Уязвимость в устройствах IDEMIA могла использоваться для открытия дверей и турникетов
⠀
🔎 Наши эксперты Наталья Тляпова, Сергей Федонин, Владимир Кононович и Вячеслав Москвин выявили
критическую уязвимость VU-2021-004, получившую оценку 9,1 по шкале CVSS v3. Устройства, в которых обнаружена ошибка, применяются в крупнейших финансовых учреждениях мира, университетах, организациях здравоохранения, на объектах критически важной инфраструктуры.
⠀
💬 Уязвимость выявлена в нескольких линейках биометрических считывателей для СКУД IDEMIA, оснащенных как сканерами отпечатков пальцев, так и комбинированными устройствами, анализирующими отпечатки и рисунки вен пальцев. Атакующий потенциально может проникнуть на охраняемую территорию или заблокировать работу систем контроля доступа.
⠀
☝🏻Для устранения уязвимости пользователи должны активировать и корректно настроить протокол TLS согласно разделу 7 Рекомендаций по безопасной установке компании IDEMIA. В одной из будущих версий прошивки IDEMIA сделает активацию TLS обязательной по умолчанию.
⠀
#PositiveЭксперты #security #cybersecurity
⠀
🔎 Наши эксперты Наталья Тляпова, Сергей Федонин, Владимир Кононович и Вячеслав Москвин выявили
критическую уязвимость VU-2021-004, получившую оценку 9,1 по шкале CVSS v3. Устройства, в которых обнаружена ошибка, применяются в крупнейших финансовых учреждениях мира, университетах, организациях здравоохранения, на объектах критически важной инфраструктуры.
⠀
💬 Уязвимость выявлена в нескольких линейках биометрических считывателей для СКУД IDEMIA, оснащенных как сканерами отпечатков пальцев, так и комбинированными устройствами, анализирующими отпечатки и рисунки вен пальцев. Атакующий потенциально может проникнуть на охраняемую территорию или заблокировать работу систем контроля доступа.
⠀
☝🏻Для устранения уязвимости пользователи должны активировать и корректно настроить протокол TLS согласно разделу 7 Рекомендаций по безопасной установке компании IDEMIA. В одной из будущих версий прошивки IDEMIA сделает активацию TLS обязательной по умолчанию.
⠀
#PositiveЭксперты #security #cybersecurity
Раскрываем популярные методы преступлений в Сети
⠀
🎯 Социальная инженерия стала излюбленным приемом сетевых воров. Доля таких атак в III квартале 2021 года выросла до 83% (для сравнения: в том же квартале 2020-го их было 67%).
⠀
🤖 Хотя большинство векторов атак остаются актуальны из года в год, злоумышленники постоянно совершенствуют методы обмана жертв и успешно адаптируются. Поэтому и в этом году нужно быть готовыми к еще более изощренным вариантам атак.
⠀
#PositiveКиберЛикбез #security #cybersecurity
⠀
🎯 Социальная инженерия стала излюбленным приемом сетевых воров. Доля таких атак в III квартале 2021 года выросла до 83% (для сравнения: в том же квартале 2020-го их было 67%).
⠀
🤖 Хотя большинство векторов атак остаются актуальны из года в год, злоумышленники постоянно совершенствуют методы обмана жертв и успешно адаптируются. Поэтому и в этом году нужно быть готовыми к еще более изощренным вариантам атак.
⠀
#PositiveКиберЛикбез #security #cybersecurity
❓Какие факторы влияют на значимость уязвимостей? Почему нужно быстро устранить трендовую уязвимость, если такая была обнаружена в системе? В чем ошибка компаний при определении угроз? И как можно оптимизировать процесс приоритизации уязвимостей?
🧐 Мы проанализировали данные, полученные в рамках пилотных проектов нашей системы управления уязвимостями #MaxPatrolVM в 2021 году, по результатам которых было просканировано более 15000 сетевых узлов в инфраструктурах госучреждений, учреждений науки и образования, финансовых организаций и телекоммуникационных компаний.
⚠️ В ходе сканирований в среднем в рамках одного пилотного проекта было выявлено 31 066 уязвимостей, при этом критически опасные уязвимости были обнаружены на всех пилотных проектах. В среднем более 800 уязвимостей в инфраструктуре компаний являются крайне опасными. Такие уязвимости мы называем трендовыми (они активно используются в атаках или с высокой степенью вероятности будут применяться в ближайшее время), требующими первоочередных действий по устранению.
Больше подробностей в нашей новости.
#PositiveИсследования #security #cybersecurity
🧐 Мы проанализировали данные, полученные в рамках пилотных проектов нашей системы управления уязвимостями #MaxPatrolVM в 2021 году, по результатам которых было просканировано более 15000 сетевых узлов в инфраструктурах госучреждений, учреждений науки и образования, финансовых организаций и телекоммуникационных компаний.
⚠️ В ходе сканирований в среднем в рамках одного пилотного проекта было выявлено 31 066 уязвимостей, при этом критически опасные уязвимости были обнаружены на всех пилотных проектах. В среднем более 800 уязвимостей в инфраструктуре компаний являются крайне опасными. Такие уязвимости мы называем трендовыми (они активно используются в атаках или с высокой степенью вероятности будут применяться в ближайшее время), требующими первоочередных действий по устранению.
Больше подробностей в нашей новости.
#PositiveИсследования #security #cybersecurity
РИА Новости
Эксперты обнаружили тысячи опасных уязвимостей в сетях российских компаний
Десятки тысяч опасных уязвимостей выявлены в результате сканирования сетевых узлов в инфраструктуре российских госучреждений и компаний, говорится в... РИА Новости, 17.01.2022
Киберпреступники удачно ловят волну
📰 Аналитик Positive Technologies Яна Юракова рассказала «Газете.RU», как злоумышленники сегодня могут взломать любую компанию меньше чем за час. Киберпреступники используют трендовые уязвимости — это популярные сейчас уязвимости, а также те, которые мошенники будут массово использовать в ближайшее время.
💬 «За счет популярности продуктов, в которых содержатся трендовые уязвимости, под угрозой может оказаться любая компания. В 2021 году мы проводили проекты по анализу защищенности и пилотные проекты MaxPatrol VM в крупных компаниях, 45% из которых входят в первые две сотни крупнейших компаний по рейтингу RAEX-600. И даже в таких учреждениях были обнаружены трендовые уязвимости», — поделилась экспертным мнением Юракова.
🧨 Так, бесплатный эксплойт в уязвимости CVE-2020–1472 (Zerologon) позволяет получить контроль над всей инфраструктурой компании всего за 3 секунды. Эксплойты также бывают и платными. Их можно приобрести в дарквебе. Такая покупка позволяет уже за одну атаку отбить все затраты.
#PositiveЭксперты #security #cybersecurity
📰 Аналитик Positive Technologies Яна Юракова рассказала «Газете.RU», как злоумышленники сегодня могут взломать любую компанию меньше чем за час. Киберпреступники используют трендовые уязвимости — это популярные сейчас уязвимости, а также те, которые мошенники будут массово использовать в ближайшее время.
💬 «За счет популярности продуктов, в которых содержатся трендовые уязвимости, под угрозой может оказаться любая компания. В 2021 году мы проводили проекты по анализу защищенности и пилотные проекты MaxPatrol VM в крупных компаниях, 45% из которых входят в первые две сотни крупнейших компаний по рейтингу RAEX-600. И даже в таких учреждениях были обнаружены трендовые уязвимости», — поделилась экспертным мнением Юракова.
🧨 Так, бесплатный эксплойт в уязвимости CVE-2020–1472 (Zerologon) позволяет получить контроль над всей инфраструктурой компании всего за 3 секунды. Эксплойты также бывают и платными. Их можно приобрести в дарквебе. Такая покупка позволяет уже за одну атаку отбить все затраты.
#PositiveЭксперты #security #cybersecurity
Газета.Ru
Аналитик Юракова: начинающие хакеры научились богатеть с первой кибератаки
Хакеры начали активно использовать трендовые уязвимости — бреши в системах компаний, которые позволяют легко взломать и получить денежные средства в качестве выкупа. Об этом способе «Газете.Ru» рассказала аналитик Positive Technologies Яна Юракова.
Поговорим про XDR
Завтра в 11:00 в эфире AM-Live эксперт группы по исследованию рынка ИБ Positive Technologies Олег Хныков обсудит развитие систем выявления киберугроз и реагирования на них.
Вместе со специалистами IBM, Trend Micro, «Лаборатории Касперского», Fortinet, InfoWatch ARMA, «Тайгер Оптикс» и «Инфосистемы Джет» поговорим о том, как с помощью XDR можно обнаружить события и аномалии, которые раньше ускользали от внимания специалистов по ИБ при использовании уже привычных систем NDR и EDR.
Присоединяйтесь, и вы узнаете ответы на следующие вопросы:
🔹Что понимать под XDR?
🔹Чем XDR отличается от SOAR?
🔹Каково место XDR в современном SOC?
🔹Какие технологии обнаружения аномалий используются в XDR?
👉🏻 Для участия регистрируйтесь по ссылке.
#PositiveЭксперты #security #cybersecurity
Завтра в 11:00 в эфире AM-Live эксперт группы по исследованию рынка ИБ Positive Technologies Олег Хныков обсудит развитие систем выявления киберугроз и реагирования на них.
Вместе со специалистами IBM, Trend Micro, «Лаборатории Касперского», Fortinet, InfoWatch ARMA, «Тайгер Оптикс» и «Инфосистемы Джет» поговорим о том, как с помощью XDR можно обнаружить события и аномалии, которые раньше ускользали от внимания специалистов по ИБ при использовании уже привычных систем NDR и EDR.
Присоединяйтесь, и вы узнаете ответы на следующие вопросы:
🔹Что понимать под XDR?
🔹Чем XDR отличается от SOAR?
🔹Каково место XDR в современном SOC?
🔹Какие технологии обнаружения аномалий используются в XDR?
👉🏻 Для участия регистрируйтесь по ссылке.
#PositiveЭксперты #security #cybersecurity
Как обеспечить информационную безопасность удаленных сотрудников
🦠 В период общей обеспокоенности распространением вируса COVID-19 многие компании переводят сотрудников на удаленный режим работы. Это позволяет снизить риск заболеваемости большого числа специалистов, однако требует дополнительной работы по обеспечению цифровой безопасности.
Подготовили карточки с базовыми рекомендациями экспертов по обеспечению безопасности удаленных рабочих мест.
#PositiveTechnologies #security #cybersecurity
🦠 В период общей обеспокоенности распространением вируса COVID-19 многие компании переводят сотрудников на удаленный режим работы. Это позволяет снизить риск заболеваемости большого числа специалистов, однако требует дополнительной работы по обеспечению цифровой безопасности.
Подготовили карточки с базовыми рекомендациями экспертов по обеспечению безопасности удаленных рабочих мест.
#PositiveTechnologies #security #cybersecurity
Positive Technologies
Поговорим про XDR Завтра в 11:00 в эфире AM-Live эксперт группы по исследованию рынка ИБ Positive Technologies Олег Хныков обсудит развитие систем выявления киберугроз и реагирования на них. Вместе со специалистами IBM, Trend Micro, «Лаборатории Касперского»…
⏰ Стартуем через час! Успейте зарегистрироваться.
Согласно нашему масштабному исследованию руткитов, используемых киберпреступниками за последние 10 лет, в пятерку самых атакуемых отраслей входят госсектор (44%), наука и образование (38%), телеком (25%), промышленность (19%) и финсектор (19%).
Руткит — это программа, позволяющая скрыть присутствие вредоносного ПО в системе.
Мы считаем, что в ближайшее время они не пропадут из инструментов киберпреступников. Появление новых версий руткитов, чей механизм работы отличается от уже известных вредоносов, свидетельствует о том, что злоумышленники не стоят на месте и придумывают новые техники обхода защиты.
🎞 Подробнее о том, чем опасны руткиты, вы можете узнать в нашем коротком видео. А чтобы защитить свою компанию от них, мы советуем использовать PT Sandbox 😎
#PositiveИсследования #security #cybersecurity
Руткит — это программа, позволяющая скрыть присутствие вредоносного ПО в системе.
Мы считаем, что в ближайшее время они не пропадут из инструментов киберпреступников. Появление новых версий руткитов, чей механизм работы отличается от уже известных вредоносов, свидетельствует о том, что злоумышленники не стоят на месте и придумывают новые техники обхода защиты.
🎞 Подробнее о том, чем опасны руткиты, вы можете узнать в нашем коротком видео. А чтобы защитить свою компанию от них, мы советуем использовать PT Sandbox 😎
#PositiveИсследования #security #cybersecurity
YouTube
Поймай меня, если сможешь. Руткиты: эволюция и способы обнаружения
А вы уверены, что не находитесь под атакой хакеров прямо сейчас?
Чтобы скрыть следы своего присутсвия в системе хакеры используют руткиты. Это вредоносный софт, который получает полный контроль над зараженным узлом и может скрывать вредоносные файлы и процессы…
Чтобы скрыть следы своего присутсвия в системе хакеры используют руткиты. Это вредоносный софт, который получает полный контроль над зараженным узлом и может скрывать вредоносные файлы и процессы…