Наше исследование актуальных киберугроз за первое полугодие 2025 года показало, что использование вредоносного ПО — по-прежнему самый популярный метод успешных атак (63% случаев). При этом злоумышленники в два раза чаще, чем год назад, распространяют ВПО через сайты. По данным наших аналитиков, это связано с ростом популярности схем, нацеленных на разработчиков.
Киберпреступники размещают на популярных платформах GitHub и GitLab фиктивные проекты. А потом обманом заставляют пользователей запускать вредоносную полезную нагрузку, отвечающую за извлечение дополнительных компонентов из контролируемого злоумышленником репозитория и их выполнение. В результате на устройства жертв загружаются трояны удаленного доступа и шпионское ПО.
Например, в России, Бразилии и Турции от такой вредоносной кампании пострадали геймеры и криптовалютные инвесторы. На их устройства загружался инфостилер, крадущий адреса криптокошельков, личные и банковские данные. В США, Европе и Азии обнаружено не менее 233 жертв кампании группировки Lazarus: она внедряла JavaScript-имплант, предназначенный для сбора системной информации.
Также с начала года злоумышленники активно использовали в экосистемах с открытым исходным кодом технику тайпсквоттинга (создания вредоносных пакетов с названиями, похожими на легальные), рассчитывая на ошибки и опечатки пользователей при вводе этих названий.
Специалисты PT ESC выявили в репозитории PyPI вредоносную кампанию, нацеленную на разработчиков, ML-специалистов и энтузиастов, заинтересованных в интеграции DeepSeek в свои системы. Вредоносные пакеты deepseeek и deepseekai могли собирать данные о пользователе и его компьютере, а также похищать переменные окружения.
«Внедряя вредоносное ПО в процессы разработки, злоумышленники наносят двойной удар: поражают не только саму жертву, но и проекты, с которыми она связана. Мы прогнозируем, что этот тренд будет набирать обороты: атаки на ИТ-компании и разработчиков с целью подрыва цепочек поставок будут происходить чаще», — поделилась Анастасия Осипова, младший аналитик исследовательской группы Positive Technologies.
Эксперты рекомендуют вендорам, производящим ПО, выстроить процессы безопасной разработки и обеспечить защиту цепочки поставок. А именно — внедрить инструменты, позволяющие выявлять уязвимости в коде и тестировать безопасность приложений, а также решения для динамического анализа кода и анализаторы пакетов. Ну и конечно, нужно своевременно обновлять системы управления исходным кодом, которые используются в процессе разработки.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏14🔥8❤5❤🔥5
🎦 Эксперт PT SWARM Никита Петров выявил критически опасные уязвимости в TrueConf Server
Эксплуатация цепочки обнаруженных недостатков (BDU:2025-10114, BDU:2025-10115, BDU:2025-10116) могла привести к полной компрометации серверов видео-конференц-связи.
На момент публикации в сети, по данным мониторинга актуальных угроз, проводимого экспертами Positive Technologies, насчитывалось более 7000 серверов только в России. Производитель был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление.
🖥 Уязвимы версии TrueConf Server до 5.5.1, 5.4.6, 5.3.7 на любых ОС. Атаке могли быть подвержены серверы, которые подключены к публичной сети.
Нарушитель, скомпрометировавший систему, мог бы получить возможность развития атаки внутри корпоративной сети организации. Кроме того, он мог бы провести атаки на пользователей этой ВКС (в фокусе внимания — бизнес и государственные организации).
Ранее эксперты Positive Technologies помогли устранить уязвимость типа RCE в системе ВКС Vinteo. В случае успешной эксплуатации недостатка безопасности потенциальный атакующий мог выполнять произвольные команды и получить доступ к серверу и контроль над ним.
❗️ Для устранения недостатка необходимо обновить TrueConf до версий 5.5.1.10180, 5.4.6.10010, 5.3.7.10043 и выше.
Исследователь также рекомендует использовать продукты класса vulnerability management, например MaxPatrol VM. Кроме того, эти уязвимости можно обнаружить с помощью правил MaxPatrol SIEM, которые выявляют подозрительные процессы от веб-серверов на Unix и Windows. Продвинутые продукты классов NTA/NDR, например, PT Network Attack Discovery (PT NAD) детектируют попытки эксплуатации данной уязвимости, а продукты класса NGFW, такие как PT NGFW, и блокируют ее.
#PTSWARM
@Positive_Technologies
Эксплуатация цепочки обнаруженных недостатков (BDU:2025-10114, BDU:2025-10115, BDU:2025-10116) могла привести к полной компрометации серверов видео-конференц-связи.
На момент публикации в сети, по данным мониторинга актуальных угроз, проводимого экспертами Positive Technologies, насчитывалось более 7000 серверов только в России. Производитель был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление.
TrueConf — российский разработчик решений для совместной работы. Ключевой продукт компании, TrueConf Server, используется как мессенджер и ВКС-система для проведения видеоконференций в формате 4K Ultra HD, поддерживает до 1500 участников в одной сессии и не ограничивает число параллельных конференций.
🖥 Уязвимы версии TrueConf Server до 5.5.1, 5.4.6, 5.3.7 на любых ОС. Атаке могли быть подвержены серверы, которые подключены к публичной сети.
Нарушитель, скомпрометировавший систему, мог бы получить возможность развития атаки внутри корпоративной сети организации. Кроме того, он мог бы провести атаки на пользователей этой ВКС (в фокусе внимания — бизнес и государственные организации).
«Атака на эту систему открывает злоумышленнику дорогу во внутреннюю сеть организации, то есть служит вектором первоначального доступа, если система расположена на внешнем периметре. Далее нарушитель может получить максимальные привилегии во внутренней сети и провести классическую атаку, связанную, например, с использованием шифровальщика и последующим вымогательством. Если нарушитель просто выведет ВКС из строя, пользователи не смогут коммуницировать не только внутри компании, но и с внешними контрагентами», — отметил Никита Петров.
«Для нас безопасность — наивысший приоритет. Обновления TrueConf Server доступны для скачивания всем компаниям. Мы гордимся тем, что в кратчайшие сроки устраняем угрозы для серверов совместно с ведущими экспертами в сфере информационной безопасности, такими как Positive Technologies», — дополнил Дмитрий Одинцов, директор по развитию TrueConf.
Ранее эксперты Positive Technologies помогли устранить уязвимость типа RCE в системе ВКС Vinteo. В случае успешной эксплуатации недостатка безопасности потенциальный атакующий мог выполнять произвольные команды и получить доступ к серверу и контроль над ним.
❗️ Для устранения недостатка необходимо обновить TrueConf до версий 5.5.1.10180, 5.4.6.10010, 5.3.7.10043 и выше.
Исследователь также рекомендует использовать продукты класса vulnerability management, например MaxPatrol VM. Кроме того, эти уязвимости можно обнаружить с помощью правил MaxPatrol SIEM, которые выявляют подозрительные процессы от веб-серверов на Unix и Windows. Продвинутые продукты классов NTA/NDR, например, PT Network Attack Discovery (PT NAD) детектируют попытки эксплуатации данной уязвимости, а продукты класса NGFW, такие как PT NGFW, и блокируют ее.
#PTSWARM
@Positive_Technologies
🔥26👏7👍6😁2❤1
Media is too big
VIEW IN TELEGRAM
Как за три месяца Rambler&Co и Positive Technologies сделали кибербезопасность измеримой 😎
Rambler&Co — крупнейший медиахолдинг России по объему аудитории цифровых ресурсов (40% пользователей Рунета ежемесячно). Кибербезопасность для компании — ключевой компонент стратегического планирования, так как она связана с защитой не только важных активов, но и репутации.
🤝 За три месяца в партнерстве с Positive Technologies холдинг реализовал проект результативной кибербезопасности (РКБ) и начал проверять защищенность с помощью кибериспытаний на платформе Standoff 365.
О ценности РКБ для бизнеса и ее отличиях от классических подходов в видео рассказали Евгений Руденко, директор по кибербезопасности Rambler&Co, Константин Ермаков, руководитель направления проектной безопасности Rambler&Co, и Алексей Трипкош, директор по результативной кибербезопасности Positive Technologies.
👀 Больше подробностей — в материале на нашем сайте.
@Positive_Technologies
Rambler&Co — крупнейший медиахолдинг России по объему аудитории цифровых ресурсов (40% пользователей Рунета ежемесячно). Кибербезопасность для компании — ключевой компонент стратегического планирования, так как она связана с защитой не только важных активов, но и репутации.
🤝 За три месяца в партнерстве с Positive Technologies холдинг реализовал проект результативной кибербезопасности (РКБ) и начал проверять защищенность с помощью кибериспытаний на платформе Standoff 365.
О ценности РКБ для бизнеса и ее отличиях от классических подходов в видео рассказали Евгений Руденко, директор по кибербезопасности Rambler&Co, Константин Ермаков, руководитель направления проектной безопасности Rambler&Co, и Алексей Трипкош, директор по результативной кибербезопасности Positive Technologies.
👀 Больше подробностей — в материале на нашем сайте.
@Positive_Technologies
❤🔥14👍11👏5❤4
Как появился онлайн-полигон Standoff Defend для blue team 👽
С 2016 года мы проводим кибербитву Standoff — уникальное событие, где красные команды атакуют реалистичные инфраструктуры (банки, АЭС, нефтепровод и другие) и пытаются реализовать критические или недопустимые события, а команды защитников учатся обнаруживать и отражать сложные атаки.
Для blue team участие в Standoff — это интенсивный, почти экстремальный опыт. С одной стороны, он дарит невероятные эмоции и уникальные навыки, с другой — требует полной концентрации и отрыва от привычной работы👨💻
После очередной битвы мы задумались: а что, если создать инструмент, доступный чаще, чем два раза в год, и при этом более удобный для синих команд? Тем более у нас уже был онлайн-полигон для red team, доступный в любое время. Если есть онлайн‑полигон для «красных», значит, должен быть и для «синих».
🏃♀️➡️ С этого и начался путь создания Standoff Defend — инструмента, который помогает командам SOC становиться сильнее и расширять свои знания при поддержке ментора. Подробнее о том, как все начиналось и к чему мы пришли, в нашем блоге на Хабре рассказала Полина Спиридонова, product owner Standoff Cyberbones и Standoff Defend.
В статье вы узнаете, как на онлайн-полигоне с помощью модуля Archer запускаются регулируемые атаки, какие гипотезы мы проверяли в процессе разработки, как справлялись с вызовами и — главное — как убедились, что продукт «зашел» клиентам по всем пунктам.
💪 А после прочтения заходите на Standoff Defend и пробуйте свои силы: расследование одной APT-атаки — в открытом доступе для всех, кто хочет прокачать свои навыки в области defensive security.
#StandoffDefend
@Positive_Technologies
С 2016 года мы проводим кибербитву Standoff — уникальное событие, где красные команды атакуют реалистичные инфраструктуры (банки, АЭС, нефтепровод и другие) и пытаются реализовать критические или недопустимые события, а команды защитников учатся обнаруживать и отражать сложные атаки.
Для blue team участие в Standoff — это интенсивный, почти экстремальный опыт. С одной стороны, он дарит невероятные эмоции и уникальные навыки, с другой — требует полной концентрации и отрыва от привычной работы
После очередной битвы мы задумались: а что, если создать инструмент, доступный чаще, чем два раза в год, и при этом более удобный для синих команд? Тем более у нас уже был онлайн-полигон для red team, доступный в любое время. Если есть онлайн‑полигон для «красных», значит, должен быть и для «синих».
🏃♀️➡️ С этого и начался путь создания Standoff Defend — инструмента, который помогает командам SOC становиться сильнее и расширять свои знания при поддержке ментора. Подробнее о том, как все начиналось и к чему мы пришли, в нашем блоге на Хабре рассказала Полина Спиридонова, product owner Standoff Cyberbones и Standoff Defend.
В статье вы узнаете, как на онлайн-полигоне с помощью модуля Archer запускаются регулируемые атаки, какие гипотезы мы проверяли в процессе разработки, как справлялись с вызовами и — главное — как убедились, что продукт «зашел» клиентам по всем пунктам.
💪 А после прочтения заходите на Standoff Defend и пробуйте свои силы: расследование одной APT-атаки — в открытом доступе для всех, кто хочет прокачать свои навыки в области defensive security.
#StandoffDefend
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥7👍3
Кто в этот раз у нас в «Темной комнате»? Ого, да это же настоящий топовый багхантер со Standoff Bug Bounty.
Пользуясь тем, что интервью в этой рубрике Positive Research анонимные, выспросили у него все важные подробности и задали парочку провокационных вопросов. Вот несколько цитат на затравку.
🔴 Как найти дорогую уязвимость в скоупе, где уже «все найдено»
🔴 Почему белые хакеры не продают баги на черном рынке
🔴 Что хотелось бы исправить во взаимодействии с вендорами
🔜 А весь материал целиком читайте по ссылке.
#PositiveResearch
@Positive_Technologies
Пользуясь тем, что интервью в этой рубрике Positive Research анонимные, выспросили у него все важные подробности и задали парочку провокационных вопросов. Вот несколько цитат на затравку.
Во время очередного созвона мне стало скучно, и я решил зайти в программу, которую ранее не просматривал. Сразу же нашел там простейший IDOR, который позволял выкачивать множество данных о клиентах. При этом баг не был дубликатом, хотя программу уже просматривали опытные исследователи (это к вопросу о том, что «все уже нашли»). Я сдал отчет и заработал свыше 700 тыс. руб. всего за пару минут.
Не продал бы ни в коем случае , потому что спокойствие дороже любых денег. Так что не интересовался, осуждаю и вообще представления не имею :) Наше дело — ломать, чтобы сервисы становились безопасными.
На данный момент багхантеры совершенно не защищены: при оценке критичности багов им приходится полагаться на честность вендора, реальность скриншотов и «внутренние метрики компании». При этом суммы вознаграждений зачастую оказываются совсем небольшими. На рынке мало программ, которым я полностью доверяю и с оценкой которых безоговорочно соглашаюсь. Мне все еще кажется диким, когда вендор говорит, что заплатит после устранения уязвимости. При этом непонятно, в какой момент это произойдет… Такие инвестиции лично меня не привлекают.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍7🔥7
Эксперты Positive Education обновили и расширили созданную ими схему карьерного развития — первый и единственный в отрасли ресурс, описывающий актуальные профессиональные роли и пути построения карьеры в ИБ в России. Студенты и молодые специалисты легко смогут ответить на вопрос «Кем вы хотите быть через пять лет?» и построить карьерный маршрут в индустрии кибербезопасности с учетом трендов.
Для этого пришлось проделать большую работу: собрать и проанализировать несколько сотен вакансий на рынке труда и интервью с экспертами по кибербезопасности из крупных компаний.
«Ежегодно тысячи начинающих специалистов пытаются понять, к какой должности стремиться, какой план развития наиболее перспективен. Мы в Positive Education видим, как им бывает сложно выбрать путь, — комментирует Дмитрий Федоров, руководитель проектов Positive Technologies по взаимодействию с вузами. — Наша схема — это общедоступный навигатор, который укажет движение к перспективным ролям и в целом сформирует представление о том, как сейчас работают и растут специалисты по кибербезопасности».
Как показывает опыт наших экспертов, переходы из одного направления в другое — стандартная процедура в сфере кибербезопасности. С появлением новых технологий формируются узкие специализации и перспективные роли, например роль специалиста по анализу защищенности Web 3.0 и ML-инженера в ИБ. Недавно возникшие роли превращаются в карьерные треки, пересекаются с другими ролями, образуя профессии-гибриды.
#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥15❤14👌2💯2
👾 Поймали интересный вредонос? Поделитесь им с экспертами антивирусной лаборатории PT ESC!
В нашей лаборатории идет постоянная работа по обнаружению различного вредоносного ПО. Но этим дело не ограничивается.
Очень важно охватывать максимальное количество зловредных образцов и, главное, быстро доставлять экспертизу пользователям наших средств защиты. Для этого мы постоянно расширяем каналы поступления информации о самых актуальных вредоносных файлах 🕵️
Если вы увлекаетесь вирусным анализом и можете поделиться интересными образцами, столкнулись с атакой с использованием ВПО и хотите помочь другим, либо в качестве защитника отвечаете за безопасность корпоративной инфраструктуры и вам нужно оперативно получать обновления экспертизы для детектирования новых угроз — все просто:
Ни один присланный образец не останется без внимания👀
Если ваше сообщение окажется полезным, мы обязательно сообщим, в какой версии экспертизы и для какого из наших продуктов реализован детект вашего образца.
#PTESC
@Positive_Technologies
В нашей лаборатории идет постоянная работа по обнаружению различного вредоносного ПО. Но этим дело не ограничивается.
Очень важно охватывать максимальное количество зловредных образцов и, главное, быстро доставлять экспертизу пользователям наших средств защиты. Для этого мы постоянно расширяем каналы поступления информации о самых актуальных вредоносных файлах 🕵️
Если вы увлекаетесь вирусным анализом и можете поделиться интересными образцами, столкнулись с атакой с использованием ВПО и хотите помочь другим, либо в качестве защитника отвечаете за безопасность корпоративной инфраструктуры и вам нужно оперативно получать обновления экспертизы для детектирования новых угроз — все просто:
🔐 Заархивируйте вредоносный файл с паролемinfected.
➡️ Отправьте архив на почту avlab@ptsecurity.com
Ни один присланный образец не останется без внимания
Если ваше сообщение окажется полезным, мы обязательно сообщим, в какой версии экспертизы и для какого из наших продуктов реализован детект вашего образца.
#PTESC
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥13🔥6👏6❤5🤯3
Ведь захват контроллера домена даст злоумышленникам доступ к учетным данным и позволит быстро развить атаку. На вебинаре 4 сентября в 14:00 разберемся, как выжать максимум из аудита доменов и их контроллеров, чтобы вовремя их защитить.
Эксперты расскажут:
Регистрируйтесь на вебинар прямо сейчас, встречаемся в эфире 4 сентября!
P. S. Каждому участнику подарим руководство по аудиту активов, которое поможет вам узнать все о ваших доменах.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👏5👌4👍2❤1
⚠️ Эксперт PT SWARM Даниил Сатяев помог устранить уязвимость в браузере Firefox
Уязвимость PT-2025-30487 (CVE-2025-6430, BDU:2025-07582) получила оценку 6,1 балла по шкале CVSS 4.0.
🦊 Ошибка затронула все версии Firefox ниже 140.0, а также корпоративный Firefox ESR младше 128.12. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление для Firefox и Firefox ESR.
📬 Недостатку безопасности были также подвержены соответствующие линейки почтовой программы Thunderbird: уязвимости содержались в версиях ниже 140 и 128.12. Для обеих были выпущены обновления.
⚙️ Чтобы предотвратить опасные последствия, необходимо в кратчайшие сроки обновить Firefox до версии не ниже 140.0 и Firefox ESR до версии не ниже 128.12. Если установить актуальную версию браузера невозможно, эксперт рекомендует применять средства очистки пользовательского ввода, например библиотеку DOMPurify.
💡 Оперативно узнавать об актуальных недостатках безопасности со всего мира можно на нашем портале dbugs.
#PTSWARM
@Positive_Technologies
Уязвимость PT-2025-30487 (CVE-2025-6430, BDU:2025-07582) получила оценку 6,1 балла по шкале CVSS 4.0.
Проэксплуатировав дефект безопасности в браузере Firefox вместе с уязвимостью, связанной с межсайтовым выполнением сценариев (XSS), злоумышленник потенциально мог бы:
• получить доступ к внутренним сервисам организации, например к документообороту и CRM, а затем — к коммерческой тайне и финансовым данным;
• скомпрометировать учетные данные пользователей, в том числе администраторов корпоративной сети, и нарушить бизнес-процессы организации;
• перенаправлять пользователей на фишинговые страницы для похищения учетных данных.
🦊 Ошибка затронула все версии Firefox ниже 140.0, а также корпоративный Firefox ESR младше 128.12. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление для Firefox и Firefox ESR.
📬 Недостатку безопасности были также подвержены соответствующие линейки почтовой программы Thunderbird: уязвимости содержались в версиях ниже 140 и 128.12. Для обеих были выпущены обновления.
«До устранения уязвимости CVE-2025-6430 Firefox некорректно использовал механизмы безопасной загрузки встраиваемых мультимедийных элементов, из-за чего просматриваемые пользователем файлы (документы, изображения, видеозаписи) открывались прямо в браузере, а не скачивались.
Такое поведение системы могло помочь злоумышленнику в обходе некоторых механизмов защиты от уязвимостей, приводящих к атакам типа XSS. Воспользовавшись межсайтовым скриптингом на одном из веб-ресурсов, нарушитель мог бы внедрить на страницу файл c вредоносным кодом на языке JavaScript, который жертва автоматически выполнила бы, открыв такой файл», — поделился подробностями Даниил Сатяев.
⚙️ Чтобы предотвратить опасные последствия, необходимо в кратчайшие сроки обновить Firefox до версии не ниже 140.0 и Firefox ESR до версии не ниже 128.12. Если установить актуальную версию браузера невозможно, эксперт рекомендует применять средства очистки пользовательского ввода, например библиотеку DOMPurify.
💡 Оперативно узнавать об актуальных недостатках безопасности со всего мира можно на нашем портале dbugs.
#PTSWARM
@Positive_Technologies
🔥20❤7👏5🐳3👍1
🔄 Представляем обновленную версию MaxPatrol EDR — 8.1, которая поможет SOC в три раза быстрее выполнять часть рабочих задач
Новая версия нашего продукта для защиты конечных устройств от сложных и целевых атак получила полностью переработанный интерфейс для ручного реагирования на инциденты. Вместо набора разрозненных инструментов у пользователя теперь есть единое окно для работы с ними. Объединение необходимых данных и функций в одном месте сокращает время реагирования, а поиск киберугроз и расследование инцидентов становятся удобнее.
🔍 Так, встроенный браузер файлов и диспетчер процессов позволяют получать полную картину происходящего на конечном устройстве без использования сторонних утилит и переключения между несколькими источниками (как обновился интерфейс, смотрите на скриншотах). Кроме того, в два раза был ускорен переход в веб-интерфейс других модулей.
Среди других нововведений:
🗂 Теперь пользователи MaxPatrol EDR могут отправлять файлы на конечные устройства. Аналитики будут доставлять скрипты для тонкой настройки систем, конфигурации для восстановления работоспособности или обновления для устранения конкретной уязвимости. Это позволит оперативно перенастраивать рабочие станции прямо в ходе расследования инцидентов без использования сторонних инструментов.
💻 Продукт продолжает снижать нагрузку на конечные устройства: текущая версия стала на 6,6% оптимальнее предыдущей и на 24% оптимальнее по сравнению с началом года.
🤝 Для бесшовной интеграции продукта в инфраструктуру заказчиков был реализован новый механизм отправки данных на syslog-сервер. Обновленная версия поддерживает несколько протоколов и форматов передачи событий безопасности, которые, по нашим внутренним данным, применяются более чем в 250 сторонних решениях. Благодаря этому, пользователи могут отправлять собранные EDR-платформой данные с конечных устройств в системы SIEM, SOAR, IRP и другие для последующей обработки и анализа.
✈️ В версии 8.1 расширена возможность гибкой настройки правил безопасности для разных групп агентов: они применяются автоматически в зависимости от местоположения устройства. При смене сети система сама определяет текущее окружение и активирует нужные параметры: например, строгие — для ненадежных сетей, стандартные — для корпоративных. От специалистов требуется только заранее настроить соответствие между сетями и группами политик.
В планах команды — подготовка MaxPatrol EDR к развертыванию в популярных средах виртуализации, работа над усилением функции цифровой криминалистики, улучшение пользовательского опыта и повышение отказоустойчивости.
Узнать больше о MaxPatrol EDR вы можете на нашем сайте.
#MaxPatrolEDR
@Positive_Technologies
Новая версия нашего продукта для защиты конечных устройств от сложных и целевых атак получила полностью переработанный интерфейс для ручного реагирования на инциденты. Вместо набора разрозненных инструментов у пользователя теперь есть единое окно для работы с ними. Объединение необходимых данных и функций в одном месте сокращает время реагирования, а поиск киберугроз и расследование инцидентов становятся удобнее.
🔍 Так, встроенный браузер файлов и диспетчер процессов позволяют получать полную картину происходящего на конечном устройстве без использования сторонних утилит и переключения между несколькими источниками (как обновился интерфейс, смотрите на скриншотах). Кроме того, в два раза был ускорен переход в веб-интерфейс других модулей.
«MaxPatrol EDR — экспертный продукт, который мы продолжаем усиливать и развивать в разных направлениях. Для нас важно сохранять фокус на практической пользе, гибкости и бесшовной адаптации решения к инфраструктуре каждого клиента, поэтому мы прислушиваемся к их опыту и запросам. Так, в новой версии мы полностью переосмыслили интерфейс — решение повседневных задач стало более удобным и эффективным. Мы продолжим улучшать пользовательский опыт, чтобы команды SOC еще успешнее боролись с угрозами», — отмечает Алена Караваева, руководитель MaxPatrol EDR, Positive Technologies.
Среди других нововведений:
🗂 Теперь пользователи MaxPatrol EDR могут отправлять файлы на конечные устройства. Аналитики будут доставлять скрипты для тонкой настройки систем, конфигурации для восстановления работоспособности или обновления для устранения конкретной уязвимости. Это позволит оперативно перенастраивать рабочие станции прямо в ходе расследования инцидентов без использования сторонних инструментов.
💻 Продукт продолжает снижать нагрузку на конечные устройства: текущая версия стала на 6,6% оптимальнее предыдущей и на 24% оптимальнее по сравнению с началом года.
🤝 Для бесшовной интеграции продукта в инфраструктуру заказчиков был реализован новый механизм отправки данных на syslog-сервер. Обновленная версия поддерживает несколько протоколов и форматов передачи событий безопасности, которые, по нашим внутренним данным, применяются более чем в 250 сторонних решениях. Благодаря этому, пользователи могут отправлять собранные EDR-платформой данные с конечных устройств в системы SIEM, SOAR, IRP и другие для последующей обработки и анализа.
✈️ В версии 8.1 расширена возможность гибкой настройки правил безопасности для разных групп агентов: они применяются автоматически в зависимости от местоположения устройства. При смене сети система сама определяет текущее окружение и активирует нужные параметры: например, строгие — для ненадежных сетей, стандартные — для корпоративных. От специалистов требуется только заранее настроить соответствие между сетями и группами политик.
В планах команды — подготовка MaxPatrol EDR к развертыванию в популярных средах виртуализации, работа над усилением функции цифровой криминалистики, улучшение пользовательского опыта и повышение отказоустойчивости.
Узнать больше о MaxPatrol EDR вы можете на нашем сайте.
#MaxPatrolEDR
@Positive_Technologies
🔥14👍7❤5👏5🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
А что вы находили в песочнице? 🧸
В детской, как мы убедились, можно наткнуться налопатку . В сетевой — совсем другие «сокровища»: вредоносы, в том числе неизвестные, которые могут угрожать вашему бизнесу.
Уже 16 сентября на онлайн-митапе NetCase Day пользователи PT Sandbox — HeadHunter и Т‑Банк — поделятся реальным опытом использования продукта в своих компаниях.
⏳ Регистрируйтесь заранее на нашем сайте и присоединяйтесь в 15:00, чтобы узнать про новые сценарии использования PT Sandbox и PT NAD, а также о преимуществах синергии двух продуктов.
#PTSandbox #PTNAD
@Positive_Technologies
В детской, как мы убедились, можно наткнуться на
Уже 16 сентября на онлайн-митапе NetCase Day пользователи PT Sandbox — HeadHunter и Т‑Банк — поделятся реальным опытом использования продукта в своих компаниях.
#PTSandbox #PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25❤🔥17😁16🤩5🎉3🥰2❤1👍1
🔎 Мы добавили в новую версию PT ISIM сетевой сканер для расширения возможностей инвентаризации активов технологической сети
Новый инструмент, наряду с агентом ISIM Endpoint, помогает отслеживать активность на конечных устройствах. В случаях, когда часть компьютеров и серверов в технологической сети работает на устаревших ОС, а внутренние правила компании запрещают устанавливать агенты на конечных узлах, альтернативное решение для удаленного сбора данных — использовать сетевой сканер.
Он собирает данные о ПО и конфигурации автоматизированных рабочих мест и серверов SCADA под управлением Windows и Linux. Работа со сканером организована через список задач, в котором отображается вся необходимая статистика. Для более детального анализа можно открыть карточку задачи с параметрами, журналом запусков и подробными логами с результатами сканирования.
📖 Кроме того, в PT ISIM появился журнал изменений конфигурации. Он позволяет отслеживать ключевые события, включая установку, обновление и удаление ПО, добавление учетных записей с повышенными привилегиями, подключение USB-устройств к узлу и смену паролей.
🏭 В ближайшее время мы планируем добавить в сетевой сканер PT ISIM поддержку программируемых логических контроллеров (ПЛК), которая поможет провести инвентаризацию даже тех устройств, на которых установка endpoint-агентов технически невозможна.
👀 Больше об обновлениях и планах — в новости на сайте.
#PTISIM
@Positive_Technologies
Новый инструмент, наряду с агентом ISIM Endpoint, помогает отслеживать активность на конечных устройствах. В случаях, когда часть компьютеров и серверов в технологической сети работает на устаревших ОС, а внутренние правила компании запрещают устанавливать агенты на конечных узлах, альтернативное решение для удаленного сбора данных — использовать сетевой сканер.
Он собирает данные о ПО и конфигурации автоматизированных рабочих мест и серверов SCADA под управлением Windows и Linux. Работа со сканером организована через список задач, в котором отображается вся необходимая статистика. Для более детального анализа можно открыть карточку задачи с параметрами, журналом запусков и подробными логами с результатами сканирования.
📖 Кроме того, в PT ISIM появился журнал изменений конфигурации. Он позволяет отслеживать ключевые события, включая установку, обновление и удаление ПО, добавление учетных записей с повышенными привилегиями, подключение USB-устройств к узлу и смену паролей.
«Изменения в конфигурации узлов могут открыть в инфраструктуре брешь — потенциальную точку входа для хакера. Эффективный инструмент инвентаризации должен поддерживать разнообразные методы сбора данных, в зависимости от устройства инфраструктуры предприятия и внутренних регламентов. Это позволит обеспечить, с одной стороны, безопасный сбор информации с активов, а с другой — максимальный охват конечных устройств», — отметил Илья Косынкин, руководитель разработки продуктов для безопасности промышленных систем, Positive Technologies.
#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8👏3🐳2
Forwarded from Positive Hack Days Media
Media is too big
VIEW IN TELEGRAM
< Почему нельзя выбрасывать умные лампочки
Дима Соколов из Positive Technologies за 73 секунды объясняет, как с помощью выброшенной умной лампочки хакер может узнать пароль от вашего Wi-Fi, что он с этим может сделать и как его остановить.
И пишите в комментариях, о чем еще хотите узнать 💬
@PHDays
@PositiveHackMedia
Дима Соколов из Positive Technologies за 73 секунды объясняет, как с помощью выброшенной умной лампочки хакер может узнать пароль от вашего Wi-Fi, что он с этим может сделать и как его остановить.
У нас еще много таких историй, но нам важно знать, что вы об этом думаете, поэтому ставьте:
🔥 — если прям зашло.
🐳 — если интересно, но еще не раскусили.
💅 — если показалось сложным.
И пишите в комментариях, о чем еще хотите узнать 💬
@PHDays
@PositiveHackMedia
🔥95❤11👍9🤔6🐳3👌1🤨1
Инвентаризация хостов как часть процесса asset management — необходимый элемент для построения качественных процессов ИБ в технологической сети. Специалисты по безопасности должны контролировать конфигурацию наиболее важных активов, таких как SCADA-серверы, автоматизированные рабочие места (АРМ) инженеров и операторов.
Установка нового ПО, изменение прав пользователей, подключение сменных носителей могут привести к возникновению брешей, которыми воспользуются злоумышленники для атаки.
🎙 На вебинаре 9 сентября в 14:00 наши эксперты расскажут, как работают ISIM Endpoint и сетевой сканер и в каких ситуациях их лучше использовать.
Вы узнаете, какие данные о конфигурации оборудования в технологической сети они смогут собрать, и о других новинках, которые появились или появятся в PT ISIM в 2025 году.
Регистрируйтесь на вебинар заранее на нашем сайте.
#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍4🔥4👏2👌1🐳1
Увеличение числа кибератак на промышленность (рост во втором квартале 2025 года — 11%) и большое количество требований регуляторов к защите АСУ ТП (ФЗ-187, ФЗ-1912, приказы ФСТЭК России № 31 и № 239) диктуют необходимость тщательнее подходить к вопросу безопасности промышленных систем.
Фреймворк поможет предприятиям решить задачи по построению надежной защиты. В его основе — более 15 лет опыта в проектах компании и ее партнеров в различных отраслях промышленности с использованием технологий и продуктов Positive Technologies. В разработке участвовали сотрудники практически всех подразделений компании (центра компетенций, департаментов консалтинга, разработки и других) и эксперты организаций-партнеров.
Методическое руководство состоит из пяти разделов с конкретными инструкциями для специалистов:
1️⃣ введение с анализом угроз и особенностей OT;
2️⃣ руководство по архитектурному дизайну решений на базе PT ISIM, PT NGFW и других продуктов Positive Technologies;
3️⃣ руководство по обеспечению соответствия требованиям международных стандартов и национальной нормативной базы;
4️⃣ методика построения процессов управления безопасностью;
5️⃣ практические рекомендации по реализации проектов.
Первая версия фреймворка включает три раздела из пяти предусмотренных. Еще два появятся в последующих выпусках.
«Построение систем промышленной кибербезопасности — это сложный процесс, где любая ошибка может привести к большим убыткам и нарушению непрерывности бизнеса. Без понятных и готовых инструкций растут и риски, и сроки внедрения средств защиты, — подчеркивает Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies. — Мы уже видим интерес к нашему фреймворку, в том числе и со стороны зарубежных компаний. Это подтверждает, что рынку промышленной безопасности действительно необходимо такое практическое руководство».
Фреймворк помогает компаниям эффективно проектировать решения для кибербезопасности и оценивать их соответствие положениям стандартов и требованиям регуляторов.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥6👏5❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Наша ежегодная осенняя конференция пройдет 8 октября во Дворце Ирины Винер в Лужниках в офлайн и онлайн-формате.
Как и всегда, будем говорить о своих продуктах и экспертизе, анонсировать новинки, делиться практиками и идеями, которые определяют будущее всей индустрии.
Среди спикеров — топ-менеджеры и технические визионеры компании, руководители команд разработки, эксперты по кибербезопасности и расследованию инцидентов, лучшие в своей области.
Что планируем
Подайте заявку на очное участие (обязательно получив подтверждение от организаторов) либо присоединяйтесь к онлайн трансляции.
Больше новостей о предстоящем событии (и с него) — в канале @positivesecurityday. Подпишитесь, чтобы ничего не пропустить.
#PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍9🔥6
За это время прокачался не только он, но и все его пользователи. Вы предприняли больше сотни тысяч попыток сдать задания и расследовали более 12 тысяч инцидентов! И это далеко не все итоги года, которыми мы
А если вы хотите получить для своей команды доступ к 70+ инцидентам на Standoff Cyberbones на 3 или 12 месяцев, оставляйте заявку на сайте или пишите на hello@standoff365.com.
#StahdoffCyberbones
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥6👍4👏2