Защитные решения — это синергия нескольких продуктов, но за каждым из них — множество инструментов и технологий, и у всех свои задачи по обнаружению и блокировке угроз.
В прошлой статье наши коллеги из PT Expert Security Center разобрали антивирусные решения по компонентам и рассказали, на каких движках те могут работать. Во второй части вы узнаете, почему вредоносы не пройдут и какими способами можно узнать их из тысячи
В статье эксперты подробно рассказали о методах:
Читайте материал на Anti-Malware.ru, чтобы разобраться во всем детально и понять, в каких случаях эти методы работают, а в каких нет.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤6🐳5
Утверждение не голословное. Наши исследования за последние годы показывают, что почти треть успешных атак начиналась с эксплуатации уязвимостей, для которых уже существовали патчи.
При этом среднее время появления рабочих эксплойтов сокращается и сейчас составляет 32 дня, а в некоторых случаях хакерам для этого хватает всего пары суток.
Если в компании не выстроена защита от базовых и продвинутых угроз, для злоумышленников это выглядит почти как приглашение!
Как не оставлять ворота своего «замка» открытыми (и без конфликтов между отделами), рассказал в своей статье на Хабре Олег Кочетов, лидер продуктовой практики MaxPatrol VM.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤5🐳5
Как ребята готовились и проводили атаки при помощи социальной инженерии, что из этого вышло и чем помогло клиентам, подробно рассказал в своей статье для Positive Research Константин Полишин, руководитель группы Red Team SE отдела тестирования на проникновение Positive Technologies.
Вы удивитесь, как много можно узнать о компании, применяя лишь методы пассивной разведки. Например, используемый стек технологий легко находится в вакансиях для айтишников и резюме сотрудников. А корпоративные адреса — в публичных утечках данных и логах инфостилеров. А уж если искать информацию активно — можно собрать из разных источников целые досье на предполагаемых жертв.
🎣 Дальше остается тщательно подобрать фокус-группу, разработать фишинговый сценарий и раз за разом забрасывать удочку, пока не сработает. Для этого редтимеры (как и предполагаемые злоумышленники) тщательно изучают содержимое почтовых ящиков, ключевые слова в письмах, корпоративный стиль общения, внутреннюю жизнь и процессы в компании.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤🔥14 10🔥4❤2😁1
Что происходит, когда вредонос попадает в PT Sandbox? 🤨
Для него начинается киберприключение в изолированной среде, которое всегда заканчивается☠️
О том, как это работает, на вебинаре 17 июня в 14:00 расскажет Шаих Галиев, руководитель отдела экспертизы PT Sandbox из антивирусной лаборатории PT ESC.
На трансляции вас ждут:
🤗 Аналитика эффективности поведенческого анализа при выявлении неизвестных угроз
✅ Реальные кейсы обнаружения сложных вредоносных программ
🔄 Обновленная экспертиза PT Sandbox для точного детектирования вредоносов
Регистрируйтесь заранее на нашем сайте, чтобы обсудить возможности нашего продукта вместе с экспертом.
#PTSandbox
@Positive_Technologies
Для него начинается киберприключение в изолированной среде, которое всегда заканчивается
О том, как это работает, на вебинаре 17 июня в 14:00 расскажет Шаих Галиев, руководитель отдела экспертизы PT Sandbox из антивирусной лаборатории PT ESC.
На трансляции вас ждут:
✅ Реальные кейсы обнаружения сложных вредоносных программ
🔄 Обновленная экспертиза PT Sandbox для точного детектирования вредоносов
Регистрируйтесь заранее на нашем сайте, чтобы обсудить возможности нашего продукта вместе с экспертом.
#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍7👏5🔥2🎉2❤🔥1
Главное в релизе — мультикластерность и поддержка защиты всех кластеров в инфраструктуре из единой точки управления.
Что это дает
Продукт позволяет развернуть все агенты защиты в каждом кластере инфраструктуры клиентов и централизовать контроль безопасности контейнеров. За счет этого сокращается время реагирования на инциденты, а расследовать и анализировать их становится удобнее.
Кроме того, инженеры и аналитики SOC могут:
«Наш подход к процессу обработки данных от сенсоров и микросервисная архитектура позволяют построить оптимальную конфигурацию безопасности мультикластерных сред контейнеризации, в которой пользователь получит лучшее отношение потребляемых ресурсов к величине обрабатываемого потока событий безопасности», — комментирует Михаил Бессараб, руководитель продукта PT Container Security.
👀 Подробнее обо всех возможностях новой версии PT Container Security мы написали на сайте.
#PTContainerSecurity
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥10 8
🕵️ Пятнадцать лет назад был обнаружен сетевой червь Win32/Stuxnet
Он считается первым в истории кибероружием, которое нанесло масштабные разрушения в физическом мире (и да, это недопустимое событие).
🎯 Основной целью Stuxnet были центрифуги для обогащения урана на иранском заводе в Нетензе
Сетевой червь вмешивался в работу промышленного оборудования — программируемых логических контроллеров (ПЛК) Siemens и рабочих станций SCADA-системы Simatic WinCC.
Предполагается, что заражение происходило из-за внутренних нарушителей (через USB-накопители), так как системы завода были изолированы от внешнего мира. Используя четыре уязвимости нулевого дня в Windows, Stuxnet заражал устройства под управлением этой ОС. Затем он искал системы с установленным ПО для управления ПЛК Simatic Step7, а после этого модифицировал исполняемый код внутри контроллеров.
Stuxnet заставлял центрифуги вращаться с опасными колебаниями скорости, что приводило к их постепенному разрушению. В результате из строя было выведено около тысячи центрифуг.
🔍 Впервые Stuxnet обнаружила команда белорусской компании «ВирусБлокАда» (в начале этого года Positive Technologies приобрела долю вендора).
Один из клиентов «ВирусБлокАда» — иранская компания — сообщила о странных сбоях Windows-систем, происходящих без видимой причины. При первичном анализе выяснилось, что заражение происходит при открытии ярлыков (файлов .lnk) с USB-накопителя, вредоносное ПО устанавливало два драйвера (руткиты), которые использовались для внедрения в системные процессы и сокрытия самого вредоноса.
После обнаружения Stuxnet:
• Microsoft выпустила экстренное обновление, закрывшее уязвимость в .lnk-файлах Windows. Позже были устранены и другие уязвимости, которые использовал сетевой червь.
• Siemens опубликовала руководство по обнаружению и устранению вредоноса. Производители ПЛК начали внедрять контроль целостности кода и системно подходить к защите промышленного ПО.
• Антивирусные компании выпустили обновления сигнатур и инструменты удаления Stuxnet.
🤗 История со Stuxnet стала началом появления кибероружия, которое влияет на физический мир
Чтобы обеспечить полную защиту конечных устройств, а также киберустойчивость инфраструктур наших клиентов, эксперты Positive Technologies совместно с командой «ВирусБлокАда» работают над усовершенствованием антивирусных технологий в наших продуктах.
С прошлого года они добавлены в песочницу PT Sandbox, до конца лета появятся в MaxPatrol EDR (продукте для выявления киберугроз на конечных устройствах и реагирования на них), до конца года в PT ISIM (системе мониторинга безопасности промышленных инфраструктур), а также экспертиза будет использоваться в PT NGFW (межсетевом экране нового поколения).
@Positive_Technologies
Он считается первым в истории кибероружием, которое нанесло масштабные разрушения в физическом мире (и да, это недопустимое событие).
🎯 Основной целью Stuxnet были центрифуги для обогащения урана на иранском заводе в Нетензе
Сетевой червь вмешивался в работу промышленного оборудования — программируемых логических контроллеров (ПЛК) Siemens и рабочих станций SCADA-системы Simatic WinCC.
Предполагается, что заражение происходило из-за внутренних нарушителей (через USB-накопители), так как системы завода были изолированы от внешнего мира. Используя четыре уязвимости нулевого дня в Windows, Stuxnet заражал устройства под управлением этой ОС. Затем он искал системы с установленным ПО для управления ПЛК Simatic Step7, а после этого модифицировал исполняемый код внутри контроллеров.
Stuxnet заставлял центрифуги вращаться с опасными колебаниями скорости, что приводило к их постепенному разрушению. В результате из строя было выведено около тысячи центрифуг.
🔍 Впервые Stuxnet обнаружила команда белорусской компании «ВирусБлокАда» (в начале этого года Positive Technologies приобрела долю вендора).
Один из клиентов «ВирусБлокАда» — иранская компания — сообщила о странных сбоях Windows-систем, происходящих без видимой причины. При первичном анализе выяснилось, что заражение происходит при открытии ярлыков (файлов .lnk) с USB-накопителя, вредоносное ПО устанавливало два драйвера (руткиты), которые использовались для внедрения в системные процессы и сокрытия самого вредоноса.
После обнаружения Stuxnet:
• Microsoft выпустила экстренное обновление, закрывшее уязвимость в .lnk-файлах Windows. Позже были устранены и другие уязвимости, которые использовал сетевой червь.
• Siemens опубликовала руководство по обнаружению и устранению вредоноса. Производители ПЛК начали внедрять контроль целостности кода и системно подходить к защите промышленного ПО.
• Антивирусные компании выпустили обновления сигнатур и инструменты удаления Stuxnet.
Чтобы обеспечить полную защиту конечных устройств, а также киберустойчивость инфраструктур наших клиентов, эксперты Positive Technologies совместно с командой «ВирусБлокАда» работают над усовершенствованием антивирусных технологий в наших продуктах.
С прошлого года они добавлены в песочницу PT Sandbox, до конца лета появятся в MaxPatrol EDR (продукте для выявления киберугроз на конечных устройствах и реагирования на них), до конца года в PT ISIM (системе мониторинга безопасности промышленных инфраструктур), а также экспертиза будет использоваться в PT NGFW (межсетевом экране нового поколения).
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥36❤9❤🔥7🎉3🤯2👍1
По оценкам TelecomDaily, это приложение является наиболее популярным среди отечественных сервисов для видеоконференций и занимает 19% российского рынка.
Недостаток безопасности CVE-2024-12168 получил оценку 8,4 балла по шкале CVSS 4.0, что означает высокий уровень опасности. При его успешной эксплуатации хакеры могли бы получить доступ к рабочей станции в корпоративной сети жертвы или, при другом векторе атаки, распространять вредоносное ПО под видом «Яндекс Телемоста».
«Для закрепления на рабочей станции пользователя злоумышленнику достаточно было бы загрузить свою вредоносную DLL-библиотеку в папку с уже установленным „Яндекс Телемостом“. Права локального администратора для этого не требовались, а вредоносный код исполнялся бы при каждом запуске „Телемоста“. В результате факт закрепления мог бы остаться незамеченным, так как сценарий атаки является достаточно специфичным для большинства классических антивирусных решений», — отмечает Иван Суслопаров, эксперт команды PT SWARM.
Один из примеров использования найденной уязвимости белыми хакерами — получение командой PT SWARM начального доступа к инфраструктуре финансовой компании в ходе проекта по анализу защищенности. Метод DLL Side-Loading среди прочего использовался киберпреступниками из Team46, в недавних вредоносных кампаниях EastWind и DarkGate, а также при распространении трояна удаленного доступа PlugX.
#PTSWARM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27❤8😁8🐳3🤨1
🎉 ПМЭФ-2025 стартовал — и мы уже здесь!
С 18 по 21 июня встречаемся на главной деловой площадке страны. Впереди много интересного 😉
О нашей повестке на форуме рассказал Игорь Алексеев, управляющий директор Positive Technologies по работе с госорганами:
🔥 Не пропустите: 20 июня в 12:00 мы проведем собственную сессию об экономике кибербезопасности.
Поговорим о стратегических приоритетах системообразующих предприятий и инвестициях в киберустойчивость. Обсудим, почему кибербезопасность должна выходить на первый план перед топ-менеджментом компаний и руководством органов власти, как оценивать результат от вложений в ИБ на уровне отдельных организаций и всей страны, а также почему для этого важно привлекать белых хакеров.
В сессии примут участие генеральный директор Positive Technologies Денис Баранов, глава Минцифры России Максут Шадаев, генеральный директор и председатель правления «Почты России» Михаил Волков, ИТ-директор «Газпром нефти» Антон Думин, а также представители других крупных компаний и государственных ведомств.
👀 Эксперты Positive Technologies примут также участие и в других дискуссиях, которые можно будет посмотреть онлайн. Делимся расписанием.
18 июня
🕜 Диалоговое партнерство Россия — Таиланд. 13:30
Таиланд становится важным логистическим и финансовым окном России в Юго-Восточную Азию, открывая новые перспективы для бизнеса. О том, как кибербезопасность может стать драйвером совместного роста, на сессии расскажет Андрей Самченко, директор Positive Technologies по стратегии международного бизнеса в Юго-Восточной Азии.
🕑 Технологическое предпринимательство: роль в достижении целей технологического лидерства. 14:00
Готовы ли крупные компании к работе с малым технологическим бизнесом? Обсудим на сессии, в которой примет участие Владимир Клявин, коммерческий директор Positive Technologies.
19 июня
🕘 Fintech: трансформация финансового сектора через цифровые валюты и блокчейн — вызовы и возможности. 9:00
Финтех — один из самых динамично развивающихся секторов экономики. Как обеспечить безопасность внедрения новых технологий в отрасли, вместе с экспертами обсудит Алексей Новиков, управляющий директор Positive Technologies.
🕑 Отследить нельзя скрыть: ML- и AI-технологии в кибербезопасности. 14:00
Какова роль ML и AI в кибербезопасности и почему важно обеспечить доверие к ним? Об этом расскажет Андрей Кузнецов, ML-директор Positive Technologies.
20 июня
🕥 Остановить нельзя развивать: какие инновации нужны российскому финансовому рынку. 10:30
Могут ли инновации в финансовом секторе привести к проблемам с безопасностью или к снижению конкуренции на рынке? Поговорим об этом вместе с Алексеем Новиковым, управляющим директором Positive Technologies.
🕚 Бизнес говорит. Какой должна быть инновационная инфраструктура будущего? 11:00
На сессии эксперты обсудят дальнейшее развитие столичной инновационной инфраструктуры. О важности ИБ расскажет Михаил Турундаев, директор Positive Technologies по развитию бизнеса продуктов промышленной кибербезопасности.
👋 До встречи — офлайн и онлайн!
#PositiveЭксперты
@Positive_Technologies
С 18 по 21 июня встречаемся на главной деловой площадке страны. Впереди много интересного 😉
О нашей повестке на форуме рассказал Игорь Алексеев, управляющий директор Positive Technologies по работе с госорганами:
«На стенде мы ждем гостей из иностранных делегаций, чтобы обсудить перспективы международного стратегического сотрудничества и показать новейшие разработки. Кроме того, эксперты принимают участие в дискуссионных сессиях, где будут делиться опытом и мнениями. И конечно, традиционно мы проведем кибербитву Standoff, в которой примут участие представители международных команд защитников: для нас это возможность не только показать наши технологии, но и объединить мировое комьюнити в борьбе с современными киберугрозами».
🔥 Не пропустите: 20 июня в 12:00 мы проведем собственную сессию об экономике кибербезопасности.
Поговорим о стратегических приоритетах системообразующих предприятий и инвестициях в киберустойчивость. Обсудим, почему кибербезопасность должна выходить на первый план перед топ-менеджментом компаний и руководством органов власти, как оценивать результат от вложений в ИБ на уровне отдельных организаций и всей страны, а также почему для этого важно привлекать белых хакеров.
В сессии примут участие генеральный директор Positive Technologies Денис Баранов, глава Минцифры России Максут Шадаев, генеральный директор и председатель правления «Почты России» Михаил Волков, ИТ-директор «Газпром нефти» Антон Думин, а также представители других крупных компаний и государственных ведомств.
👀 Эксперты Positive Technologies примут также участие и в других дискуссиях, которые можно будет посмотреть онлайн. Делимся расписанием.
18 июня
🕜 Диалоговое партнерство Россия — Таиланд. 13:30
Таиланд становится важным логистическим и финансовым окном России в Юго-Восточную Азию, открывая новые перспективы для бизнеса. О том, как кибербезопасность может стать драйвером совместного роста, на сессии расскажет Андрей Самченко, директор Positive Technologies по стратегии международного бизнеса в Юго-Восточной Азии.
🕑 Технологическое предпринимательство: роль в достижении целей технологического лидерства. 14:00
Готовы ли крупные компании к работе с малым технологическим бизнесом? Обсудим на сессии, в которой примет участие Владимир Клявин, коммерческий директор Positive Technologies.
19 июня
🕘 Fintech: трансформация финансового сектора через цифровые валюты и блокчейн — вызовы и возможности. 9:00
Финтех — один из самых динамично развивающихся секторов экономики. Как обеспечить безопасность внедрения новых технологий в отрасли, вместе с экспертами обсудит Алексей Новиков, управляющий директор Positive Technologies.
🕑 Отследить нельзя скрыть: ML- и AI-технологии в кибербезопасности. 14:00
Какова роль ML и AI в кибербезопасности и почему важно обеспечить доверие к ним? Об этом расскажет Андрей Кузнецов, ML-директор Positive Technologies.
20 июня
🕥 Остановить нельзя развивать: какие инновации нужны российскому финансовому рынку. 10:30
Могут ли инновации в финансовом секторе привести к проблемам с безопасностью или к снижению конкуренции на рынке? Поговорим об этом вместе с Алексеем Новиковым, управляющим директором Positive Technologies.
🕚 Бизнес говорит. Какой должна быть инновационная инфраструктура будущего? 11:00
На сессии эксперты обсудят дальнейшее развитие столичной инновационной инфраструктуры. О важности ИБ расскажет Михаил Турундаев, директор Positive Technologies по развитию бизнеса продуктов промышленной кибербезопасности.
👋 До встречи — офлайн и онлайн!
#PositiveЭксперты
@Positive_Technologies
👍14🔥12❤11🐳4👌1
😱 Уязвимости снова всплыли на проде? Проблема — не в сканерах
Проблема в том, что безопасность не встроена в процесс разработки. Онлайн-практикум по безопасной разработке от Positive Education — это способ перестроить работу команды, а не просто пройти «обучение».
🔥 Он стартует 30 июня, и за шесть недель вы:
• разберете реальные кейсы AppSec-внедрений
• освоите SAST, DAST, SCA, фаззинг, threat modeling
• прокачаете навыки на облачном стенде
• получите поддержку инженеров и полезные материалы для работы
🎤 Кто ведет:
Артем Пузанков — выстраивал AppSec-процессы в enterprise-компаниях.
Светлана Газизова — внедряла DevSecOps в «невнедряемых» условиях.
Алексей Жуков — практик, прошедший путь от стажера до лидера AppSec.
И еще шесть инженеров Positive Technologies, которые ежедневно решают задачи безопасной разработки на практике.
Покажем, как ускорять релизы, снижать издержки и наконец договориться с разработчиками 🤝
🤩 Узнать подробности вы можете на сайте Positive Education.
#PositiveEducation
@Positive_Technologies
Проблема в том, что безопасность не встроена в процесс разработки. Онлайн-практикум по безопасной разработке от Positive Education — это способ перестроить работу команды, а не просто пройти «обучение».
🔥 Он стартует 30 июня, и за шесть недель вы:
• разберете реальные кейсы AppSec-внедрений
• освоите SAST, DAST, SCA, фаззинг, threat modeling
• прокачаете навыки на облачном стенде
• получите поддержку инженеров и полезные материалы для работы
Артем Пузанков — выстраивал AppSec-процессы в enterprise-компаниях.
Светлана Газизова — внедряла DevSecOps в «невнедряемых» условиях.
Алексей Жуков — практик, прошедший путь от стажера до лидера AppSec.
И еще шесть инженеров Positive Technologies, которые ежедневно решают задачи безопасной разработки на практике.
Покажем, как ускорять релизы, снижать издержки и наконец договориться с разработчиками 🤝
🤩 Узнать подробности вы можете на сайте Positive Education.
#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥9👍7🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
Первый день ПМЭФ завершен, но впереди еще много интересного 😎
Стенд Positive Technologies — эпицентр кибердвижухи. Мы демонстрируем наши технологичные продукты и решения, которыми интересуются гости из самых разных отраслей и стран.
А еще здесь проходит кибербитва Standoff в спецформате: сотни защитников со всего мира расследуют атаки в двух отраслях, макеты которых представлены на стенде👽
Если вы на ПМЭФ, не проходите мимо (Сектор Е, Территория инноваций).
@Positive_Technologies
Стенд Positive Technologies — эпицентр кибердвижухи. Мы демонстрируем наши технологичные продукты и решения, которыми интересуются гости из самых разных отраслей и стран.
А еще здесь проходит кибербитва Standoff в спецформате: сотни защитников со всего мира расследуют атаки в двух отраслях, макеты которых представлены на стенде
Если вы на ПМЭФ, не проходите мимо (Сектор Е, Территория инноваций).
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43❤15🥰7👍2🤨1
Основная цель сотрудничества — применение лучших практик построения кибербезопасности.
«Нас интересует сотрудничество, которое объединяет научный, производственный и отраслевой потенциал. Взаимодействие с „Московским инновационным кластером“ поможет сделать наши технологии доступнее. Это важный шаг в сторону устойчивого технологического развития, которое невозможно без обеспечения киберустойчивости», — отметил Владимир Клявин, коммерческий директор Positive Technologies.
«Московский инновационный кластер» объединяет более 40 тысяч компаний из Москвы и других регионов России, которым доступны свыше 50 цифровых сервисов и услуг от города. Фонд будет содействовать продвижению решений Positive Technologies в деловом пространстве Москвы, включающем государственный сектор и крупные корпорации.
«Подписание соглашения открывает новые возможности для защиты и развития цифровой инфраструктуры города Москвы. Мы уверены, что наш опыт в организации пилотирования и масштабировании инноваций позволит технологическим компаниям быстрее выходить на рынок и развивать конкурентоспособные решения», — считает генеральный директор фонда Алексей Парабучев.
Совместно мы будем масштабировать и популяризировать применение проверенных технологических продуктов в области ИБ, планируется проводить совместные обучающие программы и форумы.
🤝 Подробнее о партнерстве рассказали в новости на нашем сайте.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤37🔥17👏12 3❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Новые партнерства, доклады, встречи с международными делегациями — таким мы запомним второй день ПМЭФ 🌞
Завтра в 12:00 присоединяйтесь к нашей сессии на форуме: обсудим, как оценивать результативность вложений в кибербезопасность на уровне как отдельных организаций, так и всей страны.
А еще завтра мы подведем итоги кибербитвы Standoff, проходящей в специальном формате: поделимся результатами международных команд защитников, которые на протяжении трех дней расследовали успешные атаки.
@Positive_Technologies
Завтра в 12:00 присоединяйтесь к нашей сессии на форуме: обсудим, как оценивать результативность вложений в кибербезопасность на уровне как отдельных организаций, так и всей страны.
А еще завтра мы подведем итоги кибербитвы Standoff, проходящей в специальном формате: поделимся результатами международных команд защитников, которые на протяжении трех дней расследовали успешные атаки.
@Positive_Technologies
🔥20❤8👏8🐳1
На ПМЭФ завершилась кибербитва Standoff 🏆
Она проходила в специальном формате: в ней участвовали 25 команд защитников из 21 страны. В течение трех дней с помощью продуктов Positive Technologies команды расследовали самые интересные атаки с кибербитвы Standoff 15 в двух отраслях — нефтегазовой и логистике. В каждой отрасли было заложено по семь сценариев атак.
На примере максимально реалистичной инфраструктуры участники смогли протестировать свои стратегии защиты, получить бесценный опыт и смогут перенести его в свою повседневную работу в компаниях по всему миру.
В каждой отрасли был предусмотрен отдельный рейтинг и призовые места по итогам кибербитвы. Делимся результатами.
🛢 Топ-5 команд в нефтегазовой отрасли
1. N@mele$$ 🇧🇾 (расследовали 7 из 7 атак, среднее время расследования одной атаки — 6 часов 45 минут).
2. S-Bastion Lab 🇧🇾 (7 из 7 атак, среднее время — 13 часов 56 минут).
3. czon3 🇷🇺 (7 из 7 атак, среднее время — 20 часов 10 минут).
4. SAS.PDV 🇻🇳 (5 из 7 атак, среднее время — 1 день, 7 часов 7 минут).
5. Heroes Cyber Security 🇮🇩 (4 из 7 атак, среднее время — 22 часа).
🚚 Топ-5 команд в логистике
1. S.H.I.E.L.D 🇰🇿 (7 из 7 атак, среднее время — 20 часов 15 минут).
2. CyberTeam 🇷🇺 (7 из 7 атак, среднее время — 1 день, 8 часов 35 минут).
3. beCloud 🇧🇾 (7 из 7 атак, среднее время — 1 день, 13 часов 1 минута).
4. Pasukan Biru 🇲🇾 (3 из 7 атак, среднее время — 1 день, 8 часов 29 минут).
5. R-Wang 🇹🇭 (2 из 7 атак, среднее время — 1 день, 22 часа 29 минут).
На нашем стенде мы поблагодарили представителей команд за участие в кибербитве, также признательность участникам выразил Александр Шойтов, заместитель главы Минцифры России 🤝
#Standoff
@Positive_Technologies
Она проходила в специальном формате: в ней участвовали 25 команд защитников из 21 страны. В течение трех дней с помощью продуктов Positive Technologies команды расследовали самые интересные атаки с кибербитвы Standoff 15 в двух отраслях — нефтегазовой и логистике. В каждой отрасли было заложено по семь сценариев атак.
На примере максимально реалистичной инфраструктуры участники смогли протестировать свои стратегии защиты, получить бесценный опыт и смогут перенести его в свою повседневную работу в компаниях по всему миру.
В каждой отрасли был предусмотрен отдельный рейтинг и призовые места по итогам кибербитвы. Делимся результатами.
🛢 Топ-5 команд в нефтегазовой отрасли
1. N@mele$$ 🇧🇾 (расследовали 7 из 7 атак, среднее время расследования одной атаки — 6 часов 45 минут).
2. S-Bastion Lab 🇧🇾 (7 из 7 атак, среднее время — 13 часов 56 минут).
3. czon3 🇷🇺 (7 из 7 атак, среднее время — 20 часов 10 минут).
4. SAS.PDV 🇻🇳 (5 из 7 атак, среднее время — 1 день, 7 часов 7 минут).
5. Heroes Cyber Security 🇮🇩 (4 из 7 атак, среднее время — 22 часа).
🚚 Топ-5 команд в логистике
1. S.H.I.E.L.D 🇰🇿 (7 из 7 атак, среднее время — 20 часов 15 минут).
2. CyberTeam 🇷🇺 (7 из 7 атак, среднее время — 1 день, 8 часов 35 минут).
3. beCloud 🇧🇾 (7 из 7 атак, среднее время — 1 день, 13 часов 1 минута).
4. Pasukan Biru 🇲🇾 (3 из 7 атак, среднее время — 1 день, 8 часов 29 минут).
5. R-Wang 🇹🇭 (2 из 7 атак, среднее время — 1 день, 22 часа 29 минут).
На нашем стенде мы поблагодарили представителей команд за участие в кибербитве, также признательность участникам выразил Александр Шойтов, заместитель главы Минцифры России 🤝
#Standoff
@Positive_Technologies
👍35❤24🔥15👏8❤🔥1👌1🐳1