры и аналитики SOC могут:

🔴 подключать в каждом из дочерних кластеров только нужные сенсоры безопасности для экономии ресурсов;

🔴 использовать внешние менеджеры и хранилища, чтобы снизить потребление ресурсов и затраты на инфраструктуру для сбора и обработки больших потоков событий;

🔴 применять общий механизм аутентификации для всех кластеров, чтобы надежнее контролировать доступ к чувствительной информации.

«Наш подход к процессу обработки данных от сенсоров и микросервисная архитектура позволяют построить оптимальную конфигурацию безопасности мультикластерных сред контейнеризации, в которой пользователь получит лучшее отношение потребляемых ресурсов к величине обрабатываемого потока событий безопасности», — комментирует Михаил Бессараб, руководитель продукта PT Container Security.


👀 Подробнее обо всех возможностях новой версии PT Container Security мы написали на сайте.

#PTContainerSecurity
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
16🔥108
🕵️ Пятнадцать лет назад был обнаружен сетевой червь Win32/Stuxnet

Он считается первым в истории кибероружием, которое нанесло масштабные разрушения в физическом мире (и да, это недопустимое событие).

🎯 Основной целью Stuxnet были центрифуги для обогащения урана на иранском заводе в Нетензе

Сетевой червь вмешивался в работу промышленного оборудования — программируемых логических контроллеров (ПЛК) Siemens и рабочих станций SCADA-системы Simatic WinCC.

Предполагается, что заражение происходило из-за внутренних нарушителей (через USB-накопители), так как системы завода были изолированы от внешнего мира. Используя четыре уязвимости нулевого дня в Windows, Stuxnet заражал устройства под управлением этой ОС. Затем он искал системы с установленным ПО для управления ПЛК Simatic Step7, а после этого модифицировал исполняемый код внутри контроллеров.

Stuxnet заставлял центрифуги вращаться с опасными колебаниями скорости, что приводило к их постепенному разрушению. В результате из строя было выведено около тысячи центрифуг.

🔍 Впервые Stuxnet обнаружила команда белорусской компании «ВирусБлокАда» (в начале этого года Positive Technologies приобрела долю вендора).

Один из клиентов «ВирусБлокАда» — иранская компания — сообщила о странных сбоях Windows-систем, происходящих без видимой причины. При первичном анализе выяснилось, что заражение происходит при открытии ярлыков (файлов .lnk) с USB-накопителя, вредоносное ПО устанавливало два драйвера (руткиты), которые использовались для внедрения в системные процессы и сокрытия самого вредоноса.

После обнаружения Stuxnet:

Microsoft выпустила экстренное обновление, закрывшее уязвимость в .lnk-файлах Windows. Позже были устранены и другие уязвимости, которые использовал сетевой червь.

Siemens опубликовала руководство по обнаружению и устранению вредоноса. Производители ПЛК начали внедрять контроль целостности кода и системно подходить к защите промышленного ПО.

Антивирусные компании выпустили обновления сигнатур и инструменты удаления Stuxnet.

🤗 История со Stuxnet стала началом появления кибероружия, которое влияет на физический мир

Чтобы обеспечить полную защиту конечных устройств, а также киберустойчивость инфраструктур наших клиентов, эксперты Positive Technologies совместно с командой «ВирусБлокАда» работают над усовершенствованием антивирусных технологий в наших продуктах.

С прошлого года они добавлены в песочницу PT Sandbox, до конца лета появятся в MaxPatrol EDR (продукте для выявления киберугроз на конечных устройствах и реагирования на них), до конца года в PT ISIM (системе мониторинга безопасности промышленных инфраструктур), а также экспертиза будет использоваться в PT NGFW (межсетевом экране нового поколения).

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥369❤‍🔥7🎉3🤯2👍1
🔎 Эксперты PT SWARM помогли усилить безопасность «Яндекс Телемост» для Windows

По оценкам TelecomDaily, это приложение является наиболее популярным среди отечественных сервисов для видеоконференций и занимает 19% российского рынка.


Недостаток безопасности CVE-2024-12168 получил оценку 8,4 балла по шкале CVSS 4.0, что означает высокий уровень опасности. При его успешной эксплуатации хакеры могли бы получить доступ к рабочей станции в корпоративной сети жертвы или, при другом векторе атаки, распространять вредоносное ПО под видом «Яндекс Телемоста».

«Для закрепления на рабочей станции пользователя злоумышленнику достаточно было бы загрузить свою вредоносную DLL-библиотеку в папку с уже установленным „Яндекс Телемостом“. Права локального администратора для этого не требовались, а вредоносный код исполнялся бы при каждом запуске „Телемоста“. В результате факт закрепления мог бы остаться незамеченным, так как сценарий атаки является достаточно специфичным для большинства классических антивирусных решений», — отмечает Иван Суслопаров, эксперт команды PT SWARM.


🗂 Еще один вариант использования уязвимости — распространение, например через фишинговые атаки, модифицированного архива, где вместе с оригинальным «Яндекс Телемостом» содержалась бы специально сформированная вредоносная DLL-библиотека. В этом случае клиентское приложение «Яндекс Телемост», которое Windows считает безопасным из-за официальной цифровой подписи компании, на самом деле могло бы запустить вредоносный код, при этом защитные механизмы ОС не выдали бы никаких сообщений об угрозе.

Один из примеров использования найденной уязвимости белыми хакерами — получение командой PT SWARM начального доступа к инфраструктуре финансовой компании в ходе проекта по анализу защищенности. Метод DLL Side-Loading среди прочего использовался киберпреступниками из Team46, в недавних вредоносных кампаниях EastWind и DarkGate, а также при распространении трояна удаленного доступа PlugX.


⚠️ Мы уведомили вендора об угрозе, и команда «Яндекс 360» оперативно приняла меры в рамках налаженного процесса управления уязвимостями. Для защиты пользователям необходимо обновить приложение до версии 2.7 или выше.

#PTSWARM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥278😁8🐳3🤨1
🎉 ПМЭФ-2025 стартовал — и мы уже здесь!

С 18 по 21 июня встречаемся на главной деловой площадке страны. Впереди много интересного 😉

О нашей повестке на форуме рассказал Игорь Алексеев, управляющий директор Positive Technologies по работе с госорганами:

«На стенде мы ждем гостей из иностранных делегаций, чтобы обсудить перспективы международного стратегического сотрудничества и показать новейшие разработки. Кроме того, эксперты принимают участие в дискуссионных сессиях, где будут делиться опытом и мнениями. И конечно, традиционно мы проведем кибербитву Standoff, в которой примут участие представители международных команд защитников: для нас это возможность не только показать наши технологии, но и объединить мировое комьюнити в борьбе с современными киберугрозами».


🔥 Не пропустите: 20 июня в 12:00 мы проведем собственную сессию об экономике кибербезопасности.

Поговорим о стратегических приоритетах системообразующих предприятий и инвестициях в киберустойчивость. Обсудим, почему кибербезопасность должна выходить на первый план перед топ-менеджментом компаний и руководством органов власти, как оценивать результат от вложений в ИБ на уровне отдельных организаций и всей страны, а также почему для этого важно привлекать белых хакеров.

В сессии примут участие генеральный директор Positive Technologies Денис Баранов, глава Минцифры России Максут Шадаев, генеральный директор и председатель правления «Почты России» Михаил Волков, ИТ-директор «Газпром нефти» Антон Думин, а также представители других крупных компаний и государственных ведомств.

👀 Эксперты Positive Technologies примут также участие и в других дискуссиях, которые можно будет посмотреть онлайн. Делимся расписанием.

18 июня

🕜 Диалоговое партнерство Россия — Таиланд. 13:30

Таиланд становится важным логистическим и финансовым окном России в Юго-Восточную Азию, открывая новые перспективы для бизнеса. О том, как кибербезопасность может стать драйвером совместного роста, на сессии расскажет Андрей Самченко, директор Positive Technologies по стратегии международного бизнеса в Юго-Восточной Азии.

🕑 Технологическое предпринимательство: роль в достижении целей технологического лидерства. 14:00

Готовы ли крупные компании к работе с малым технологическим бизнесом? Обсудим на сессии, в которой примет участие Владимир Клявин, коммерческий директор Positive Technologies.

19 июня

🕘 Fintech: трансформация финансового сектора через цифровые валюты и блокчейн — вызовы и возможности. 9:00

Финтех — один из самых динамично развивающихся секторов экономики. Как обеспечить безопасность внедрения новых технологий в отрасли, вместе с экспертами обсудит Алексей Новиков, управляющий директор Positive Technologies.

🕑 Отследить нельзя скрыть: ML- и AI-технологии в кибербезопасности. 14:00

Какова роль ML и AI в кибербезопасности и почему важно обеспечить доверие к ним? Об этом расскажет Андрей Кузнецов, ML-директор Positive Technologies.

20 июня

🕥 Остановить нельзя развивать: какие инновации нужны российскому финансовому рынку. 10:30

Могут ли инновации в финансовом секторе привести к проблемам с безопасностью или к снижению конкуренции на рынке? Поговорим об этом вместе с Алексеем Новиковым, управляющим директором Positive Technologies.

🕚 Бизнес говорит. Какой должна быть инновационная инфраструктура будущего? 11:00

На сессии эксперты обсудят дальнейшее развитие столичной инновационной инфраструктуры. О важности ИБ расскажет Михаил Турундаев, директор Positive Technologies по развитию бизнеса продуктов промышленной кибербезопасности.

👋 До встречи — офлайн и онлайн!

#PositiveЭксперты
@Positive_Technologies
👍14🔥1211🐳4👌1
😱 Уязвимости снова всплыли на проде? Проблема — не в сканерах

Проблема в том, что безопасность не встроена в процесс разработки. Онлайн-практикум по безопасной разработке от Positive Education — это способ перестроить работу команды, а не просто пройти «обучение».

🔥 Он стартует 30 июня, и за шесть недель вы:


разберете реальные кейсы AppSec-внедрений

освоите SAST, DAST, SCA, фаззинг, threat modeling

прокачаете навыки на облачном стенде

получите поддержку инженеров и полезные материалы для работы

🎤 Кто ведет:

Артем Пузанков — выстраивал AppSec-процессы в enterprise-компаниях.

Светлана Газизова — внедряла DevSecOps в «невнедряемых» условиях.

Алексей Жуков — практик, прошедший путь от стажера до лидера AppSec.

И еще шесть инженеров Positive Technologies, которые ежедневно решают задачи безопасной разработки на практике.

Покажем, как ускорять релизы, снижать издержки и наконец договориться с разработчиками 🤝

🤩 Узнать подробности вы можете на сайте Positive Education.

#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥9👍7🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
Первый день ПМЭФ завершен, но впереди еще много интересного 😎

Стенд Positive Technologies — эпицентр кибердвижухи. Мы демонстрируем наши технологичные продукты и решения, которыми интересуются гости из самых разных отраслей и стран.

А еще здесь проходит кибербитва Standoff в спецформате: сотни защитников со всего мира расследуют атаки в двух отраслях, макеты которых представлены на стенде 👽

Если вы на ПМЭФ, не проходите мимо (Сектор Е, Территория инноваций).

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4315🥰7👍2🤨1
✍️ На ПМЭФ мы подписали соглашение о стратегическом партнерстве с фондом «Московский инновационный кластер»

Основная цель сотрудничества — применение лучших практик построения кибербезопасности.

«Нас интересует сотрудничество, которое объединяет научный, производственный и отраслевой потенциал. Взаимодействие с „Московским инновационным кластером“ поможет сделать наши технологии доступнее. Это важный шаг в сторону устойчивого технологического развития, которое невозможно без обеспечения киберустойчивости», — отметил Владимир Клявин, коммерческий директор Positive Technologies.


«Московский инновационный кластер» объединяет более 40 тысяч компаний из Москвы и других регионов России, которым доступны свыше 50 цифровых сервисов и услуг от города. Фонд будет содействовать продвижению решений Positive Technologies в деловом пространстве Москвы, включающем государственный сектор и крупные корпорации.

«Подписание соглашения открывает новые возможности для защиты и развития цифровой инфраструктуры города Москвы. Мы уверены, что наш опыт в организации пилотирования и масштабировании инноваций позволит технологическим компаниям быстрее выходить на рынок и развивать конкурентоспособные решения», — считает генеральный директор фонда Алексей Парабучев.


Совместно мы будем масштабировать и популяризировать применение проверенных технологических продуктов в области ИБ, планируется проводить совместные обучающие программы и форумы.

🤝 Подробнее о партнерстве рассказали в новости на нашем сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
37🔥17👏123❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Новые партнерства, доклады, встречи с международными делегациями — таким мы запомним второй день ПМЭФ 🌞

Завтра в 12:00 присоединяйтесь к нашей сессии на форуме: обсудим, как оценивать результативность вложений в кибербезопасность на уровне как отдельных организаций, так и всей страны.

А еще завтра мы подведем итоги кибербитвы Standoff, проходящей в специальном формате: поделимся результатами международных команд защитников, которые на протяжении трех дней расследовали успешные атаки.

@Positive_Technologies
🔥208👏8🐳1
На ПМЭФ завершилась кибербитва Standoff 🏆

Она проходила в специальном формате: в ней участвовали 25 команд защитников из 21 страны. В течение трех дней с помощью продуктов Positive Technologies команды расследовали самые интересные атаки с кибербитвы Standoff 15 в двух отраслях — нефтегазовой и логистике. В каждой отрасли было заложено по семь сценариев атак.

На примере максимально реалистичной инфраструктуры участники смогли протестировать свои стратегии защиты, получить бесценный опыт и смогут перенести его в свою повседневную работу в компаниях по всему миру.

В каждой отрасли был предусмотрен отдельный рейтинг и призовые места по итогам кибербитвы. Делимся результатами.

🛢 Топ-5 команд в нефтегазовой отрасли

1. N@mele$$ 🇧🇾 (расследовали 7 из 7 атак, среднее время расследования одной атаки — 6 часов 45 минут).

2. S-Bastion Lab 🇧🇾 (7 из 7 атак, среднее время — 13 часов 56 минут).

3. czon3 🇷🇺 (7 из 7 атак, среднее время — 20 часов 10 минут).

4. SAS.PDV 🇻🇳 (5 из 7 атак, среднее время — 1 день, 7 часов 7 минут).

5. Heroes Cyber Security 🇮🇩 (4 из 7 атак, среднее время — 22 часа).

🚚 Топ-5 команд в логистике

1. S.H.I.E.L.D 🇰🇿 (7 из 7 атак, среднее время — 20 часов 15 минут).

2. CyberTeam 🇷🇺 (7 из 7 атак, среднее время — 1 день, 8 часов 35 минут).

3. beCloud 🇧🇾 (7 из 7 атак, среднее время — 1 день, 13 часов 1 минута).

4. Pasukan Biru 🇲🇾 (3 из 7 атак, среднее время — 1 день, 8 часов 29 минут).

5. R-Wang 🇹🇭 (2 из 7 атак, среднее время — 1 день, 22 часа 29 минут).

На нашем стенде мы поблагодарили представителей команд за участие в кибербитве, также признательность участникам выразил Александр Шойтов, заместитель главы Минцифры России 🤝

#Standoff
@Positive_Technologies
👍3524🔥15👏8❤‍🔥1👌1🐳1