Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.94K photos
376 videos
2.24K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
Что было на прошлой неделе

🔸Пополнили полным спектром наших продуктов продуктовый портфель дистрибьютора Fortis.

🔸Рассказали, каким опасностям подвержены клиенты кредитных организаций, активно пользующиеся онлайн-банкингом.

🔸Поделились опытом использования ИИ в практической работе нашей компании.

🔸Поговорили об инфобезопасности и уязвимостях в метавселенных и de-fi.
​​Рынок пентестов: состояние и перспективы

Зрелые компании не ждут, когда их взломают, а регулярно проверяют защищенность своей инфраструктуры. Одним из способов аудита информационной безопасности является тестирование на проникновение (пентест).

🧨 Пентест — это метод оценки безопасности информационных систем через моделирование действий злоумышленника. Внутренние и внешние пентесты позволяют вовремя найти уязвимые места, оценить реализуемость критичных бизнес-рисков и эффективнее выстроить защиту.

По данным MarketsandMarkets, объем мирового рынка тестирования на проникновение вырастет с $1,6 млрд в прошлом году до $3 млрд к 2026 году.

Positive Technologies в 2021 году реализовала более 150 пентестов. Три комплексные услуги компании в этой области включают:

🔸 Pentest 365, который проводится в течение года с применением инструментальных и ручных методов анализа внешнего периметра компании
🔸 Симуляция кибератаки организованной группы (АРТ), включая использование методов социальной инженерии, внешних и внутренних уязвимостей
🔸 Red Team vs Blue Team: команда PT SWARM эмулирует АРТ, а PT Expert Security Center помогает ИБ-службе клиента реагировать на угрозы.

На российском рынке услуг тестирования на проникновение доля Positive Technologies составляет 30-35%.

Аналитики прогнозируют рост спроса на пентесты на фоне активной цифровизации, развития телекома и онлайн-банкинга, распространения смартфонов и мобильных приложений, а также усложнения кибератак и ужесточения нормативных требований. Подробнее о рынке пентестов читайте в обзоре Anti-Malware.
👍1
Вебинар «Компьютер заBIOSает? Изучаем буткиты»

Самый популярный совет в случае, если что-то идет не так или работает медленно, ― перезагрузить компьютер 🤷‍♂️ Вторая по популярности рекомендация ― переустановить ОС, чтобы избавиться от вирусов. Если не помогает ни первое, ни второе, то вам «повезло»: компьютер инфицирован вредоносным ПО опаснейшего класса, которое называется буткит.

На вебинаре 17 февраля:
🔸 Начнем погружение в тему буткитов и прежде всего рассмотрим обширную группу так называемых legacy-буткитов.
🔸 Разберемся, почему вредоносы, нацеленные на системы на базе Legacy BIOS, все еще актуальны.
🔸 Расскажем о наиболее известных представителях буткитов, о том, как и зачем они работают, какие техники используют.

Приглашаем на трансляцию сотрудников SOC, исследователей вредоносного ПО, пользователей PT Sandbox, а также всех, кто интересуется информационной безопасностью.

17 февраля 2022 г., | 14:00 (МСК)

👉 Регистрация 👈

#PositiveWebinar
Сотрудники Positive Technologies стали соискателями премии HighLoad++ в номинации «Безопасность»

🔥 Дмитрий Скляров и Марк Ермолов вместе с независимым исследователем Максимом Горячим выдвинуты на премию за найденные уязвимости в Intel Management Engine, а Александр Попов — за исследования в области безопасности Linux.

Группа номинантов выявила множество недокументированных механизмов для мониторинга, отладки и управления работой практически всех подсистем ПК, а также опасные уязвимости, которые ставят под сомнение конфиденциальность и целостность данных в облачных сервисах.

💪 Александр Попов обнаружил и устранил три уязвимости ядра Linux, разработал для них прототипы эксплойтов, а его исследования позволили усовершенствовать средства самозащиты ядра.

Награждение лауреатов пройдет 17 марта на HighLoad++ Foundation 2022 — крупнейшей профессиональной конференции для разработчиков высоконагруженных систем.

Открытое голосование за номинантов продлится до 20 февраля.

🗳 Проголосовать можно на сайте премии
👍1
Разбираем профессии в сфере информационной безопасности

Цифровой криминалист, пентестер, аналитик по оценке уязвимостей. Звучит круто? А как попасть в информационную безопасность и стать, например, этичным хакером?

Специалист группы исследований безопасности банковских систем Илья Цатуров и директор образовательных программ и проектов Positive Technologies Мария Сигаева рассказали о профессиях в ИБ на мастер-классе КиберКлуба: "Этичный хакер. Профессии в сфере информационной безопасности".

Какие профессии есть на рынке информационной безопасности, как понять, какую из них выбрать?
Сколько зарабатывают специалисты в этой области?
Где можно применить свои навыки, если уже сейчас хочется детектировать вредоносные программы и искать слабые места в ПО?

👉Смотреть👈

#PositiveЭксперты
Как защититься от атак шифровальщиков?

В прошлом году атаки вымогателей с помощью шифровальщиков были на взлете: только во втором квартале на них пришлось 69% всех атак с ВПО. Средняя сумма выкупа в 2021 году, по данным Chainalysis, достигла $118 тыс., а всего за последние два года кибервымогатели получили от своих жертв рекордные $1,3 млрд.

🛑 Удалить шифровальщик с компьютера чаще всего невозможно. Даже выполнение требований вымогателей не дает никаких гарантий, например, предоставленный злоумышленниками дешифровщик, может расшифровать не все данные. Также, в большинстве случаев, преступники удаляют свой вредонос, чтобы усложнить процесс его исследования.

Что же делать? Следует полностью сканировать антивирусными средствами оперативную и постоянную память, проверять перед запуском все полученные файлы в песочнице, а также заняться профилактикой.

🤞В наших карточках — тот минимум действий, который позволит меньше переживать за сохранность данных и непрерывность бизнес-процессов.

#PositiveЭксперты
⚡️Уже сегодня!⚡️
Вебинар «Компьютер заBIOSает? Изучаем буткиты»

На вебинаре 17 февраля 2022 г. в 14:00 (МСК):

🔸 Начнем погружение в тему буткитов и прежде всего рассмотрим обширную группу так называемых legacy-буткитов.
🔸 Разберемся, почему вредоносы, нацеленные на системы на базе Legacy BIOS, все еще актуальны.
🔸 Расскажем о наиболее известных представителях буткитов, о том, как и зачем они работают, какие техники используют.

Приглашаем на трансляцию сотрудников SOC, исследователей вредоносного ПО, пользователей PT Sandbox, а также всех, кто интересуется информационной безопасностью.

👉 Регистрация 👈

#PositiveWebinar
Трижды от Мурманска до Магадана, или Positive Winter Challenge

Сотрудники Positive Technologies любят принимать вызовы — не только в кибербитвах, но и в развлечениях, и спорте. Летом 2020-го мы придумали Positive Summer Challenge. В нем участвовало более 100 человек, которые за два месяца преодолели 34 638 км — три расстояния от Мурманска до Магадана! Нам так понравилось, что удержаться не смогли и зимой.

➡️ Зачем мы это делаем?
Спорт + соревновательность = то самое классное объединяющее мероприятие, где можно лучше познакомиться с коллегами.

Состязания проходят с 1 января по 15 марта 2022 года в пяти видах спорта:

🔸Бег
🔸Ходьба
🔸Беговые лыжи
🔸Горные лыжи / сноуборд
🔸Коньки

➡️ Как все проходит?
Чтобы следить за результатами, мы используем сервис Strava. Принять участие можно в любое время из любой точки мира, с компанией или в одиночку, в комфортном темпе или соревновательном.

Фишка челленджа — новичков поддерживают наставники, самые опытные спортсмены Позитива.

💡 Чтобы участникам было интереснее, каждые две недели мы запускаем мини-челленджи, которые дают возможность получить дополнительные призы: например, нужно прислать фото с тренировки или в какой-то период сделать тренировки по нескольким видам спорта.

#PositiveHR
👍3
Что было на прошлой неделе

🔸Рассказали, как злоумышленники используют уязвимости NFT.

🔸Прокомментировали важность защиты СХД и рассказали о трендах на 2022.

🔸Рассказали, как отличить настоящие лица от дипфейка.

🔸Поделились, почему применение «облака» требует учета новых реалий в обеспечении инфобезопасности.
​​Мошенники используют NFT для кражи криптокошельков

В 2021 году NFT-токены стали одним из основных механизмов распространения вредоносного ПО для кражи криптокошельков или нелегального майнинга. Россия — лидер по числу жертв атак, связанных с криптовалютами, во многом из-за их популярности в стране. По оценке властей, россияне владеют $214 млрд в криптовалюте.

🔦 В октябре Checkpoint выявила на популярном NFT-маркетплейсе OpenSea уязвимость класса «межсайтовое выполнение сценариев» через метаданные NFT. Руководитель группы исследований Positive Technologies Арсений Реутов разобрал реализацию ее сценария:

С помощью специального SVG-изображения злоумышленник мог внедрить произвольный JavaScript-код в контекст поддомена storage.opensea. При этом хакер специально отправлял жертве NFT с эксплойтом, в котором происходило обращение к кошельку Metamask.

💻 При просмотре NFT у жертвы открывалось окно подтверждения транзакции, в интерфейсе Metamask при этом отображался домен OpenSea, а не фейковый сайт. Если жертва подтверждала транзакцию, то все средства переводились на адрес хакера.

Читайте подробности в статье Ъ.
👍1