🕵️ Пятнадцать лет назад был обнаружен сетевой червь Win32/Stuxnet
Он считается первым в истории кибероружием, которое нанесло масштабные разрушения в физическом мире (и да, это недопустимое событие).
🎯 Основной целью Stuxnet были центрифуги для обогащения урана на иранском заводе в Нетензе
Сетевой червь вмешивался в работу промышленного оборудования — программируемых логических контроллеров (ПЛК) Siemens и рабочих станций SCADA-системы Simatic WinCC.
Предполагается, что заражение происходило из-за внутренних нарушителей (через USB-накопители), так как системы завода были изолированы от внешнего мира. Используя четыре уязвимости нулевого дня в Windows, Stuxnet заражал устройства под управлением этой ОС. Затем он искал системы с установленным ПО для управления ПЛК Simatic Step7, а после этого модифицировал исполняемый код внутри контроллеров.
Stuxnet заставлял центрифуги вращаться с опасными колебаниями скорости, что приводило к их постепенному разрушению. В результате из строя было выведено около тысячи центрифуг.
🔍 Впервые Stuxnet обнаружила команда белорусской компании «ВирусБлокАда» (в начале этого года Positive Technologies приобрела долю вендора).
Один из клиентов «ВирусБлокАда» — иранская компания — сообщила о странных сбоях Windows-систем, происходящих без видимой причины. При первичном анализе выяснилось, что заражение происходит при открытии ярлыков (файлов .lnk) с USB-накопителя, вредоносное ПО устанавливало два драйвера (руткиты), которые использовались для внедрения в системные процессы и сокрытия самого вредоноса.
После обнаружения Stuxnet:
• Microsoft выпустила экстренное обновление, закрывшее уязвимость в .lnk-файлах Windows. Позже были устранены и другие уязвимости, которые использовал сетевой червь.
• Siemens опубликовала руководство по обнаружению и устранению вредоноса. Производители ПЛК начали внедрять контроль целостности кода и системно подходить к защите промышленного ПО.
• Антивирусные компании выпустили обновления сигнатур и инструменты удаления Stuxnet.
🤗 История со Stuxnet стала началом появления кибероружия, которое влияет на физический мир
Чтобы обеспечить полную защиту конечных устройств, а также киберустойчивость инфраструктур наших клиентов, эксперты Positive Technologies совместно с командой «ВирусБлокАда» работают над усовершенствованием антивирусных технологий в наших продуктах.
С прошлого года они добавлены в песочницу PT Sandbox, до конца лета появятся в MaxPatrol EDR (продукте для выявления киберугроз на конечных устройствах и реагирования на них), до конца года в PT ISIM (системе мониторинга безопасности промышленных инфраструктур), а также экспертиза будет использоваться в PT NGFW (межсетевом экране нового поколения).
@Positive_Technologies
Он считается первым в истории кибероружием, которое нанесло масштабные разрушения в физическом мире (и да, это недопустимое событие).
🎯 Основной целью Stuxnet были центрифуги для обогащения урана на иранском заводе в Нетензе
Сетевой червь вмешивался в работу промышленного оборудования — программируемых логических контроллеров (ПЛК) Siemens и рабочих станций SCADA-системы Simatic WinCC.
Предполагается, что заражение происходило из-за внутренних нарушителей (через USB-накопители), так как системы завода были изолированы от внешнего мира. Используя четыре уязвимости нулевого дня в Windows, Stuxnet заражал устройства под управлением этой ОС. Затем он искал системы с установленным ПО для управления ПЛК Simatic Step7, а после этого модифицировал исполняемый код внутри контроллеров.
Stuxnet заставлял центрифуги вращаться с опасными колебаниями скорости, что приводило к их постепенному разрушению. В результате из строя было выведено около тысячи центрифуг.
🔍 Впервые Stuxnet обнаружила команда белорусской компании «ВирусБлокАда» (в начале этого года Positive Technologies приобрела долю вендора).
Один из клиентов «ВирусБлокАда» — иранская компания — сообщила о странных сбоях Windows-систем, происходящих без видимой причины. При первичном анализе выяснилось, что заражение происходит при открытии ярлыков (файлов .lnk) с USB-накопителя, вредоносное ПО устанавливало два драйвера (руткиты), которые использовались для внедрения в системные процессы и сокрытия самого вредоноса.
После обнаружения Stuxnet:
• Microsoft выпустила экстренное обновление, закрывшее уязвимость в .lnk-файлах Windows. Позже были устранены и другие уязвимости, которые использовал сетевой червь.
• Siemens опубликовала руководство по обнаружению и устранению вредоноса. Производители ПЛК начали внедрять контроль целостности кода и системно подходить к защите промышленного ПО.
• Антивирусные компании выпустили обновления сигнатур и инструменты удаления Stuxnet.
Чтобы обеспечить полную защиту конечных устройств, а также киберустойчивость инфраструктур наших клиентов, эксперты Positive Technologies совместно с командой «ВирусБлокАда» работают над усовершенствованием антивирусных технологий в наших продуктах.
С прошлого года они добавлены в песочницу PT Sandbox, до конца лета появятся в MaxPatrol EDR (продукте для выявления киберугроз на конечных устройствах и реагирования на них), до конца года в PT ISIM (системе мониторинга безопасности промышленных инфраструктур), а также экспертиза будет использоваться в PT NGFW (межсетевом экране нового поколения).
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥36❤9❤🔥7🎉3🤯2👍1
По оценкам TelecomDaily, это приложение является наиболее популярным среди отечественных сервисов для видеоконференций и занимает 19% российского рынка.
Недостаток безопасности CVE-2024-12168 получил оценку 8,4 балла по шкале CVSS 4.0, что означает высокий уровень опасности. При его успешной эксплуатации хакеры могли бы получить доступ к рабочей станции в корпоративной сети жертвы или, при другом векторе атаки, распространять вредоносное ПО под видом «Яндекс Телемоста».
«Для закрепления на рабочей станции пользователя злоумышленнику достаточно было бы загрузить свою вредоносную DLL-библиотеку в папку с уже установленным „Яндекс Телемостом“. Права локального администратора для этого не требовались, а вредоносный код исполнялся бы при каждом запуске „Телемоста“. В результате факт закрепления мог бы остаться незамеченным, так как сценарий атаки является достаточно специфичным для большинства классических антивирусных решений», — отмечает Иван Суслопаров, эксперт команды PT SWARM.
Один из примеров использования найденной уязвимости белыми хакерами — получение командой PT SWARM начального доступа к инфраструктуре финансовой компании в ходе проекта по анализу защищенности. Метод DLL Side-Loading среди прочего использовался киберпреступниками из Team46, в недавних вредоносных кампаниях EastWind и DarkGate, а также при распространении трояна удаленного доступа PlugX.
#PTSWARM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27❤8😁8🐳3🤨1
🎉 ПМЭФ-2025 стартовал — и мы уже здесь!
С 18 по 21 июня встречаемся на главной деловой площадке страны. Впереди много интересного 😉
О нашей повестке на форуме рассказал Игорь Алексеев, управляющий директор Positive Technologies по работе с госорганами:
🔥 Не пропустите: 20 июня в 12:00 мы проведем собственную сессию об экономике кибербезопасности.
Поговорим о стратегических приоритетах системообразующих предприятий и инвестициях в киберустойчивость. Обсудим, почему кибербезопасность должна выходить на первый план перед топ-менеджментом компаний и руководством органов власти, как оценивать результат от вложений в ИБ на уровне отдельных организаций и всей страны, а также почему для этого важно привлекать белых хакеров.
В сессии примут участие генеральный директор Positive Technologies Денис Баранов, глава Минцифры России Максут Шадаев, генеральный директор и председатель правления «Почты России» Михаил Волков, ИТ-директор «Газпром нефти» Антон Думин, а также представители других крупных компаний и государственных ведомств.
👀 Эксперты Positive Technologies примут также участие и в других дискуссиях, которые можно будет посмотреть онлайн. Делимся расписанием.
18 июня
🕜 Диалоговое партнерство Россия — Таиланд. 13:30
Таиланд становится важным логистическим и финансовым окном России в Юго-Восточную Азию, открывая новые перспективы для бизнеса. О том, как кибербезопасность может стать драйвером совместного роста, на сессии расскажет Андрей Самченко, директор Positive Technologies по стратегии международного бизнеса в Юго-Восточной Азии.
🕑 Технологическое предпринимательство: роль в достижении целей технологического лидерства. 14:00
Готовы ли крупные компании к работе с малым технологическим бизнесом? Обсудим на сессии, в которой примет участие Владимир Клявин, коммерческий директор Positive Technologies.
19 июня
🕘 Fintech: трансформация финансового сектора через цифровые валюты и блокчейн — вызовы и возможности. 9:00
Финтех — один из самых динамично развивающихся секторов экономики. Как обеспечить безопасность внедрения новых технологий в отрасли, вместе с экспертами обсудит Алексей Новиков, управляющий директор Positive Technologies.
🕑 Отследить нельзя скрыть: ML- и AI-технологии в кибербезопасности. 14:00
Какова роль ML и AI в кибербезопасности и почему важно обеспечить доверие к ним? Об этом расскажет Андрей Кузнецов, ML-директор Positive Technologies.
20 июня
🕥 Остановить нельзя развивать: какие инновации нужны российскому финансовому рынку. 10:30
Могут ли инновации в финансовом секторе привести к проблемам с безопасностью или к снижению конкуренции на рынке? Поговорим об этом вместе с Алексеем Новиковым, управляющим директором Positive Technologies.
🕚 Бизнес говорит. Какой должна быть инновационная инфраструктура будущего? 11:00
На сессии эксперты обсудят дальнейшее развитие столичной инновационной инфраструктуры. О важности ИБ расскажет Михаил Турундаев, директор Positive Technologies по развитию бизнеса продуктов промышленной кибербезопасности.
👋 До встречи — офлайн и онлайн!
#PositiveЭксперты
@Positive_Technologies
С 18 по 21 июня встречаемся на главной деловой площадке страны. Впереди много интересного 😉
О нашей повестке на форуме рассказал Игорь Алексеев, управляющий директор Positive Technologies по работе с госорганами:
«На стенде мы ждем гостей из иностранных делегаций, чтобы обсудить перспективы международного стратегического сотрудничества и показать новейшие разработки. Кроме того, эксперты принимают участие в дискуссионных сессиях, где будут делиться опытом и мнениями. И конечно, традиционно мы проведем кибербитву Standoff, в которой примут участие представители международных команд защитников: для нас это возможность не только показать наши технологии, но и объединить мировое комьюнити в борьбе с современными киберугрозами».
🔥 Не пропустите: 20 июня в 12:00 мы проведем собственную сессию об экономике кибербезопасности.
Поговорим о стратегических приоритетах системообразующих предприятий и инвестициях в киберустойчивость. Обсудим, почему кибербезопасность должна выходить на первый план перед топ-менеджментом компаний и руководством органов власти, как оценивать результат от вложений в ИБ на уровне отдельных организаций и всей страны, а также почему для этого важно привлекать белых хакеров.
В сессии примут участие генеральный директор Positive Technologies Денис Баранов, глава Минцифры России Максут Шадаев, генеральный директор и председатель правления «Почты России» Михаил Волков, ИТ-директор «Газпром нефти» Антон Думин, а также представители других крупных компаний и государственных ведомств.
👀 Эксперты Positive Technologies примут также участие и в других дискуссиях, которые можно будет посмотреть онлайн. Делимся расписанием.
18 июня
🕜 Диалоговое партнерство Россия — Таиланд. 13:30
Таиланд становится важным логистическим и финансовым окном России в Юго-Восточную Азию, открывая новые перспективы для бизнеса. О том, как кибербезопасность может стать драйвером совместного роста, на сессии расскажет Андрей Самченко, директор Positive Technologies по стратегии международного бизнеса в Юго-Восточной Азии.
🕑 Технологическое предпринимательство: роль в достижении целей технологического лидерства. 14:00
Готовы ли крупные компании к работе с малым технологическим бизнесом? Обсудим на сессии, в которой примет участие Владимир Клявин, коммерческий директор Positive Technologies.
19 июня
🕘 Fintech: трансформация финансового сектора через цифровые валюты и блокчейн — вызовы и возможности. 9:00
Финтех — один из самых динамично развивающихся секторов экономики. Как обеспечить безопасность внедрения новых технологий в отрасли, вместе с экспертами обсудит Алексей Новиков, управляющий директор Positive Technologies.
🕑 Отследить нельзя скрыть: ML- и AI-технологии в кибербезопасности. 14:00
Какова роль ML и AI в кибербезопасности и почему важно обеспечить доверие к ним? Об этом расскажет Андрей Кузнецов, ML-директор Positive Technologies.
20 июня
🕥 Остановить нельзя развивать: какие инновации нужны российскому финансовому рынку. 10:30
Могут ли инновации в финансовом секторе привести к проблемам с безопасностью или к снижению конкуренции на рынке? Поговорим об этом вместе с Алексеем Новиковым, управляющим директором Positive Technologies.
🕚 Бизнес говорит. Какой должна быть инновационная инфраструктура будущего? 11:00
На сессии эксперты обсудят дальнейшее развитие столичной инновационной инфраструктуры. О важности ИБ расскажет Михаил Турундаев, директор Positive Technologies по развитию бизнеса продуктов промышленной кибербезопасности.
👋 До встречи — офлайн и онлайн!
#PositiveЭксперты
@Positive_Technologies
👍14🔥12❤11🐳4👌1
😱 Уязвимости снова всплыли на проде? Проблема — не в сканерах
Проблема в том, что безопасность не встроена в процесс разработки. Онлайн-практикум по безопасной разработке от Positive Education — это способ перестроить работу команды, а не просто пройти «обучение».
🔥 Он стартует 30 июня, и за шесть недель вы:
• разберете реальные кейсы AppSec-внедрений
• освоите SAST, DAST, SCA, фаззинг, threat modeling
• прокачаете навыки на облачном стенде
• получите поддержку инженеров и полезные материалы для работы
🎤 Кто ведет:
Артем Пузанков — выстраивал AppSec-процессы в enterprise-компаниях.
Светлана Газизова — внедряла DevSecOps в «невнедряемых» условиях.
Алексей Жуков — практик, прошедший путь от стажера до лидера AppSec.
И еще шесть инженеров Positive Technologies, которые ежедневно решают задачи безопасной разработки на практике.
Покажем, как ускорять релизы, снижать издержки и наконец договориться с разработчиками 🤝
🤩 Узнать подробности вы можете на сайте Positive Education.
#PositiveEducation
@Positive_Technologies
Проблема в том, что безопасность не встроена в процесс разработки. Онлайн-практикум по безопасной разработке от Positive Education — это способ перестроить работу команды, а не просто пройти «обучение».
🔥 Он стартует 30 июня, и за шесть недель вы:
• разберете реальные кейсы AppSec-внедрений
• освоите SAST, DAST, SCA, фаззинг, threat modeling
• прокачаете навыки на облачном стенде
• получите поддержку инженеров и полезные материалы для работы
Артем Пузанков — выстраивал AppSec-процессы в enterprise-компаниях.
Светлана Газизова — внедряла DevSecOps в «невнедряемых» условиях.
Алексей Жуков — практик, прошедший путь от стажера до лидера AppSec.
И еще шесть инженеров Positive Technologies, которые ежедневно решают задачи безопасной разработки на практике.
Покажем, как ускорять релизы, снижать издержки и наконец договориться с разработчиками 🤝
🤩 Узнать подробности вы можете на сайте Positive Education.
#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥9👍7🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
Первый день ПМЭФ завершен, но впереди еще много интересного 😎
Стенд Positive Technologies — эпицентр кибердвижухи. Мы демонстрируем наши технологичные продукты и решения, которыми интересуются гости из самых разных отраслей и стран.
А еще здесь проходит кибербитва Standoff в спецформате: сотни защитников со всего мира расследуют атаки в двух отраслях, макеты которых представлены на стенде👽
Если вы на ПМЭФ, не проходите мимо (Сектор Е, Территория инноваций).
@Positive_Technologies
Стенд Positive Technologies — эпицентр кибердвижухи. Мы демонстрируем наши технологичные продукты и решения, которыми интересуются гости из самых разных отраслей и стран.
А еще здесь проходит кибербитва Standoff в спецформате: сотни защитников со всего мира расследуют атаки в двух отраслях, макеты которых представлены на стенде
Если вы на ПМЭФ, не проходите мимо (Сектор Е, Территория инноваций).
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43❤15🥰7👍2🤨1
Основная цель сотрудничества — применение лучших практик построения кибербезопасности.
«Нас интересует сотрудничество, которое объединяет научный, производственный и отраслевой потенциал. Взаимодействие с „Московским инновационным кластером“ поможет сделать наши технологии доступнее. Это важный шаг в сторону устойчивого технологического развития, которое невозможно без обеспечения киберустойчивости», — отметил Владимир Клявин, коммерческий директор Positive Technologies.
«Московский инновационный кластер» объединяет более 40 тысяч компаний из Москвы и других регионов России, которым доступны свыше 50 цифровых сервисов и услуг от города. Фонд будет содействовать продвижению решений Positive Technologies в деловом пространстве Москвы, включающем государственный сектор и крупные корпорации.
«Подписание соглашения открывает новые возможности для защиты и развития цифровой инфраструктуры города Москвы. Мы уверены, что наш опыт в организации пилотирования и масштабировании инноваций позволит технологическим компаниям быстрее выходить на рынок и развивать конкурентоспособные решения», — считает генеральный директор фонда Алексей Парабучев.
Совместно мы будем масштабировать и популяризировать применение проверенных технологических продуктов в области ИБ, планируется проводить совместные обучающие программы и форумы.
🤝 Подробнее о партнерстве рассказали в новости на нашем сайте.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤37🔥17👏12 3❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Новые партнерства, доклады, встречи с международными делегациями — таким мы запомним второй день ПМЭФ 🌞
Завтра в 12:00 присоединяйтесь к нашей сессии на форуме: обсудим, как оценивать результативность вложений в кибербезопасность на уровне как отдельных организаций, так и всей страны.
А еще завтра мы подведем итоги кибербитвы Standoff, проходящей в специальном формате: поделимся результатами международных команд защитников, которые на протяжении трех дней расследовали успешные атаки.
@Positive_Technologies
Завтра в 12:00 присоединяйтесь к нашей сессии на форуме: обсудим, как оценивать результативность вложений в кибербезопасность на уровне как отдельных организаций, так и всей страны.
А еще завтра мы подведем итоги кибербитвы Standoff, проходящей в специальном формате: поделимся результатами международных команд защитников, которые на протяжении трех дней расследовали успешные атаки.
@Positive_Technologies
🔥20❤8👏8🐳1
На ПМЭФ завершилась кибербитва Standoff 🏆
Она проходила в специальном формате: в ней участвовали 25 команд защитников из 21 страны. В течение трех дней с помощью продуктов Positive Technologies команды расследовали самые интересные атаки с кибербитвы Standoff 15 в двух отраслях — нефтегазовой и логистике. В каждой отрасли было заложено по семь сценариев атак.
На примере максимально реалистичной инфраструктуры участники смогли протестировать свои стратегии защиты, получить бесценный опыт и смогут перенести его в свою повседневную работу в компаниях по всему миру.
В каждой отрасли был предусмотрен отдельный рейтинг и призовые места по итогам кибербитвы. Делимся результатами.
🛢 Топ-5 команд в нефтегазовой отрасли
1. N@mele$$ 🇧🇾 (расследовали 7 из 7 атак, среднее время расследования одной атаки — 6 часов 45 минут).
2. S-Bastion Lab 🇧🇾 (7 из 7 атак, среднее время — 13 часов 56 минут).
3. czon3 🇷🇺 (7 из 7 атак, среднее время — 20 часов 10 минут).
4. SAS.PDV 🇻🇳 (5 из 7 атак, среднее время — 1 день, 7 часов 7 минут).
5. Heroes Cyber Security 🇮🇩 (4 из 7 атак, среднее время — 22 часа).
🚚 Топ-5 команд в логистике
1. S.H.I.E.L.D 🇰🇿 (7 из 7 атак, среднее время — 20 часов 15 минут).
2. CyberTeam 🇷🇺 (7 из 7 атак, среднее время — 1 день, 8 часов 35 минут).
3. beCloud 🇧🇾 (7 из 7 атак, среднее время — 1 день, 13 часов 1 минута).
4. Pasukan Biru 🇲🇾 (3 из 7 атак, среднее время — 1 день, 8 часов 29 минут).
5. R-Wang 🇹🇭 (2 из 7 атак, среднее время — 1 день, 22 часа 29 минут).
На нашем стенде мы поблагодарили представителей команд за участие в кибербитве, также признательность участникам выразил Александр Шойтов, заместитель главы Минцифры России 🤝
#Standoff
@Positive_Technologies
Она проходила в специальном формате: в ней участвовали 25 команд защитников из 21 страны. В течение трех дней с помощью продуктов Positive Technologies команды расследовали самые интересные атаки с кибербитвы Standoff 15 в двух отраслях — нефтегазовой и логистике. В каждой отрасли было заложено по семь сценариев атак.
На примере максимально реалистичной инфраструктуры участники смогли протестировать свои стратегии защиты, получить бесценный опыт и смогут перенести его в свою повседневную работу в компаниях по всему миру.
В каждой отрасли был предусмотрен отдельный рейтинг и призовые места по итогам кибербитвы. Делимся результатами.
🛢 Топ-5 команд в нефтегазовой отрасли
1. N@mele$$ 🇧🇾 (расследовали 7 из 7 атак, среднее время расследования одной атаки — 6 часов 45 минут).
2. S-Bastion Lab 🇧🇾 (7 из 7 атак, среднее время — 13 часов 56 минут).
3. czon3 🇷🇺 (7 из 7 атак, среднее время — 20 часов 10 минут).
4. SAS.PDV 🇻🇳 (5 из 7 атак, среднее время — 1 день, 7 часов 7 минут).
5. Heroes Cyber Security 🇮🇩 (4 из 7 атак, среднее время — 22 часа).
🚚 Топ-5 команд в логистике
1. S.H.I.E.L.D 🇰🇿 (7 из 7 атак, среднее время — 20 часов 15 минут).
2. CyberTeam 🇷🇺 (7 из 7 атак, среднее время — 1 день, 8 часов 35 минут).
3. beCloud 🇧🇾 (7 из 7 атак, среднее время — 1 день, 13 часов 1 минута).
4. Pasukan Biru 🇲🇾 (3 из 7 атак, среднее время — 1 день, 8 часов 29 минут).
5. R-Wang 🇹🇭 (2 из 7 атак, среднее время — 1 день, 22 часа 29 минут).
На нашем стенде мы поблагодарили представителей команд за участие в кибербитве, также признательность участникам выразил Александр Шойтов, заместитель главы Минцифры России 🤝
#Standoff
@Positive_Technologies
👍35❤24🔥15👏8❤🔥1👌1🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
Денис Баранов на ПМЭФ рассказал о важности оценки результативности инвестиций в кибербезопасность
Во время организованной нами сессии генеральный директор Positive Technologies отметил, что сейчас в стране технологически, технически и экспертно есть все, чтобы обеспечивать эффективную защищенность. Однако в отрасли нет системы контроля и управления тем, как правильно строить кибербезопасность (за исключением компаний-визионеров).
Компании тратят огромные бюджеты на ИБ и меряются между собой, кто сколько вложил, но не проверяют, насколько эффективна киберзащита. И иногда бывает так, что в кибербезопасность вложены десятки миллионов, а ИТ-инфраструктуру по-прежнему можно взломать за 1–5 млн.
В качестве примера он привел программы кибериспытаний — с их помощью компании могут оценить эффективность выстроенной защиты с привлечением белых хакеров, которые за крупную сумму пытаются реализовать недопустимое для бизнеса событие.
@Positive_Technologies
Во время организованной нами сессии генеральный директор Positive Technologies отметил, что сейчас в стране технологически, технически и экспертно есть все, чтобы обеспечивать эффективную защищенность. Однако в отрасли нет системы контроля и управления тем, как правильно строить кибербезопасность (за исключением компаний-визионеров).
Компании тратят огромные бюджеты на ИБ и меряются между собой, кто сколько вложил, но не проверяют, насколько эффективна киберзащита. И иногда бывает так, что в кибербезопасность вложены десятки миллионов, а ИТ-инфраструктуру по-прежнему можно взломать за 1–5 млн.
«Что нам нужно сейчас победить в отрасли кибербеза — это показать и объяснить всем, как на самом деле оценивать результативность не по сумме тендеров, не по тактико-техническим характеристикам, а по качественным метрикам, которые бы показывали, насколько хорошо вы решаете задачи, и этот опыт распространить на всех», — подчеркнул Денис.
В качестве примера он привел программы кибериспытаний — с их помощью компании могут оценить эффективность выстроенной защиты с привлечением белых хакеров, которые за крупную сумму пытаются реализовать недопустимое для бизнеса событие.
@Positive_Technologies
🔥37❤8💯8😁6❤🔥4👍1
Эксперты PT ESC рассказывают, что такие случаи не редкость. Так, злоумышленники пытаются скрыть свою деятельность и остаться незаметными для некоторых средств защиты.
Например, антивирус может либо не задетектировать атаку, либо назвать легитимный инструмент, который используется для взлома, «нежелательным ПО», увеличив время реакции оператора SOC и дав больше времени нарушителям.
Примеры «законных» инструментов, задействованных в кибератаках, показали в карточках, а у коллег из PT ESC спросили, как распознать их применение и вовремя остановить хакеров.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍6👌4❤3😁1
Попросили рассказать об этом подробнее наших коллег-экспертов Владимира Кочеткова, Георгия Александрию, Валерия Пушкаря и Дмитрия Рассадина.
В итоге получилось очень классное и интересное интервью для Positive Research, в котором ребята говорят о своей непростой работе, скилах, без которых в ней не обойтись, процессах и инструментах.
Вы узнаете:
Обо всем этом и многом другом читайте на сайте нашего медиа.
P. S. Кстати, если вы ищете в статье лайфхаки, чтобы попасть в нашу AppSec-команду, вы их найдете.
#PositiveЭксперты #PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤7👍4🥰2
Эта предустановленная программа позволяет создавать быстрые команды, что ускоряет управление устройством и автоматизирует повторяющиеся действия пользователя.
Уязвимость BDU:2025-02497 содержалась в версии Shortcuts 7.0 (2607.1.3), она получила оценку 9,8 балла по шкале CVSS 3.0.
«При ее успешной эксплуатации злоумышленник гипотетически мог бы атаковать любого невнимательного пользователя, — рассказал Егор Филатов, младший специалист группы исследования безопасности мобильных приложений, Positive Technologies. — До исправления ошибка позволяла атакующему обойти механизмы безопасности macOS и выполнить произвольный код в операционной системе жертвы».
Кроме того, в Shortcuts пользователям доступны макросы с уже готовыми командами, чем и могли бы воспользоваться злоумышленники, загрузив в библиотеку зараженные шаблоны. Запустив один из них, жертва открыла бы хакеру доступ к устройству.
🫣 Среди возможных последствий успешных атак: кража или удаление данных, запуск вредоносного ПО и создание бэкдоров, установка шифровальщиков, нарушение бизнес-процессов организации, если будет заражено корпоративное устройство.
Мы предупредили вендора о найденном недостатке, и Apple выпустила обновление ПО. Чтобы защититься, установите macOS версии Sequoia 15.5 и выше.
Если обновить ОС не удается, эксперт Positive Technologies рекомендует перед запуском внимательно проверять загруженные быстрые команды или вовсе отказаться от их использования.
#PositiveЭксперты
@Positive_Technologie
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍19👏7😱4❤1