This media is not supported in your browser
VIEW IN TELEGRAM
Первый день ПМЭФ завершен, но впереди еще много интересного 😎
Стенд Positive Technologies — эпицентр кибердвижухи. Мы демонстрируем наши технологичные продукты и решения, которыми интересуются гости из самых разных отраслей и стран.
А еще здесь проходит кибербитва Standoff в спецформате: сотни защитников со всего мира расследуют атаки в двух отраслях, макеты которых представлены на стенде👽
Если вы на ПМЭФ, не проходите мимо (Сектор Е, Территория инноваций).
@Positive_Technologies
Стенд Positive Technologies — эпицентр кибердвижухи. Мы демонстрируем наши технологичные продукты и решения, которыми интересуются гости из самых разных отраслей и стран.
А еще здесь проходит кибербитва Standoff в спецформате: сотни защитников со всего мира расследуют атаки в двух отраслях, макеты которых представлены на стенде
Если вы на ПМЭФ, не проходите мимо (Сектор Е, Территория инноваций).
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43❤15🥰7👍2🤨1
Основная цель сотрудничества — применение лучших практик построения кибербезопасности.
«Нас интересует сотрудничество, которое объединяет научный, производственный и отраслевой потенциал. Взаимодействие с „Московским инновационным кластером“ поможет сделать наши технологии доступнее. Это важный шаг в сторону устойчивого технологического развития, которое невозможно без обеспечения киберустойчивости», — отметил Владимир Клявин, коммерческий директор Positive Technologies.
«Московский инновационный кластер» объединяет более 40 тысяч компаний из Москвы и других регионов России, которым доступны свыше 50 цифровых сервисов и услуг от города. Фонд будет содействовать продвижению решений Positive Technologies в деловом пространстве Москвы, включающем государственный сектор и крупные корпорации.
«Подписание соглашения открывает новые возможности для защиты и развития цифровой инфраструктуры города Москвы. Мы уверены, что наш опыт в организации пилотирования и масштабировании инноваций позволит технологическим компаниям быстрее выходить на рынок и развивать конкурентоспособные решения», — считает генеральный директор фонда Алексей Парабучев.
Совместно мы будем масштабировать и популяризировать применение проверенных технологических продуктов в области ИБ, планируется проводить совместные обучающие программы и форумы.
🤝 Подробнее о партнерстве рассказали в новости на нашем сайте.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤37🔥17👏12 3❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Новые партнерства, доклады, встречи с международными делегациями — таким мы запомним второй день ПМЭФ 🌞
Завтра в 12:00 присоединяйтесь к нашей сессии на форуме: обсудим, как оценивать результативность вложений в кибербезопасность на уровне как отдельных организаций, так и всей страны.
А еще завтра мы подведем итоги кибербитвы Standoff, проходящей в специальном формате: поделимся результатами международных команд защитников, которые на протяжении трех дней расследовали успешные атаки.
@Positive_Technologies
Завтра в 12:00 присоединяйтесь к нашей сессии на форуме: обсудим, как оценивать результативность вложений в кибербезопасность на уровне как отдельных организаций, так и всей страны.
А еще завтра мы подведем итоги кибербитвы Standoff, проходящей в специальном формате: поделимся результатами международных команд защитников, которые на протяжении трех дней расследовали успешные атаки.
@Positive_Technologies
🔥20❤8👏8🐳1
На ПМЭФ завершилась кибербитва Standoff 🏆
Она проходила в специальном формате: в ней участвовали 25 команд защитников из 21 страны. В течение трех дней с помощью продуктов Positive Technologies команды расследовали самые интересные атаки с кибербитвы Standoff 15 в двух отраслях — нефтегазовой и логистике. В каждой отрасли было заложено по семь сценариев атак.
На примере максимально реалистичной инфраструктуры участники смогли протестировать свои стратегии защиты, получить бесценный опыт и смогут перенести его в свою повседневную работу в компаниях по всему миру.
В каждой отрасли был предусмотрен отдельный рейтинг и призовые места по итогам кибербитвы. Делимся результатами.
🛢 Топ-5 команд в нефтегазовой отрасли
1. N@mele$$ 🇧🇾 (расследовали 7 из 7 атак, среднее время расследования одной атаки — 6 часов 45 минут).
2. S-Bastion Lab 🇧🇾 (7 из 7 атак, среднее время — 13 часов 56 минут).
3. czon3 🇷🇺 (7 из 7 атак, среднее время — 20 часов 10 минут).
4. SAS.PDV 🇻🇳 (5 из 7 атак, среднее время — 1 день, 7 часов 7 минут).
5. Heroes Cyber Security 🇮🇩 (4 из 7 атак, среднее время — 22 часа).
🚚 Топ-5 команд в логистике
1. S.H.I.E.L.D 🇰🇿 (7 из 7 атак, среднее время — 20 часов 15 минут).
2. CyberTeam 🇷🇺 (7 из 7 атак, среднее время — 1 день, 8 часов 35 минут).
3. beCloud 🇧🇾 (7 из 7 атак, среднее время — 1 день, 13 часов 1 минута).
4. Pasukan Biru 🇲🇾 (3 из 7 атак, среднее время — 1 день, 8 часов 29 минут).
5. R-Wang 🇹🇭 (2 из 7 атак, среднее время — 1 день, 22 часа 29 минут).
На нашем стенде мы поблагодарили представителей команд за участие в кибербитве, также признательность участникам выразил Александр Шойтов, заместитель главы Минцифры России 🤝
#Standoff
@Positive_Technologies
Она проходила в специальном формате: в ней участвовали 25 команд защитников из 21 страны. В течение трех дней с помощью продуктов Positive Technologies команды расследовали самые интересные атаки с кибербитвы Standoff 15 в двух отраслях — нефтегазовой и логистике. В каждой отрасли было заложено по семь сценариев атак.
На примере максимально реалистичной инфраструктуры участники смогли протестировать свои стратегии защиты, получить бесценный опыт и смогут перенести его в свою повседневную работу в компаниях по всему миру.
В каждой отрасли был предусмотрен отдельный рейтинг и призовые места по итогам кибербитвы. Делимся результатами.
🛢 Топ-5 команд в нефтегазовой отрасли
1. N@mele$$ 🇧🇾 (расследовали 7 из 7 атак, среднее время расследования одной атаки — 6 часов 45 минут).
2. S-Bastion Lab 🇧🇾 (7 из 7 атак, среднее время — 13 часов 56 минут).
3. czon3 🇷🇺 (7 из 7 атак, среднее время — 20 часов 10 минут).
4. SAS.PDV 🇻🇳 (5 из 7 атак, среднее время — 1 день, 7 часов 7 минут).
5. Heroes Cyber Security 🇮🇩 (4 из 7 атак, среднее время — 22 часа).
🚚 Топ-5 команд в логистике
1. S.H.I.E.L.D 🇰🇿 (7 из 7 атак, среднее время — 20 часов 15 минут).
2. CyberTeam 🇷🇺 (7 из 7 атак, среднее время — 1 день, 8 часов 35 минут).
3. beCloud 🇧🇾 (7 из 7 атак, среднее время — 1 день, 13 часов 1 минута).
4. Pasukan Biru 🇲🇾 (3 из 7 атак, среднее время — 1 день, 8 часов 29 минут).
5. R-Wang 🇹🇭 (2 из 7 атак, среднее время — 1 день, 22 часа 29 минут).
На нашем стенде мы поблагодарили представителей команд за участие в кибербитве, также признательность участникам выразил Александр Шойтов, заместитель главы Минцифры России 🤝
#Standoff
@Positive_Technologies
👍35❤24🔥15👏8❤🔥1👌1🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
Денис Баранов на ПМЭФ рассказал о важности оценки результативности инвестиций в кибербезопасность
Во время организованной нами сессии генеральный директор Positive Technologies отметил, что сейчас в стране технологически, технически и экспертно есть все, чтобы обеспечивать эффективную защищенность. Однако в отрасли нет системы контроля и управления тем, как правильно строить кибербезопасность (за исключением компаний-визионеров).
Компании тратят огромные бюджеты на ИБ и меряются между собой, кто сколько вложил, но не проверяют, насколько эффективна киберзащита. И иногда бывает так, что в кибербезопасность вложены десятки миллионов, а ИТ-инфраструктуру по-прежнему можно взломать за 1–5 млн.
В качестве примера он привел программы кибериспытаний — с их помощью компании могут оценить эффективность выстроенной защиты с привлечением белых хакеров, которые за крупную сумму пытаются реализовать недопустимое для бизнеса событие.
@Positive_Technologies
Во время организованной нами сессии генеральный директор Positive Technologies отметил, что сейчас в стране технологически, технически и экспертно есть все, чтобы обеспечивать эффективную защищенность. Однако в отрасли нет системы контроля и управления тем, как правильно строить кибербезопасность (за исключением компаний-визионеров).
Компании тратят огромные бюджеты на ИБ и меряются между собой, кто сколько вложил, но не проверяют, насколько эффективна киберзащита. И иногда бывает так, что в кибербезопасность вложены десятки миллионов, а ИТ-инфраструктуру по-прежнему можно взломать за 1–5 млн.
«Что нам нужно сейчас победить в отрасли кибербеза — это показать и объяснить всем, как на самом деле оценивать результативность не по сумме тендеров, не по тактико-техническим характеристикам, а по качественным метрикам, которые бы показывали, насколько хорошо вы решаете задачи, и этот опыт распространить на всех», — подчеркнул Денис.
В качестве примера он привел программы кибериспытаний — с их помощью компании могут оценить эффективность выстроенной защиты с привлечением белых хакеров, которые за крупную сумму пытаются реализовать недопустимое для бизнеса событие.
@Positive_Technologies
🔥37❤8💯8😁6❤🔥4👍1
Эксперты PT ESC рассказывают, что такие случаи не редкость. Так, злоумышленники пытаются скрыть свою деятельность и остаться незаметными для некоторых средств защиты.
Например, антивирус может либо не задетектировать атаку, либо назвать легитимный инструмент, который используется для взлома, «нежелательным ПО», увеличив время реакции оператора SOC и дав больше времени нарушителям.
Примеры «законных» инструментов, задействованных в кибератаках, показали в карточках, а у коллег из PT ESC спросили, как распознать их применение и вовремя остановить хакеров.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍6👌4❤3😁1
Попросили рассказать об этом подробнее наших коллег-экспертов Владимира Кочеткова, Георгия Александрию, Валерия Пушкаря и Дмитрия Рассадина.
В итоге получилось очень классное и интересное интервью для Positive Research, в котором ребята говорят о своей непростой работе, скилах, без которых в ней не обойтись, процессах и инструментах.
Вы узнаете:
Обо всем этом и многом другом читайте на сайте нашего медиа.
P. S. Кстати, если вы ищете в статье лайфхаки, чтобы попасть в нашу AppSec-команду, вы их найдете.
#PositiveЭксперты #PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤7👍4🥰2
Эта предустановленная программа позволяет создавать быстрые команды, что ускоряет управление устройством и автоматизирует повторяющиеся действия пользователя.
Уязвимость BDU:2025-02497 содержалась в версии Shortcuts 7.0 (2607.1.3), она получила оценку 9,8 балла по шкале CVSS 3.0.
«При ее успешной эксплуатации злоумышленник гипотетически мог бы атаковать любого невнимательного пользователя, — рассказал Егор Филатов, младший специалист группы исследования безопасности мобильных приложений, Positive Technologies. — До исправления ошибка позволяла атакующему обойти механизмы безопасности macOS и выполнить произвольный код в операционной системе жертвы».
Кроме того, в Shortcuts пользователям доступны макросы с уже готовыми командами, чем и могли бы воспользоваться злоумышленники, загрузив в библиотеку зараженные шаблоны. Запустив один из них, жертва открыла бы хакеру доступ к устройству.
🫣 Среди возможных последствий успешных атак: кража или удаление данных, запуск вредоносного ПО и создание бэкдоров, установка шифровальщиков, нарушение бизнес-процессов организации, если будет заражено корпоративное устройство.
Мы предупредили вендора о найденном недостатке, и Apple выпустила обновление ПО. Чтобы защититься, установите macOS версии Sequoia 15.5 и выше.
Если обновить ОС не удается, эксперт Positive Technologies рекомендует перед запуском внимательно проверять загруженные быстрые команды или вовсе отказаться от их использования.
#PositiveЭксперты
@Positive_Technologie
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍19👏7😱4❤1
Что такое современное ВПО и как мы учим наши продукты его выявлять? 👾
Узнаете на вебинаре, который состоится уже завтра, 24 июня, в 14:00. Расскажем, как специалисты нашего экспертного центра безопасности (PT ESC) совершенствуют методы и технологии обнаружения вредоносов и как эти знания обогащают наши продукты.
Регистрируйтесь прямо сейчас, чтобы:
🔴 послушать, как мы умеем точно обнаруживать ВПО;
🔴 познакомиться с работой нашей антивирусной лаборатории;
🔴 узнать, как можно детектировать зловреды с разных сторон, используя несколько подходов;
🔴 посмотреть, как выявлять ВПО с помощью эмуляционного антивирусного движка;
🔴 выяснить, как все это работает в наших продуктах.
Особенно интересно будет экспертам по кибербезопасности и вирусным аналитикам 😉
#PositiveЭксперты
@Positive_Technologies
Узнаете на вебинаре, который состоится уже завтра, 24 июня, в 14:00. Расскажем, как специалисты нашего экспертного центра безопасности (PT ESC) совершенствуют методы и технологии обнаружения вредоносов и как эти знания обогащают наши продукты.
Регистрируйтесь прямо сейчас, чтобы:
Особенно интересно будет экспертам по кибербезопасности и вирусным аналитикам 😉
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤6👍2
Например, во время Standoff 15 на киберфестивале Positive Hack Days в мае этого года наша песочница PT Sandbox снова «сдала» свой ежегодный экзамен.
В новой статье на Хабре рассказываем, что ей удалось поймать и какие инструменты наиболее популярны у красных команд.
Вот вам для затравки топ-3 вредоносов:
Всего за четыре дня кибербитвы песочница обнаружила более 1200 уникальных (по хеш-сумме) образцов вредоносных программ, около сотни из них — исключительно в ходе комбинированного поведенческого анализа
Подробнее о вредоносах, об использовании каждого и о том, как их удалось задетектить, читайте в нашем блоге.
#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥6👍3😁2
Он возвращается... Вебинар с Алексеем Лукацким про тайны безопасности при работе с подрядчиками 🐈⬛
Подрядчики на аутсорсе — удобно, быстро, выгодно. Но стоит одному из них допустить ошибку — и ваша безопасность под угрозой. На вебинаре 26 июня в 14:00 Алексей расскажет, как защитить свой бизнес от таких рисков.
🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.
🛡 Поделимся проверенными стратегиями и инструментами защиты — от оценки рисков и ключевых пунктов договора или SLA с подрядчиками до практических методов проверки и мониторинга.
🔍 Рассмотрим реальные кейсы и обсудим, что помогает вовремя вычислить подозрительных поставщиков, организовать безопасное взаимодействие с ними и не дать злоумышленникам ни малейшего шанса.
Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.
#PositiveЭксперты
@Positive_Technologies
Подрядчики на аутсорсе — удобно, быстро, выгодно. Но стоит одному из них допустить ошибку — и ваша безопасность под угрозой. На вебинаре 26 июня в 14:00 Алексей расскажет, как защитить свой бизнес от таких рисков.
🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.
Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉16👍8❤6🐳1
В этот раз они отнесли к трендовым семь уязвимостей. В их числе недостатки безопасности в продуктах Microsoft, веб-сервере Apache, архиваторе 7-Zip и серверах электронной почты MDaemon и Synacore. Если вы пользуетесь MaxPatrol VM, то уже знаете обо всех новых угрозах, ведь информация о них поступает в продукт в течение 12 часов с момента их появления.
Уязвимости Windows
Потенциально затрагивают около миллиарда устройств с устаревшими версиями этой ОС (с самых ранних и до Windows 10, Windows 11 включительно).
Злоумышленник, получив первоначальный доступ к устройству, может повысить привилегии до уровня SYSTEM и получить полный контроль над уязвимой системой.
Обнаружены в драйвере CLFS.sys, используемом для работы подсистемы журналирования Common Log File System (CLFS). Первая связана с проблемой в использовании памяти после ее освобождения, вторая возникает из-за недостаточной проверки вводимых данных. При успешной эксплуатации дают полный контроль над устройством жертвы. Похожие недостатки ранее уже использовались группировками вымогателей, вполне вероятно, что и с этими произойдет нечто подобное.
Обнаружено около 3,91 миллиона потенциально уязвимых IP-адресов.
Уязвимость связана с неправильным экранированием выходных данных в модуле mod_rewrite HTTP-сервера Apache, предназначенном для преобразования URL-адресов. Преступник сможет удаленно выполнять код или читать произвольные файлы, получив возможность несанкционированного доступа и контроля над сервером.
Опасности потенциально подвержены все устройства с устаревшей версией 7-Zip, скачано около 430 млн копий программы.
Уязвимость обнаружена в версии 7-Zip 24.08 и связана с некорректной постановкой метки Mark of the Web — механизма защиты в операционных системах Windows, помечающего файлы, загруженные из ненадежных источников. В итоге при скачивании и распаковке такого архива ОС не сообщает пользователю об опасности, а злоумышленники получают возможность удаленно выполнить код, установить ПО на устройство жертвы и похитить конфиденциальную информацию.
Почтовый сервер используется более чем в 140 странах и работает более чем на 42 тысячах уникальных IP-адресов.
Злоумышленник может отправить жертве специально подготовленное HTML-письмо, в котором в теге <img> будет содержаться вредоносный JavaScript-код. Если пользователь откроет письмо, вредоносный код выполнится в контексте его браузера, что позволит атакующему украсть учетные данные, обойти двухфакторную аутентификацию, а также получить доступ к почтовому ящику и контактам пользователя.
Обнаружено около 130 тысяч потенциально уязвимых экземпляров Zimbra Collaboration Suite.
XSS-уязвимость обнаружена в функции CalendarInvite, связанной с приглашениями в календаре, пользовательского интерфейса веб-почты Zimbra и возникает из-за ошибки в обработке заголовка X-Zimbra-Calendar-Intended-For. Вредоносный JavaScript-код внедряется в заголовок специально подготовленного письма. При просмотре сообщения в классическом веб-интерфейсе Zimbra выполняется вредоносная нагрузка, что позволяет злоумышленнику украсть учетные данные пользователя, сообщения и контакты из почтового ящика.
👾 Подробнее о том, как защититься от угроз, рассказали на сайте.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤6 6