Positive Technologies – Telegram
Positive Technologies
26.6K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🕵️ Пятнадцать лет назад был обнаружен сетевой червь Win32/Stuxnet

Он считается первым в истории кибероружием, которое нанесло масштабные разрушения в физическом мире (и да, это недопустимое событие).

🎯 Основной целью Stuxnet были центрифуги для обогащения урана на иранском заводе в Нетензе

Сетевой червь вмешивался в работу промышленного оборудования — программируемых логических контроллеров (ПЛК) Siemens и рабочих станций SCADA-системы Simatic WinCC.

Предполагается, что заражение происходило из-за внутренних нарушителей (через USB-накопители), так как системы завода были изолированы от внешнего мира. Используя четыре уязвимости нулевого дня в Windows, Stuxnet заражал устройства под управлением этой ОС. Затем он искал системы с установленным ПО для управления ПЛК Simatic Step7, а после этого модифицировал исполняемый код внутри контроллеров.

Stuxnet заставлял центрифуги вращаться с опасными колебаниями скорости, что приводило к их постепенному разрушению. В результате из строя было выведено около тысячи центрифуг.

🔍 Впервые Stuxnet обнаружила команда белорусской компании «ВирусБлокАда» (в начале этого года Positive Technologies приобрела долю вендора).

Один из клиентов «ВирусБлокАда» — иранская компания — сообщила о странных сбоях Windows-систем, происходящих без видимой причины. При первичном анализе выяснилось, что заражение происходит при открытии ярлыков (файлов .lnk) с USB-накопителя, вредоносное ПО устанавливало два драйвера (руткиты), которые использовались для внедрения в системные процессы и сокрытия самого вредоноса.

После обнаружения Stuxnet:

Microsoft выпустила экстренное обновление, закрывшее уязвимость в .lnk-файлах Windows. Позже были устранены и другие уязвимости, которые использовал сетевой червь.

Siemens опубликовала руководство по обнаружению и устранению вредоноса. Производители ПЛК начали внедрять контроль целостности кода и системно подходить к защите промышленного ПО.

Антивирусные компании выпустили обновления сигнатур и инструменты удаления Stuxnet.

🤗 История со Stuxnet стала началом появления кибероружия, которое влияет на физический мир

Чтобы обеспечить полную защиту конечных устройств, а также киберустойчивость инфраструктур наших клиентов, эксперты Positive Technologies совместно с командой «ВирусБлокАда» работают над усовершенствованием антивирусных технологий в наших продуктах.

С прошлого года они добавлены в песочницу PT Sandbox, до конца лета появятся в MaxPatrol EDR (продукте для выявления киберугроз на конечных устройствах и реагирования на них), до конца года в PT ISIM (системе мониторинга безопасности промышленных инфраструктур), а также экспертиза будет использоваться в PT NGFW (межсетевом экране нового поколения).

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥369❤‍🔥7🎉3🤯2👍1
🔎 Эксперты PT SWARM помогли усилить безопасность «Яндекс Телемост» для Windows

По оценкам TelecomDaily, это приложение является наиболее популярным среди отечественных сервисов для видеоконференций и занимает 19% российского рынка.


Недостаток безопасности CVE-2024-12168 получил оценку 8,4 балла по шкале CVSS 4.0, что означает высокий уровень опасности. При его успешной эксплуатации хакеры могли бы получить доступ к рабочей станции в корпоративной сети жертвы или, при другом векторе атаки, распространять вредоносное ПО под видом «Яндекс Телемоста».

«Для закрепления на рабочей станции пользователя злоумышленнику достаточно было бы загрузить свою вредоносную DLL-библиотеку в папку с уже установленным „Яндекс Телемостом“. Права локального администратора для этого не требовались, а вредоносный код исполнялся бы при каждом запуске „Телемоста“. В результате факт закрепления мог бы остаться незамеченным, так как сценарий атаки является достаточно специфичным для большинства классических антивирусных решений», — отмечает Иван Суслопаров, эксперт команды PT SWARM.


🗂 Еще один вариант использования уязвимости — распространение, например через фишинговые атаки, модифицированного архива, где вместе с оригинальным «Яндекс Телемостом» содержалась бы специально сформированная вредоносная DLL-библиотека. В этом случае клиентское приложение «Яндекс Телемост», которое Windows считает безопасным из-за официальной цифровой подписи компании, на самом деле могло бы запустить вредоносный код, при этом защитные механизмы ОС не выдали бы никаких сообщений об угрозе.

Один из примеров использования найденной уязвимости белыми хакерами — получение командой PT SWARM начального доступа к инфраструктуре финансовой компании в ходе проекта по анализу защищенности. Метод DLL Side-Loading среди прочего использовался киберпреступниками из Team46, в недавних вредоносных кампаниях EastWind и DarkGate, а также при распространении трояна удаленного доступа PlugX.


⚠️ Мы уведомили вендора об угрозе, и команда «Яндекс 360» оперативно приняла меры в рамках налаженного процесса управления уязвимостями. Для защиты пользователям необходимо обновить приложение до версии 2.7 или выше.

#PTSWARM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥278😁8🐳3🤨1
🎉 ПМЭФ-2025 стартовал — и мы уже здесь!

С 18 по 21 июня встречаемся на главной деловой площадке страны. Впереди много интересного 😉

О нашей повестке на форуме рассказал Игорь Алексеев, управляющий директор Positive Technologies по работе с госорганами:

«На стенде мы ждем гостей из иностранных делегаций, чтобы обсудить перспективы международного стратегического сотрудничества и показать новейшие разработки. Кроме того, эксперты принимают участие в дискуссионных сессиях, где будут делиться опытом и мнениями. И конечно, традиционно мы проведем кибербитву Standoff, в которой примут участие представители международных команд защитников: для нас это возможность не только показать наши технологии, но и объединить мировое комьюнити в борьбе с современными киберугрозами».


🔥 Не пропустите: 20 июня в 12:00 мы проведем собственную сессию об экономике кибербезопасности.

Поговорим о стратегических приоритетах системообразующих предприятий и инвестициях в киберустойчивость. Обсудим, почему кибербезопасность должна выходить на первый план перед топ-менеджментом компаний и руководством органов власти, как оценивать результат от вложений в ИБ на уровне отдельных организаций и всей страны, а также почему для этого важно привлекать белых хакеров.

В сессии примут участие генеральный директор Positive Technologies Денис Баранов, глава Минцифры России Максут Шадаев, генеральный директор и председатель правления «Почты России» Михаил Волков, ИТ-директор «Газпром нефти» Антон Думин, а также представители других крупных компаний и государственных ведомств.

👀 Эксперты Positive Technologies примут также участие и в других дискуссиях, которые можно будет посмотреть онлайн. Делимся расписанием.

18 июня

🕜 Диалоговое партнерство Россия — Таиланд. 13:30

Таиланд становится важным логистическим и финансовым окном России в Юго-Восточную Азию, открывая новые перспективы для бизнеса. О том, как кибербезопасность может стать драйвером совместного роста, на сессии расскажет Андрей Самченко, директор Positive Technologies по стратегии международного бизнеса в Юго-Восточной Азии.

🕑 Технологическое предпринимательство: роль в достижении целей технологического лидерства. 14:00

Готовы ли крупные компании к работе с малым технологическим бизнесом? Обсудим на сессии, в которой примет участие Владимир Клявин, коммерческий директор Positive Technologies.

19 июня

🕘 Fintech: трансформация финансового сектора через цифровые валюты и блокчейн — вызовы и возможности. 9:00

Финтех — один из самых динамично развивающихся секторов экономики. Как обеспечить безопасность внедрения новых технологий в отрасли, вместе с экспертами обсудит Алексей Новиков, управляющий директор Positive Technologies.

🕑 Отследить нельзя скрыть: ML- и AI-технологии в кибербезопасности. 14:00

Какова роль ML и AI в кибербезопасности и почему важно обеспечить доверие к ним? Об этом расскажет Андрей Кузнецов, ML-директор Positive Technologies.

20 июня

🕥 Остановить нельзя развивать: какие инновации нужны российскому финансовому рынку. 10:30

Могут ли инновации в финансовом секторе привести к проблемам с безопасностью или к снижению конкуренции на рынке? Поговорим об этом вместе с Алексеем Новиковым, управляющим директором Positive Technologies.

🕚 Бизнес говорит. Какой должна быть инновационная инфраструктура будущего? 11:00

На сессии эксперты обсудят дальнейшее развитие столичной инновационной инфраструктуры. О важности ИБ расскажет Михаил Турундаев, директор Positive Technologies по развитию бизнеса продуктов промышленной кибербезопасности.

👋 До встречи — офлайн и онлайн!

#PositiveЭксперты
@Positive_Technologies
👍14🔥1211🐳4👌1
😱 Уязвимости снова всплыли на проде? Проблема — не в сканерах

Проблема в том, что безопасность не встроена в процесс разработки. Онлайн-практикум по безопасной разработке от Positive Education — это способ перестроить работу команды, а не просто пройти «обучение».

🔥 Он стартует 30 июня, и за шесть недель вы:


разберете реальные кейсы AppSec-внедрений

освоите SAST, DAST, SCA, фаззинг, threat modeling

прокачаете навыки на облачном стенде

получите поддержку инженеров и полезные материалы для работы

🎤 Кто ведет:

Артем Пузанков — выстраивал AppSec-процессы в enterprise-компаниях.

Светлана Газизова — внедряла DevSecOps в «невнедряемых» условиях.

Алексей Жуков — практик, прошедший путь от стажера до лидера AppSec.

И еще шесть инженеров Positive Technologies, которые ежедневно решают задачи безопасной разработки на практике.

Покажем, как ускорять релизы, снижать издержки и наконец договориться с разработчиками 🤝

🤩 Узнать подробности вы можете на сайте Positive Education.

#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥9👍7🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
Первый день ПМЭФ завершен, но впереди еще много интересного 😎

Стенд Positive Technologies — эпицентр кибердвижухи. Мы демонстрируем наши технологичные продукты и решения, которыми интересуются гости из самых разных отраслей и стран.

А еще здесь проходит кибербитва Standoff в спецформате: сотни защитников со всего мира расследуют атаки в двух отраслях, макеты которых представлены на стенде 👽

Если вы на ПМЭФ, не проходите мимо (Сектор Е, Территория инноваций).

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4315🥰7👍2🤨1
✍️ На ПМЭФ мы подписали соглашение о стратегическом партнерстве с фондом «Московский инновационный кластер»

Основная цель сотрудничества — применение лучших практик построения кибербезопасности.

«Нас интересует сотрудничество, которое объединяет научный, производственный и отраслевой потенциал. Взаимодействие с „Московским инновационным кластером“ поможет сделать наши технологии доступнее. Это важный шаг в сторону устойчивого технологического развития, которое невозможно без обеспечения киберустойчивости», — отметил Владимир Клявин, коммерческий директор Positive Technologies.


«Московский инновационный кластер» объединяет более 40 тысяч компаний из Москвы и других регионов России, которым доступны свыше 50 цифровых сервисов и услуг от города. Фонд будет содействовать продвижению решений Positive Technologies в деловом пространстве Москвы, включающем государственный сектор и крупные корпорации.

«Подписание соглашения открывает новые возможности для защиты и развития цифровой инфраструктуры города Москвы. Мы уверены, что наш опыт в организации пилотирования и масштабировании инноваций позволит технологическим компаниям быстрее выходить на рынок и развивать конкурентоспособные решения», — считает генеральный директор фонда Алексей Парабучев.


Совместно мы будем масштабировать и популяризировать применение проверенных технологических продуктов в области ИБ, планируется проводить совместные обучающие программы и форумы.

🤝 Подробнее о партнерстве рассказали в новости на нашем сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
37🔥17👏123❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Новые партнерства, доклады, встречи с международными делегациями — таким мы запомним второй день ПМЭФ 🌞

Завтра в 12:00 присоединяйтесь к нашей сессии на форуме: обсудим, как оценивать результативность вложений в кибербезопасность на уровне как отдельных организаций, так и всей страны.

А еще завтра мы подведем итоги кибербитвы Standoff, проходящей в специальном формате: поделимся результатами международных команд защитников, которые на протяжении трех дней расследовали успешные атаки.

@Positive_Technologies
🔥208👏8🐳1
На ПМЭФ завершилась кибербитва Standoff 🏆

Она проходила в специальном формате: в ней участвовали 25 команд защитников из 21 страны. В течение трех дней с помощью продуктов Positive Technologies команды расследовали самые интересные атаки с кибербитвы Standoff 15 в двух отраслях — нефтегазовой и логистике. В каждой отрасли было заложено по семь сценариев атак.

На примере максимально реалистичной инфраструктуры участники смогли протестировать свои стратегии защиты, получить бесценный опыт и смогут перенести его в свою повседневную работу в компаниях по всему миру.

В каждой отрасли был предусмотрен отдельный рейтинг и призовые места по итогам кибербитвы. Делимся результатами.

🛢 Топ-5 команд в нефтегазовой отрасли

1. N@mele$$ 🇧🇾 (расследовали 7 из 7 атак, среднее время расследования одной атаки — 6 часов 45 минут).

2. S-Bastion Lab 🇧🇾 (7 из 7 атак, среднее время — 13 часов 56 минут).

3. czon3 🇷🇺 (7 из 7 атак, среднее время — 20 часов 10 минут).

4. SAS.PDV 🇻🇳 (5 из 7 атак, среднее время — 1 день, 7 часов 7 минут).

5. Heroes Cyber Security 🇮🇩 (4 из 7 атак, среднее время — 22 часа).

🚚 Топ-5 команд в логистике

1. S.H.I.E.L.D 🇰🇿 (7 из 7 атак, среднее время — 20 часов 15 минут).

2. CyberTeam 🇷🇺 (7 из 7 атак, среднее время — 1 день, 8 часов 35 минут).

3. beCloud 🇧🇾 (7 из 7 атак, среднее время — 1 день, 13 часов 1 минута).

4. Pasukan Biru 🇲🇾 (3 из 7 атак, среднее время — 1 день, 8 часов 29 минут).

5. R-Wang 🇹🇭 (2 из 7 атак, среднее время — 1 день, 22 часа 29 минут).

На нашем стенде мы поблагодарили представителей команд за участие в кибербитве, также признательность участникам выразил Александр Шойтов, заместитель главы Минцифры России 🤝

#Standoff
@Positive_Technologies
👍3524🔥15👏8❤‍🔥1👌1🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
Денис Баранов на ПМЭФ рассказал о важности оценки результативности инвестиций в кибербезопасность

Во время организованной нами сессии генеральный директор Positive Technologies отметил, что сейчас в стране технологически, технически и экспертно есть все, чтобы обеспечивать эффективную защищенность. Однако в отрасли нет системы контроля и управления тем, как правильно строить кибербезопасность (за исключением компаний-визионеров).

Компании тратят огромные бюджеты на ИБ и меряются между собой, кто сколько вложил, но не проверяют, насколько эффективна киберзащита. И иногда бывает так, что в кибербезопасность вложены десятки миллионов, а ИТ-инфраструктуру по-прежнему можно взломать за 1–5 млн.

«Что нам нужно сейчас победить в отрасли кибербеза — это показать и объяснить всем, как на самом деле оценивать результативность не по сумме тендеров, не по тактико-техническим характеристикам, а по качественным метрикам, которые бы показывали, насколько хорошо вы решаете задачи, и этот опыт распространить на всех», — подчеркнул Денис.


В качестве примера он привел программы кибериспытаний — с их помощью компании могут оценить эффективность выстроенной защиты с привлечением белых хакеров, которые за крупную сумму пытаются реализовать недопустимое для бизнеса событие.

@Positive_Technologies
🔥378💯8😁6❤‍🔥4👍1
🙂 Кибератаки «в законе», или Что делать, если хакеры используют легитимные инструменты

Эксперты PT ESC рассказывают, что такие случаи не редкость. Так, злоумышленники пытаются скрыть свою деятельность и остаться незаметными для некоторых средств защиты.

Например, антивирус может либо не задетектировать атаку, либо назвать легитимный инструмент, который используется для взлома, «нежелательным ПО», увеличив время реакции оператора SOC и дав больше времени нарушителям.


Примеры «законных» инструментов, задействованных в кибератаках, показали в карточках, а у коллег из PT ESC спросили, как распознать их применение и вовремя остановить хакеров.

🔎 Чтобы обнаруживать и останавливать такие кибератаки, нужен комплексный подход, включающий анализ поведения приложений и сетевой активности, отмечают эксперты.

🌐 🔥 Системы класса NTA/NDR и межсетевые экраны нового поколения (к примеру, PT NAD и PT NGFW) способны обнаруживать и блокировать не только хакерские инструменты, но и подозрительные сценарии применения легитимного ПО. В их числе создание скрытых туннелей через различные сервисы туннелирования (Localtonet, Microsoft dev tunnels и др.) и удаленное выполнение команд с использованием PsExec.

⌛️ Песочницы, такие как PT Sandbox, эффективно выявляют вредоносные программы, в том числе замаскированные с помощью упаковщиков типа UPX.

🖥 Для полноценной защиты также рекомендуется применять антивирусы и EDR-решения, например MaxPatrol EDR, которые помогают оперативно выявлять и блокировать подозрительные действия уже на конечных устройствах.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍6👌43😁1
🍳 Хотите узнать, как устроена внутренняя кухня AppSec в Positive Technologies?

Попросили рассказать об этом подробнее наших коллег-экспертов Владимира Кочеткова, Георгия Александрию, Валерия Пушкаря и Дмитрия Рассадина.

В итоге получилось очень классное и интересное интервью для Positive Research, в котором ребята говорят о своей непростой работе, скилах, без которых в ней не обойтись, процессах и инструментах.

Вы узнаете:

почему в нашем случае не всегда подходят практики DevSecOps;
готовы ли мы контрибьютить в AppSec;
как нашим экспертам удается успешно «поженить» задачи ИБ, разработки и интересы бизнеса;
приходилось ли им сталкиваться с серьезными проблемами безопасности, и что из этого вышло.

Обо всем этом и многом другом читайте на сайте нашего медиа.

P. S. Кстати, если вы ищете в статье лайфхаки, чтобы попасть в нашу AppSec-команду, вы их найдете.

#PositiveЭксперты #PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥117👍4🥰2
🍎 Эксперт PT SWARM Егор Филатов обнаружил критически опасную уязвимость в приложении Shortcuts для macOS

Эта предустановленная программа позволяет создавать быстрые команды, что ускоряет управление устройством и автоматизирует повторяющиеся действия пользователя.


Уязвимость BDU:2025-02497 содержалась в версии Shortcuts 7.0 (2607.1.3), она получила оценку 9,8 балла по шкале CVSS 3.0.

«При ее успешной эксплуатации злоумышленник гипотетически мог бы атаковать любого невнимательного пользователя, — рассказал Егор Филатов, младший специалист группы исследования безопасности мобильных приложений, Positive Technologies. — До исправления ошибка позволяла атакующему обойти механизмы безопасности macOS и выполнить произвольный код в операционной системе жертвы».


Кроме того, в Shortcuts пользователям доступны макросы с уже готовыми командами, чем и могли бы воспользоваться злоумышленники, загрузив в библиотеку зараженные шаблоны. Запустив один из них, жертва открыла бы хакеру доступ к устройству.

🫣 Среди возможных последствий успешных атак: кража или удаление данных, запуск вредоносного ПО и создание бэкдоров, установка шифровальщиков, нарушение бизнес-процессов организации, если будет заражено корпоративное устройство.

Мы предупредили вендора о найденном недостатке, и Apple выпустила обновление ПО. Чтобы защититься, установите macOS версии Sequoia 15.5 и выше.

Если обновить ОС не удается, эксперт Positive Technologies рекомендует перед запуском внимательно проверять загруженные быстрые команды или вовсе отказаться от их использования.

#PositiveЭксперты
@Positive_Technologie
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍19👏7😱41