Кибермошенники освоили «газификацию»
С началом летнего сезона мошенники открыли охоту на доверчивых дачников. По телефону или на фишинговом сайте они предлагают быстро, дешево и «под ключ» провести на дачные участки газ, но получив деньги, исчезают.
Екатерина Килюшева, руководитель группы аналитики ИБ Positive Technologies:
Мошенники используют для атак актуальные темы и создают образ добросовестной компании: регистрируют домен, размещают на сайте информацию о якобы выполненных работах и поддельные отзывы клиентов.
Как не стать жертвой:
— Относитесь с осторожностью к обещаниям быстро и недорого оказать услуги
— Не вносите предоплату и не сообщайте данные карт и личные данные, если работа компании вызывает сомнения
— Не торопитесь: лучше потратить время на проверку компании, чем в спешке потерять деньги. Требование быстро принять решение в рамках «кратковременной акции» — это популярная уловка аферистов
Подробности — в материале «Известий»
С началом летнего сезона мошенники открыли охоту на доверчивых дачников. По телефону или на фишинговом сайте они предлагают быстро, дешево и «под ключ» провести на дачные участки газ, но получив деньги, исчезают.
Екатерина Килюшева, руководитель группы аналитики ИБ Positive Technologies:
Мошенники используют для атак актуальные темы и создают образ добросовестной компании: регистрируют домен, размещают на сайте информацию о якобы выполненных работах и поддельные отзывы клиентов.
Как не стать жертвой:
— Относитесь с осторожностью к обещаниям быстро и недорого оказать услуги
— Не вносите предоплату и не сообщайте данные карт и личные данные, если работа компании вызывает сомнения
— Не торопитесь: лучше потратить время на проверку компании, чем в спешке потерять деньги. Требование быстро принять решение в рамках «кратковременной акции» — это популярная уловка аферистов
Подробности — в материале «Известий»
👍12
Forwarded from Газета.Ru
«Белых» хакеров привлекут к киберзащите российских компаний
В интервью «Газете.Ru» ИБ-специалист Ярослав Бабин рассказал о создании платформы, с помощью которой компании смогут обращаться к пентестерам, так называемым «белым» хакерам, взламывающим продукты ради повышения их защищенности.
«Мы считаем, что самую лучшую проверку защищенности компании могут обеспечить только хакеры. Платформа как раз для того и нужна, чтобы клиент мог получить доступ к огромной выборке независимых специалистов, «белых» хакеров»…Сколько таких исследователей найдется у ИБ-компании? Ну два, три… А если позвать хакеров через Bug Bounty, их придет намного больше. Следовательно, и уязвимостей будет найдено гораздо больше», - рассказал руководитель платформы Бабин.
Он добавил, что сейчас в России около 10 тысяч таких хакеров с учетом начинающих специалистов.
Бабин также рассказал о том, могут ли хакеры нанести вред в рамках платформы, каковы ее правила и что будет, если их нарушить, — подробнее в его интервью.
@gazetaru
В интервью «Газете.Ru» ИБ-специалист Ярослав Бабин рассказал о создании платформы, с помощью которой компании смогут обращаться к пентестерам, так называемым «белым» хакерам, взламывающим продукты ради повышения их защищенности.
«Мы считаем, что самую лучшую проверку защищенности компании могут обеспечить только хакеры. Платформа как раз для того и нужна, чтобы клиент мог получить доступ к огромной выборке независимых специалистов, «белых» хакеров»…Сколько таких исследователей найдется у ИБ-компании? Ну два, три… А если позвать хакеров через Bug Bounty, их придет намного больше. Следовательно, и уязвимостей будет найдено гораздо больше», - рассказал руководитель платформы Бабин.
Он добавил, что сейчас в России около 10 тысяч таких хакеров с учетом начинающих специалистов.
Бабин также рассказал о том, могут ли хакеры нанести вред в рамках платформы, каковы ее правила и что будет, если их нарушить, — подробнее в его интервью.
@gazetaru
🔥13👍1👎1
Российские вендоры ИБ занимают нишу западных
Участники пленарной сессии «Тектонический сдвиг российского кибербеза» на PHDays 11 обсудили взрывной рост кибератак на отечественные компании, массовый исход зарубежных вендоров и ключевые вопросы, встающие в этих условиях перед государством, бизнесом и индустрией ИБ:
— Можно ли оперативно, качественно и надежно заменить западные решения?
— Какие нужны меры поддержки со стороны государства и внутри компаний?
— Каковы основные драйверы роста российского сектора ИБ?
— Как изменились расходы на кибербез?
— Как растет рынок ИБ в России и в мире? Каковы его перспективы?
Подробнее об ответах на эти и другие вопросы, мнениях и опыте сторон — в статье журнала «Секрет фирмы»
Участники пленарной сессии «Тектонический сдвиг российского кибербеза» на PHDays 11 обсудили взрывной рост кибератак на отечественные компании, массовый исход зарубежных вендоров и ключевые вопросы, встающие в этих условиях перед государством, бизнесом и индустрией ИБ:
— Можно ли оперативно, качественно и надежно заменить западные решения?
— Какие нужны меры поддержки со стороны государства и внутри компаний?
— Каковы основные драйверы роста российского сектора ИБ?
— Как изменились расходы на кибербез?
— Как растет рынок ИБ в России и в мире? Каковы его перспективы?
Подробнее об ответах на эти и другие вопросы, мнениях и опыте сторон — в статье журнала «Секрет фирмы»
secretmag.ru
IT под обстрелом. Как Россия оказалась в центре кибервойны и к чему она приведёт
Российское правительство уверено: стране объявлена «кибервойна». Так это или нет, но последние несколько месяцев специалистам по информационной безопасности (ИБ) действительно пришлось несладко. Количество атак и угроз, которые пришлось отражать российским…
👍5🔥1
💥 Вебинар «Проактивный поиск угроз с помощью PT Sandbox» уже сегодня!
31 мая 2022 | 14:00 (МСК)
На вебинаре:
▪️Поговорим о возможностях поиска угроз с помощью новой версии PT Sandbox;
▪️Рассмотрим сценарии работы с данными;
▪️Продемонстрируем преимущества активного подхода к поиску вредоносного ПО, который расширяет возможности песочницы по обнаружению угроз.
👀 Подключиться
31 мая 2022 | 14:00 (МСК)
На вебинаре:
▪️Поговорим о возможностях поиска угроз с помощью новой версии PT Sandbox;
▪️Рассмотрим сценарии работы с данными;
▪️Продемонстрируем преимущества активного подхода к поиску вредоносного ПО, который расширяет возможности песочницы по обнаружению угроз.
👀 Подключиться
👍7
Forwarded from IT's positive investing
This media is not supported in your browser
VIEW IN TELEGRAM
ТЭК остается в топ-5 самых атакуемых отраслей экономики
Аварии на объектах ТЭК вызывают резонанс и приводят к финансовым потерям. В 2022 году хакеры парализовали работу двух немецких компаний, занимающихся хранением и поставками нефти. А атака на Colonial Pipeline в 2021 году привела к введению чрезвычайного положения в 17 штатах.
В России на цифровую трансформацию и промышленную безопасность ТЭК до 2030 года выделят 367 млрд руб. Для противодействия киберугрозам 20 компаний нефтегазовой отрасли уже приняли «Обязательство по обеспечению киберустойчивости».
«Промышленность не следует отделять от других отраслей. Сейчас мы находимся в состоянии кибервойны, и промышленный сектор подвержен атакам, как и другие компании», — отметил на #PHDays11 Виталий Сиянов, менеджер по развитию бизнеса направления «Solar Интеграция» компании «Ростелеком-Солар».
На The Standoff нефтегазовая компания также подверглась серии масштабных атак хакеров, в результате которых было реализовано 13 из 28 недопустимых событий
Аварии на объектах ТЭК вызывают резонанс и приводят к финансовым потерям. В 2022 году хакеры парализовали работу двух немецких компаний, занимающихся хранением и поставками нефти. А атака на Colonial Pipeline в 2021 году привела к введению чрезвычайного положения в 17 штатах.
В России на цифровую трансформацию и промышленную безопасность ТЭК до 2030 года выделят 367 млрд руб. Для противодействия киберугрозам 20 компаний нефтегазовой отрасли уже приняли «Обязательство по обеспечению киберустойчивости».
«Промышленность не следует отделять от других отраслей. Сейчас мы находимся в состоянии кибервойны, и промышленный сектор подвержен атакам, как и другие компании», — отметил на #PHDays11 Виталий Сиянов, менеджер по развитию бизнеса направления «Solar Интеграция» компании «Ростелеком-Солар».
На The Standoff нефтегазовая компания также подверглась серии масштабных атак хакеров, в результате которых было реализовано 13 из 28 недопустимых событий
👍9❤2
Forwarded from Positive Events
⚡️Полный разбор The Standoff 2022
Пришло время раскрыть ключевые моменты прошедшей кибербитвы The Standoff.
2 июня в 14:00 на вебинаре эксперты из Positive Technologies и ГК Innostage поделятся всеми подробностями противостояния команд атакующих и защитников.
📌 Мы расскажем о подготовке к этим киберучениям и пройдемся по ходу всей битвы. Разберем наиболее примечательные тактики команд, поделимся, как именно удалось реализовать различные недопустимые события и расскажем о планах по дальнейшему развитию The Standoff.
Зарегистрироваться
Пришло время раскрыть ключевые моменты прошедшей кибербитвы The Standoff.
2 июня в 14:00 на вебинаре эксперты из Positive Technologies и ГК Innostage поделятся всеми подробностями противостояния команд атакующих и защитников.
📌 Мы расскажем о подготовке к этим киберучениям и пройдемся по ходу всей битвы. Разберем наиболее примечательные тактики команд, поделимся, как именно удалось реализовать различные недопустимые события и расскажем о планах по дальнейшему развитию The Standoff.
Зарегистрироваться
👍11
Российские разработчики — о перспективах своих компаний
IT-ландшафт России быстро меняется: на одних направлениях нагрузка выросла в несколько раз, а другие вынуждены перестраиваться. Все это создает ощущение неопределенности в IT-индустрии, но многие компании при этом продолжают развивать свои продукты и набирать новые команды.
12 разработчиков из таких компаний поделились историями о том, чем они занимаются, почему уверены в своей работе и каким видят будущее.
Антон Володченко, менеджер PT Application Inspector, рассказал о развитии и перспективах этого анализатора безопасности приложений от Positive Technologies.
Подробнее читайте в статье на Хабр.
IT-ландшафт России быстро меняется: на одних направлениях нагрузка выросла в несколько раз, а другие вынуждены перестраиваться. Все это создает ощущение неопределенности в IT-индустрии, но многие компании при этом продолжают развивать свои продукты и набирать новые команды.
12 разработчиков из таких компаний поделились историями о том, чем они занимаются, почему уверены в своей работе и каким видят будущее.
Антон Володченко, менеджер PT Application Inspector, рассказал о развитии и перспективах этого анализатора безопасности приложений от Positive Technologies.
Подробнее читайте в статье на Хабр.
👍6
Новая версия PT Network Attack Discovery ловит еще больше атак злоумышленников ⚡️
PT NAD 10.3 обнаруживает медленные сканирования сети, выявляет несанкционированные подключения и разбирает протоколы туннелирования VXLAN и Geneve.
Все нововведения позволяют выявлять действия атакующего на ранних стадиях атаки 🔥
Оставить заявку на бесплатный пилот PT NAD 10.3 можно по ссылке. Действующие пользователи могут обновить версию продукта из базы знаний PT NAD.
Подробнее о новом релизе продукта — в новости на CNews
PT NAD 10.3 обнаруживает медленные сканирования сети, выявляет несанкционированные подключения и разбирает протоколы туннелирования VXLAN и Geneve.
Все нововведения позволяют выявлять действия атакующего на ранних стадиях атаки 🔥
Оставить заявку на бесплатный пилот PT NAD 10.3 можно по ссылке. Действующие пользователи могут обновить версию продукта из базы знаний PT NAD.
Подробнее о новом релизе продукта — в новости на CNews
Исправлена уязвимость в Cisco ASA
Компания Cisco исправила уязвимость CVE-2022-20737 в аппаратных межсетевых экранах Cisco ASA. С ее помощью злоумышленник, прошедший проверку подлинности, мог вызвать состояние отказа в обслуживании (DoS) на уязвимом устройстве или получить доступ к его памяти и конфиденциальной информации.
Уязвимость обнаружил исследователь Positive Technologies Никита Абрамов. Ранее он также помог устранить другую уязвимость в Cisco ASA и Cisco FTD, которая могла приводить к отказу в обслуживании.
Непрерывный контроль уязвимостей внутри инфраструктуры поможет обеспечить MaxPatrol VM — система нового поколения для управления уязвимостями (vulnerability management).
Подробности — на нашем сайте
Компания Cisco исправила уязвимость CVE-2022-20737 в аппаратных межсетевых экранах Cisco ASA. С ее помощью злоумышленник, прошедший проверку подлинности, мог вызвать состояние отказа в обслуживании (DoS) на уязвимом устройстве или получить доступ к его памяти и конфиденциальной информации.
Уязвимость обнаружил исследователь Positive Technologies Никита Абрамов. Ранее он также помог устранить другую уязвимость в Cisco ASA и Cisco FTD, которая могла приводить к отказу в обслуживании.
Непрерывный контроль уязвимостей внутри инфраструктуры поможет обеспечить MaxPatrol VM — система нового поколения для управления уязвимостями (vulnerability management).
Подробности — на нашем сайте
🔥9👍2
Media is too big
VIEW IN TELEGRAM
За прошедшие месяцы реализовались практически все угрозы, о которых говорили в последние годы
90% инцидентов можно было избежать, если бы в компаниях были службы ИБ и они выполняли свою работу качественно.
Чтобы ускорить трансформацию рынка ИБ и выйти из сложившейся ситуации, 1 мая был принят указ «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации». До 1 июля правительство России в четырех этапах определит и разъяснит его требования.
В своем выступлении на #PHDays11 директор департамента обеспечения кибербезопасности Минцифры РФ Владимир Бенгин отметил: «На протяжении нескольких лет государство и представители отечественной индустрии ИБ говорили о необходимости импортозамещения. Больше надеяться на иностранные средства защиты информации нельзя. Вопрос импортозамещения снова на повестке дня, но рассматриваем мы его уже с безальтернативной точки зрения, особенно в части средств ИБ».
90% инцидентов можно было избежать, если бы в компаниях были службы ИБ и они выполняли свою работу качественно.
Чтобы ускорить трансформацию рынка ИБ и выйти из сложившейся ситуации, 1 мая был принят указ «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации». До 1 июля правительство России в четырех этапах определит и разъяснит его требования.
В своем выступлении на #PHDays11 директор департамента обеспечения кибербезопасности Минцифры РФ Владимир Бенгин отметил: «На протяжении нескольких лет государство и представители отечественной индустрии ИБ говорили о необходимости импортозамещения. Больше надеяться на иностранные средства защиты информации нельзя. Вопрос импортозамещения снова на повестке дня, но рассматриваем мы его уже с безальтернативной точки зрения, особенно в части средств ИБ».
👍9
💥 О наиболее опасном классе вредоносного ПО
Продолжаем вместе с вами изучать буткиты.
Гонка вооружений между разработчиками решений в области ИБ и вирусописателями не останавливается ни на секунду: первые активно внедряют новые механизмы противодействия киберугрозам, а вторые — инструменты их обхода. Как раз с точки зрения безопасности нас заинтересовал современный стандарт предзагрузки операционных систем UEFI. Поэтому в этом посте мы решили:
— разобраться, чем загрузка в режиме UEFI отличается от загрузки в режиме Legacy BIOS;
— рассказать о новых экземплярах буткитов, нацеленных на компрометацию UEFI;
— выяснить, похожи ли они на своих предшественников (обширную группу так называемых legacy-буткитов мы подробно изучили в прошлый раз);
— рассмотреть используемые злоумышленниками техники и слабые места систем на платформе UEFI.
👀 P.S. Кто не хочет читать много букв, может ознакомиться с этой же информацией в формате вебинара
Продолжаем вместе с вами изучать буткиты.
Гонка вооружений между разработчиками решений в области ИБ и вирусописателями не останавливается ни на секунду: первые активно внедряют новые механизмы противодействия киберугрозам, а вторые — инструменты их обхода. Как раз с точки зрения безопасности нас заинтересовал современный стандарт предзагрузки операционных систем UEFI. Поэтому в этом посте мы решили:
— разобраться, чем загрузка в режиме UEFI отличается от загрузки в режиме Legacy BIOS;
— рассказать о новых экземплярах буткитов, нацеленных на компрометацию UEFI;
— выяснить, похожи ли они на своих предшественников (обширную группу так называемых legacy-буткитов мы подробно изучили в прошлый раз);
— рассмотреть используемые злоумышленниками техники и слабые места систем на платформе UEFI.
👀 P.S. Кто не хочет читать много букв, может ознакомиться с этой же информацией в формате вебинара
❤7
Forwarded from IT's positive investing
72% атак на организации сферы услуг приводили к утечкам информации
Для туристической отрасли, как и в целом для сферы услуг, наибольшую опасность представляют кибератаки, связанные с утечкой конфиденциальной информации о клиентах. Именно такие инциденты получали огласку и становились причиной судебных исков и крупных штрафов для компаний 💰
Например, сеть Marriott International была оштрафована на 24 млн долларов за утечку данных более 380 млн клиентов. При этом средняя стоимость утечки данных для компаний в прошлом году составила около 3 млн долл. США, увеличившись на 76% по сравнению с 2020 годом.
Несмотря на это, решения по кибербезопасности внедрили или начали внедрять только 40% российских организаций туристической индустрии.
Интересны хакерам и сами туристы. В праздники и период отпусков путешественники становятся одной из главных целей мошенников на фоне отмены ковидных ограничений и ухода из России Airbnb и Booking.com. Кроме того, как выяснилось, 67% систем бронирования отелей раскрывают персональные данные пользователей.
Евгений Гнедин, директор департамента аналитики ИБ Positive Technologies: «Рост числа кибератак связан с активностью покупателей в такие периоды. Люди планируют отдых, оплачивают гостиницы, туры и билеты. Рекомендуем не перечислять деньги на личные карты незнакомых агентов, не загружать фото и сканы ваших документов на подозрительные ресурсы, пользоваться услугами только проверенных компаний».
К слову, на киберучениях The Standoff систему продажи ж.-д. билетов атаковали 14 из 17 команд этичных хакеров. Это недопустимое событие стало самым популярным у атакующих. Утечка персональных данных также вошла в топ реализованных недопустимых событий.
Для туристической отрасли, как и в целом для сферы услуг, наибольшую опасность представляют кибератаки, связанные с утечкой конфиденциальной информации о клиентах. Именно такие инциденты получали огласку и становились причиной судебных исков и крупных штрафов для компаний 💰
Например, сеть Marriott International была оштрафована на 24 млн долларов за утечку данных более 380 млн клиентов. При этом средняя стоимость утечки данных для компаний в прошлом году составила около 3 млн долл. США, увеличившись на 76% по сравнению с 2020 годом.
Несмотря на это, решения по кибербезопасности внедрили или начали внедрять только 40% российских организаций туристической индустрии.
Интересны хакерам и сами туристы. В праздники и период отпусков путешественники становятся одной из главных целей мошенников на фоне отмены ковидных ограничений и ухода из России Airbnb и Booking.com. Кроме того, как выяснилось, 67% систем бронирования отелей раскрывают персональные данные пользователей.
Евгений Гнедин, директор департамента аналитики ИБ Positive Technologies: «Рост числа кибератак связан с активностью покупателей в такие периоды. Люди планируют отдых, оплачивают гостиницы, туры и билеты. Рекомендуем не перечислять деньги на личные карты незнакомых агентов, не загружать фото и сканы ваших документов на подозрительные ресурсы, пользоваться услугами только проверенных компаний».
К слову, на киберучениях The Standoff систему продажи ж.-д. билетов атаковали 14 из 17 команд этичных хакеров. Это недопустимое событие стало самым популярным у атакующих. Утечка персональных данных также вошла в топ реализованных недопустимых событий.
👍6
🎙Вебинар «Threat intelligence cookbook: как правильно начать работу с фидами»
7 июня 2022|14:00 (МСК)
Одним из способов повысить уровень собственной киберустойчивости является смена подхода к рискам и атакам с реактивного на проактивный. И помочь в этом может выстраивание процессов threat intelligence — проактивной аналитики угроз, а также использование соответствующих решений и средств.
На вебинаре 7 июня:
▪️Поговорим о том, что такое threat intelligence и в чем отличия этого понятия от threat hunting.
▪️Рассмотрим TI на всех уровнях представления, обратимся к фундаментальному — работе с индикаторами компрометации.
▪️Опишем кейсы и расскажем, как специалисты Positive Technologies готовят данные для поставок в формате фидов (feeds) и почему в этом вопросе важен такой параметр, как время.
Зарегистрироваться и смотреть😎
7 июня 2022|14:00 (МСК)
Одним из способов повысить уровень собственной киберустойчивости является смена подхода к рискам и атакам с реактивного на проактивный. И помочь в этом может выстраивание процессов threat intelligence — проактивной аналитики угроз, а также использование соответствующих решений и средств.
На вебинаре 7 июня:
▪️Поговорим о том, что такое threat intelligence и в чем отличия этого понятия от threat hunting.
▪️Рассмотрим TI на всех уровнях представления, обратимся к фундаментальному — работе с индикаторами компрометации.
▪️Опишем кейсы и расскажем, как специалисты Positive Technologies готовят данные для поставок в формате фидов (feeds) и почему в этом вопросе важен такой параметр, как время.
Зарегистрироваться и смотреть😎
👍5
Топ-10 крутых фильмов про хакеров
Впереди выходные😎 На случай плохой погоды делимся подборкой из десяти лучших фильмов и сериалов о киберпреступниках и их разоблачителях. Список возглавили ставшие почти классикой «Хакеры» и суперпопулярный «Мистер Робот».
Владимир Кочетков, руководитель отдела разработки анализаторов кода и исследований Positive Technologies: «Всего наберется два-три фильма про хакеров, где при визуализации взломов демонстрируется настоящий код, а сами атаки реальны. Например, «Матрица» (в первой части был использован реальный эксплойт для сетевой утилиты) и сериал «Мистер Робот». В последнем все показанные сценарии атак, так же как и изображения на мониторах героев, специально снятые оператором крупным планом, реальны. И это то, за что лично мне нравится этот сериал».
🎬 Рейтинг составлен исключительно на основе мнений наших сотрудников, которые знают о киберугрозах почти все. Подборка будет интересна даже тем, кто далек от кибербеза и мира высоких технологий 👀
Впереди выходные😎 На случай плохой погоды делимся подборкой из десяти лучших фильмов и сериалов о киберпреступниках и их разоблачителях. Список возглавили ставшие почти классикой «Хакеры» и суперпопулярный «Мистер Робот».
Владимир Кочетков, руководитель отдела разработки анализаторов кода и исследований Positive Technologies: «Всего наберется два-три фильма про хакеров, где при визуализации взломов демонстрируется настоящий код, а сами атаки реальны. Например, «Матрица» (в первой части был использован реальный эксплойт для сетевой утилиты) и сериал «Мистер Робот». В последнем все показанные сценарии атак, так же как и изображения на мониторах героев, специально снятые оператором крупным планом, реальны. И это то, за что лично мне нравится этот сериал».
🎬 Рейтинг составлен исключительно на основе мнений наших сотрудников, которые знают о киберугрозах почти все. Подборка будет интересна даже тем, кто далек от кибербеза и мира высоких технологий 👀
vc.ru
Топ-10 крутых фильмов про хакеров по версии тех, кто знает о них все — Медиа на vc.ru
Делимся подборкой фильмов и сериалов о киберпреступниках и тех, кто выводит их на чистую воду. Уверены, она будет интересна даже тем, кто далек от кибербеза и высоких технологий. В топе — ставшие почти классикой «Хакеры» и побивший все рекорды популярности…
❤9
⚡️0-day в Windows (CVE-2022-30190)
В продуктах Microsoft обнаружена новая критически опасная уязвимость нулевого дня. Злоумышленники могут проэксплуатировать ее через файлы Microsoft Office. Советуем проверить инфраструктуру.
#MaxPatrol VM может выявить уязвимые активы автоматически, убедитесь в том, что в базе знаний системы есть обновления от 02 июня 2022 года.
Подробнее об уязвимости или «как узнать врага в лицо»:
Уязвимость Follina (CVE-2022-30190) находится в утилите диагностики Microsoft Windows Support Diagnostic Tool (MSDT) и позволяет злоумышленнику выполнить удаленный код с правами пользователя, вызывающего данное приложение. Уязвимость можно проэскплуатировать через документы Microsoft Word, как это уже делает APT-группировка TA413 в атаках на Тибет.
Уязвимость затрагивает все поддерживаемые клиентские и серверные версии Windows.
Что делать:
В качестве временной меры Microsoft рекомендует отключить протокол MSDT URL до появления патча. Эксплуатация только локальная – через открытие вредоносного файла, поэтому мы рекомендуем провести ликбез среди пользователей: не открывайте файлы, полученные из недостоверных источников, и внимательно проверяйте почтовые адреса отправителей.
#трендовыеуязвимости
В продуктах Microsoft обнаружена новая критически опасная уязвимость нулевого дня. Злоумышленники могут проэксплуатировать ее через файлы Microsoft Office. Советуем проверить инфраструктуру.
#MaxPatrol VM может выявить уязвимые активы автоматически, убедитесь в том, что в базе знаний системы есть обновления от 02 июня 2022 года.
Подробнее об уязвимости или «как узнать врага в лицо»:
Уязвимость Follina (CVE-2022-30190) находится в утилите диагностики Microsoft Windows Support Diagnostic Tool (MSDT) и позволяет злоумышленнику выполнить удаленный код с правами пользователя, вызывающего данное приложение. Уязвимость можно проэскплуатировать через документы Microsoft Word, как это уже делает APT-группировка TA413 в атаках на Тибет.
Уязвимость затрагивает все поддерживаемые клиентские и серверные версии Windows.
Что делать:
В качестве временной меры Microsoft рекомендует отключить протокол MSDT URL до появления патча. Эксплуатация только локальная – через открытие вредоносного файла, поэтому мы рекомендуем провести ликбез среди пользователей: не открывайте файлы, полученные из недостоверных источников, и внимательно проверяйте почтовые адреса отправителей.
#трендовыеуязвимости
🔥6
Что было на прошлой неделе
🔸Рассказали об увеличении количества запросов на помощь в подборе кадров и обучение в проект Career Hub от Positive Technologies (Коммерсантъ).
🔸Представили одну из первых в России Bug Bounty-платформ The Standoff 365 (Газета.ру).
🔸Прокомментировали, как банки защищают данные клиентов и контролируют безопасность платежей (Ведомости).
🔸Представили новую версию PT Network Attack Discovery (CNews).
🔸Отметили трехкратный рост числа обращений по защите от кибератак (FinancialOne).
🔸Рассказали об увеличении количества запросов на помощь в подборе кадров и обучение в проект Career Hub от Positive Technologies (Коммерсантъ).
🔸Представили одну из первых в России Bug Bounty-платформ The Standoff 365 (Газета.ру).
🔸Прокомментировали, как банки защищают данные клиентов и контролируют безопасность платежей (Ведомости).
🔸Представили новую версию PT Network Attack Discovery (CNews).
🔸Отметили трехкратный рост числа обращений по защите от кибератак (FinancialOne).
👍7
🎙Вебинар «PT Network Attack Discovery 10.3. Новые техники обнаружения хакеров»
9 июня 2022 | 14:00 (МСК)
В связи с уходом иностранных вендоров с российского рынка многие компании ищут ответ на вопрос: как защитить бизнес от кибератак?
На вебинаре 9 июня (четверг):
📍Поговорим про возможности PT NAD.
📍Расскажем, какие несигнатурные методы обнаружения сетевых угроз появились с обновлением.
📍Покажем улучшения интерфейса продукта.
9 июня 2022 | 14:00 (МСК)
В связи с уходом иностранных вендоров с российского рынка многие компании ищут ответ на вопрос: как защитить бизнес от кибератак?
На вебинаре 9 июня (четверг):
📍Поговорим про возможности PT NAD.
📍Расскажем, какие несигнатурные методы обнаружения сетевых угроз появились с обновлением.
📍Покажем улучшения интерфейса продукта.
🔥6
Forwarded from IT's positive investing
Афиша Daily рассказала, можно ли доверять акциям российских компаний
🌐 С 17 февраля индекс Мосбиржи упал на 34,6%, а капитализация российского рынка акций — на 30%. Прежняя стратегия инвестирования не работает. Какие акции выбрать и на какой срок лучше вкладывать деньги?
💸 Начальник управления инвестиционного консультирования ИК «Велес Капитал» В. Шастин советует делать упор на российский рынок, потому что доступ к активам внутри РФ для резидента страны всегда будет проще.
📈 Относительно недавно в России появились интересные публичные компании из ИТ-сектора. «В секторе кибербезопасности появилась «Группа Позитив», которая завоевывает рынок семимильными шагами,» - говорит эксперт.
💰 Инвесторам также советуют обращать внимание на дивиденды компаний. Дивидендная политика Positive Technologies подразумевает возможность выплаты дивидендов несколько раз в год. Подробнее читайте здесь 👈🏻
#positiveinvesting #PositiveБиржа #POSI
🌐 С 17 февраля индекс Мосбиржи упал на 34,6%, а капитализация российского рынка акций — на 30%. Прежняя стратегия инвестирования не работает. Какие акции выбрать и на какой срок лучше вкладывать деньги?
💸 Начальник управления инвестиционного консультирования ИК «Велес Капитал» В. Шастин советует делать упор на российский рынок, потому что доступ к активам внутри РФ для резидента страны всегда будет проще.
📈 Относительно недавно в России появились интересные публичные компании из ИТ-сектора. «В секторе кибербезопасности появилась «Группа Позитив», которая завоевывает рынок семимильными шагами,» - говорит эксперт.
💰 Инвесторам также советуют обращать внимание на дивиденды компаний. Дивидендная политика Positive Technologies подразумевает возможность выплаты дивидендов несколько раз в год. Подробнее читайте здесь 👈🏻
#positiveinvesting #PositiveБиржа #POSI
👍4🔥4
💥 Вебинар «Threat intelligence cookbook: как правильно начать работу с фидами» уже сегодня!
В 14:00 (МСК):
▪️Поговорим о том, что такое threat intelligence и в чем отличия этого понятия от threat hunting.
▪️Рассмотрим TI на всех уровнях представления, обратимся к фундаментальному — работе с индикаторами компрометации.
▪️Опишем кейсы и расскажем, как специалисты Positive Technologies готовят данные для поставок в формате фидов (feeds) и почему в этом вопросе важен такой параметр, как время.
Зарегистрироваться и смотреть😎
В 14:00 (МСК):
▪️Поговорим о том, что такое threat intelligence и в чем отличия этого понятия от threat hunting.
▪️Рассмотрим TI на всех уровнях представления, обратимся к фундаментальному — работе с индикаторами компрометации.
▪️Опишем кейсы и расскажем, как специалисты Positive Technologies готовят данные для поставок в формате фидов (feeds) и почему в этом вопросе важен такой параметр, как время.
Зарегистрироваться и смотреть😎
👍5🔥4
Media is too big
VIEW IN TELEGRAM
45% компаний подверглись атакам на цепочки поставок в 2021 году
Злоумышленники стали чаще атаковать экосистемы через входящие в них компании. Атаки нередко совершаются через уязвимости в открытом коде — их количество выросло на 650%. Участники экосистем часто не способны оценить риски и обеспечить безопасность.
Недавно сайты российских СМИ подверглись атаке. На страницах изданий появились заголовки, которые эти СМИ не размещали. Похожая ситуация возникла на сайтах государственных организаций: атакующие использовали сервисы внешнего поставщика. Причинами таких атак становятся компрометация аккаунтов разработчиков и нахождение уязвимостей в программных продуктах.
На #PHDays11 директор по инновациям ГК Astra Linux Роман Мылицын отметил: «Проблема надежности цепочки поставок — общемировая. Сейчас у Google и Microsoft есть открытая инициатива по оценке, ранжированию и проверке ключевых проектов на GitHub. Перед всем миром встает вопрос вычленения ключевых компонентов, от которых зависит ряд технологий»
Злоумышленники стали чаще атаковать экосистемы через входящие в них компании. Атаки нередко совершаются через уязвимости в открытом коде — их количество выросло на 650%. Участники экосистем часто не способны оценить риски и обеспечить безопасность.
Недавно сайты российских СМИ подверглись атаке. На страницах изданий появились заголовки, которые эти СМИ не размещали. Похожая ситуация возникла на сайтах государственных организаций: атакующие использовали сервисы внешнего поставщика. Причинами таких атак становятся компрометация аккаунтов разработчиков и нахождение уязвимостей в программных продуктах.
На #PHDays11 директор по инновациям ГК Astra Linux Роман Мылицын отметил: «Проблема надежности цепочки поставок — общемировая. Сейчас у Google и Microsoft есть открытая инициатива по оценке, ранжированию и проверке ключевых проектов на GitHub. Перед всем миром встает вопрос вычленения ключевых компонентов, от которых зависит ряд технологий»
👍10
Космические пираты с уникальными бэкдорами 🏴☠️
Прошлым летом специалисты экспертного центра безопасности Positive Technologies выявили новую APT-группировку, которую назвали Space Pirates. Шпионаж и кража конфиденциальных данных — главные цели этой группы, действующей около пяти лет.
Впервые наши эксперты столкнулись со Space Pirates еще в 2019 году в ходе мониторинга угроз ИБ, когда одно российское авиационно-космическое предприятие получило фишинговое письмо, содержащее ранее неизвестное вредоносное ПО. Такой же тип ВПО и несколько новых семейств были выявлены при расследовании инцидента в другой компании в 2020 году.
Особый интерес в арсенале «Космических пиратов» представляют загрузчики и бэкдоры их собственной разработки.
🔸 Кто на прицеле у новой хакерской группировки?
🔸 Какие утилиты она использует в атаках?
🔸 Как ее активность связана с уже известными APT-группами?
Читайте подробнее об этом в нашей статье на Хабр
Прошлым летом специалисты экспертного центра безопасности Positive Technologies выявили новую APT-группировку, которую назвали Space Pirates. Шпионаж и кража конфиденциальных данных — главные цели этой группы, действующей около пяти лет.
Впервые наши эксперты столкнулись со Space Pirates еще в 2019 году в ходе мониторинга угроз ИБ, когда одно российское авиационно-космическое предприятие получило фишинговое письмо, содержащее ранее неизвестное вредоносное ПО. Такой же тип ВПО и несколько новых семейств были выявлены при расследовании инцидента в другой компании в 2020 году.
Особый интерес в арсенале «Космических пиратов» представляют загрузчики и бэкдоры их собственной разработки.
🔸 Кто на прицеле у новой хакерской группировки?
🔸 Какие утилиты она использует в атаках?
🔸 Как ее активность связана с уже известными APT-группами?
Читайте подробнее об этом в нашей статье на Хабр
Хабр
Космические пираты атакуют, или Как мы обнаружили новую APT-группировку с уникальными бэкдорами
Летом 2021 года мы, специалисты экспертного центра безопасности Positive Technologies , засекли ранее неизвестную APT-группировку, которая действует по меньшей мере с 2017 года. Главные цели Space...
👍6