Cпособы распространения ВПО
Электронная почта по-прежнему остается самым востребованным способом доставки вредоносного ПО в атаках на организации: в I квартале 2022 года этот метод использовался в 52% атак. Например, в марте российские научные учреждения получили массовую рассылку. В письмах адресатам предлагалось открыть вложение, чтобы ознакомиться с «санкционным списком», при этом в шаблоне документа содержался вредоносный макрос, с помощью которого на устройство попадал загрузчик.
В атаках на частных лиц злоумышленники чаще всего использовали поддельные или скомпрометированные сайты, а также электронную почту, мессенджеры и соцсети. Примечателен кейс нацеленного на игроков Valorant стилера RedLine, который распространялся через YouTube: пользователям предлагалось перейти по ссылке в описании к видео, чтобы загрузить бота с автоприцеливанием.
Подробнее о способах доставки вредоносов — в инфографике, а полное исследование об актуальных киберугрозах в I квартале читайте на нашем сайте
Электронная почта по-прежнему остается самым востребованным способом доставки вредоносного ПО в атаках на организации: в I квартале 2022 года этот метод использовался в 52% атак. Например, в марте российские научные учреждения получили массовую рассылку. В письмах адресатам предлагалось открыть вложение, чтобы ознакомиться с «санкционным списком», при этом в шаблоне документа содержался вредоносный макрос, с помощью которого на устройство попадал загрузчик.
В атаках на частных лиц злоумышленники чаще всего использовали поддельные или скомпрометированные сайты, а также электронную почту, мессенджеры и соцсети. Примечателен кейс нацеленного на игроков Valorant стилера RedLine, который распространялся через YouTube: пользователям предлагалось перейти по ссылке в описании к видео, чтобы загрузить бота с автоприцеливанием.
Подробнее о способах доставки вредоносов — в инфографике, а полное исследование об актуальных киберугрозах в I квартале читайте на нашем сайте
👍7😱1
Весной о росте числа кибератак сообщали и госведомства, и коммерческие компании. Генеральный директор Positive Technologies Денис Баранов рассказал, как в этих условиях меняется отрасль кибербезопасности, и выделил главные тренды:
• Выше уровень автоматизации — больше запрос на ИБ. Недостатки последней тормозят развитие мирового рынка автоматизации, но осознание важности ИБ во всем мире растет, как и расходы на эту сферу.
• Импортозамещение. После ухода из России иностранных игроков освободился сегмент размером в 80 млрд рублей. Решения зарубежных производителей активно замещаются,мы ожидаем взрывного роста с точки зрения бизнеса и оборотов.
• Рост киберпреступности. Хакеры атакуют не только банки, но и, например, СМИ, которые все активнее внедряют средства защиты. Разработчики продуктов ИБ при этом получают новые стимулы. Если раньше мы нацеливались на удвоение бизнеса за два года, то теперь всего за год.
Подробнее на сайте «Телеспутника»
• Выше уровень автоматизации — больше запрос на ИБ. Недостатки последней тормозят развитие мирового рынка автоматизации, но осознание важности ИБ во всем мире растет, как и расходы на эту сферу.
• Импортозамещение. После ухода из России иностранных игроков освободился сегмент размером в 80 млрд рублей. Решения зарубежных производителей активно замещаются,мы ожидаем взрывного роста с точки зрения бизнеса и оборотов.
• Рост киберпреступности. Хакеры атакуют не только банки, но и, например, СМИ, которые все активнее внедряют средства защиты. Разработчики продуктов ИБ при этом получают новые стимулы. Если раньше мы нацеливались на удвоение бизнеса за два года, то теперь всего за год.
Подробнее на сайте «Телеспутника»
👍6❤1
К 2025 году ущерб от киберпреступлений превысит 10 трлн долларов в год
Общие убытки от киберпреступлений в мире, по данным SkyQuest, оцениваются примерно в 1 трлн долларов, а к 2025 году ожидается их увеличение до 10,5 трлн долларов в год. В эту сумму входят как прямой ущерб (утечка данных, затраты на простои систем и их восстановление), так и косвенный — связанный с подрывом репутации или снижением производительности.
Объем мирового рынка услуг ИБ в 2020 году составил 149,67 млрд долларов, а к 2027 году он, по прогнозам, составит 304,91 млрд долларов при среднегодовом темпе роста в 9,4%. В мире при этом обостряется дефицит специалистов ИБ: если в 2017 году не заняты были 93 тыс. мест, то к 2025 году число вакансий может достичь 5 млн.
Подробнее — в материале SecurityLab.ru
Об актуальных киберугрозах за I квартал 2022 года — в исследовании Positive Technologies
Общие убытки от киберпреступлений в мире, по данным SkyQuest, оцениваются примерно в 1 трлн долларов, а к 2025 году ожидается их увеличение до 10,5 трлн долларов в год. В эту сумму входят как прямой ущерб (утечка данных, затраты на простои систем и их восстановление), так и косвенный — связанный с подрывом репутации или снижением производительности.
Объем мирового рынка услуг ИБ в 2020 году составил 149,67 млрд долларов, а к 2027 году он, по прогнозам, составит 304,91 млрд долларов при среднегодовом темпе роста в 9,4%. В мире при этом обостряется дефицит специалистов ИБ: если в 2017 году не заняты были 93 тыс. мест, то к 2025 году число вакансий может достичь 5 млн.
Подробнее — в материале SecurityLab.ru
Об актуальных киберугрозах за I квартал 2022 года — в исследовании Positive Technologies
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
🏪 По данным Positive Technologies, количество кибератак на ретейл за два прошедших года выросло более чем в два раза по сравнению с предыдущим аналогичным периодом. Целями вымогателей в этом сегменте становятся крупные сети супермаркетов и маркетплейсы, которые теряют прибыль из-за остановки продаж.
В эфире РБК-ТВ руководитель группы аналитики информационной безопасности Positive Technologies Екатерина Килюшева рассказала о тех организациях, которые чаще всего подвергаются атакам шифровальщиков.
🔒 Чтобы заранее принять меры по защите, специалисты Positive Technologies рекомендуют определить события, реализация которых приведет к недопустимым для бизнеса последствиям, и внимательно подойти к их верификации, например с помощью киберучений.
🖥 Возможность реализации большинства угроз связана с недостаточной безопасностью сервисов. Чтобы не дать злоумышленникам воспользоваться недостатками веб-ресурсов, эксперты рекомендуют использовать межсетевые экраны уровня приложений (например PT Application Firewall).
В эфире РБК-ТВ руководитель группы аналитики информационной безопасности Positive Technologies Екатерина Килюшева рассказала о тех организациях, которые чаще всего подвергаются атакам шифровальщиков.
🔒 Чтобы заранее принять меры по защите, специалисты Positive Technologies рекомендуют определить события, реализация которых приведет к недопустимым для бизнеса последствиям, и внимательно подойти к их верификации, например с помощью киберучений.
🖥 Возможность реализации большинства угроз связана с недостаточной безопасностью сервисов. Чтобы не дать злоумышленникам воспользоваться недостатками веб-ресурсов, эксперты рекомендуют использовать межсетевые экраны уровня приложений (например PT Application Firewall).
👍14
Информационная безопасность, как может показаться, нужна обычным пользователям, а IT-специалистам просто нечего бояться. В реальности ситуация иная: IT-компании разрабатывают ПО, используя огромное число внешних библиотек и фреймворков, которые часто тянутся через пакетные менеджеры совсем не прозрачно, а продукт при этом должен обеспечить безопасность клиентов и сохранить их доверие. И тут необходим баланс между паранойей и эффективностью.
В последнее время вопрос внешних зависимостей встал особенно остро. ПО с открытым исходным кодом, которому многие доверяли, иногда стало использоваться в политических целях, а то и напрямую вредить пользователям.
О том, как жить в новой реальности и как устроена ИБ в IT-компаниях, — слушайте в новом выпуске подкаста «Кода кода» с участием Алексея Гончарова, заместителя директора экспертного центра безопасности по сервисам мониторинга и реагирования (PT Expert Security Center).
Соведущий выпуска — руководитель группы разработки Positive Technologies Евгений Антонов
В последнее время вопрос внешних зависимостей встал особенно остро. ПО с открытым исходным кодом, которому многие доверяли, иногда стало использоваться в политических целях, а то и напрямую вредить пользователям.
О том, как жить в новой реальности и как устроена ИБ в IT-компаниях, — слушайте в новом выпуске подкаста «Кода кода» с участием Алексея Гончарова, заместителя директора экспертного центра безопасности по сервисам мониторинга и реагирования (PT Expert Security Center).
Соведущий выпуска — руководитель группы разработки Positive Technologies Евгений Антонов
👍12
Службам ИБ часто приходится одновременно работать с огромным количеством продуктов и анализировать множество разрозненных данных для мониторинга киберугроз и защиты от них.
Как следствие, они регулярно теряют самый ценный ресурс — время, отведенное на реагирование. Решения класса Extended Detection and Response (XDR) призваны решить такие сложности.
Какие задачи должен решать правильный XDR?
◾️Автоматизировать процесс реагирования на инциденты ИБ.
◾️Связывать события из разных инструментов ИБ в единую цепочку атаки.
◾️Определять первоначальную точку атаки.
◾️Снижать количество ложноположительных срабатываний.
◾️Упрощать проактивный поиск угроз.
◾️Реагировать на угрозы (должен включать в себя EDR-решение).
Эти возможности реализованы в решении PT XDR, в состав которого входит ряд продуктов Positive Technologies. Оно позволяет в десятки раз быстрее выявлять действия хакера, реагировать на атаки с меньшими затратами и учитывать специфические для компании риски.
Подробнее про решения XDR — читайте на сайте
Как следствие, они регулярно теряют самый ценный ресурс — время, отведенное на реагирование. Решения класса Extended Detection and Response (XDR) призваны решить такие сложности.
Какие задачи должен решать правильный XDR?
◾️Автоматизировать процесс реагирования на инциденты ИБ.
◾️Связывать события из разных инструментов ИБ в единую цепочку атаки.
◾️Определять первоначальную точку атаки.
◾️Снижать количество ложноположительных срабатываний.
◾️Упрощать проактивный поиск угроз.
◾️Реагировать на угрозы (должен включать в себя EDR-решение).
Эти возможности реализованы в решении PT XDR, в состав которого входит ряд продуктов Positive Technologies. Оно позволяет в десятки раз быстрее выявлять действия хакера, реагировать на атаки с меньшими затратами и учитывать специфические для компании риски.
Подробнее про решения XDR — читайте на сайте
👏6👍4
🧑💻Многие пользователи считают, что заражение компьютера вирусом происходит на уровне операционной системы. Однако некоторые виды вредоносов способны запускаться до загрузки ОС.
Они называются буткитами. Их основная задача — помочь другим вредоносам закрепиться в системе до ее запуска. Поскольку большинство систем защиты запускается одновременно с ОС, вероятность обнаружения буткита уменьшается.
🖥 Большинство буткитов разработаны под устаревший и небезопасный BIOS (Intel остановила его поддержку еще в 2020 году). Однако буткиты опасны и для новых ПК, использующих UEFI.
🔍 Как обнаружить буткит в инфраструктуре компании? Самый действенный способ, в том числе разработанный под UEFI, — сделать это при помощи решений класса Sandbox до его внедрения в прошивку или первые разделы жесткого диска.
Например, песочница PT Sandbox позволяет детектировать как буткиты старого образца, так и современные, с учетом известных на настоящий момент векторов атак злоумышленников.
Подробнее о буткитах читайте в «Известиях»
Они называются буткитами. Их основная задача — помочь другим вредоносам закрепиться в системе до ее запуска. Поскольку большинство систем защиты запускается одновременно с ОС, вероятность обнаружения буткита уменьшается.
🖥 Большинство буткитов разработаны под устаревший и небезопасный BIOS (Intel остановила его поддержку еще в 2020 году). Однако буткиты опасны и для новых ПК, использующих UEFI.
🔍 Как обнаружить буткит в инфраструктуре компании? Самый действенный способ, в том числе разработанный под UEFI, — сделать это при помощи решений класса Sandbox до его внедрения в прошивку или первые разделы жесткого диска.
Например, песочница PT Sandbox позволяет детектировать как буткиты старого образца, так и современные, с учетом известных на настоящий момент векторов атак злоумышленников.
Подробнее о буткитах читайте в «Известиях»
👍12🤯6
Forwarded from Positive Events
Митап The Standoff Talks
23 августа в Москве пройдет митап The Standoff Talks, на котором соберутся энтузиасты и профессионалы offensive и defensive security.
С какими докладами можно прийти
Для примера:
🙅 Команда ITeasy, участник майского The Standoff, поделится опытом участия в кибербитве в докладе «Не делайте так, как мы ^ _ ^».
🙀 Bulba Hackers готовят доклад «Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff».
😎 Старший специалист отдела тестирования на проникновение Positive Technologies Константин Полишин расскажет о RedTeam-страданиях SOC’а.
С чем еще можно податься:
• c техническими и фановыми докладами из жизни специалиста red или blue team;
• c историями про свой опыт и забавные открытия;
• c рассказами про жизнь и подготовку к The Standoff, про бета-тест The Standoff 365;
• c успешными багхантерскими находками.
❗️Осталось 5 дней до окончания приема заявок для спикеров (до 1 августа). Если вам есть чем поделиться, успейте заполнить форму CFP!
Let’s meet up!
23 августа в Москве пройдет митап The Standoff Talks, на котором соберутся энтузиасты и профессионалы offensive и defensive security.
С какими докладами можно прийти
Для примера:
🙅 Команда ITeasy, участник майского The Standoff, поделится опытом участия в кибербитве в докладе «Не делайте так, как мы ^ _ ^».
🙀 Bulba Hackers готовят доклад «Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff».
😎 Старший специалист отдела тестирования на проникновение Positive Technologies Константин Полишин расскажет о RedTeam-страданиях SOC’а.
С чем еще можно податься:
• c техническими и фановыми докладами из жизни специалиста red или blue team;
• c историями про свой опыт и забавные открытия;
• c рассказами про жизнь и подготовку к The Standoff, про бета-тест The Standoff 365;
• c успешными багхантерскими находками.
❗️Осталось 5 дней до окончания приема заявок для спикеров (до 1 августа). Если вам есть чем поделиться, успейте заполнить форму CFP!
Let’s meet up!
👍5🔥5👏1
На PHDays 11 мы спросили участников секции Development о роли безопасной разработки в их компаниях. Результаты опроса показали, что уже внедрили DevSecOps 34% компаний уровня enterprise и 31% представителей малого бизнеса.
Самыми эффективными процессами DevSecOps стали code review / white box тестирование (67%), встраивание в процессы разработки средств проверки на безопасность (62%) и внутреннее обучение по практикам обеспечения безопасности (60%).
В сравнении с 2021 годом все больше компаний осознает важность DevSecOps. У 65% респондентов настроены DevSecOps-процессы. Это предостерегает их от утечки данных или несанкционированного доступа в инфраструктуру организации. Важно, что в текущей ситуации 65% компаний прибегают к open-source-решениям и 24% планируют использовать их в 2022 году. Для безопасной разработки у Positive Technologies есть анализатор кода PT Application Inspector, а также бесплатные плагины продукта для IDE JetBrains и VS Code.
Подробнее об исследовании — в материале SecurityLab.ru
Самыми эффективными процессами DevSecOps стали code review / white box тестирование (67%), встраивание в процессы разработки средств проверки на безопасность (62%) и внутреннее обучение по практикам обеспечения безопасности (60%).
В сравнении с 2021 годом все больше компаний осознает важность DevSecOps. У 65% респондентов настроены DevSecOps-процессы. Это предостерегает их от утечки данных или несанкционированного доступа в инфраструктуру организации. Важно, что в текущей ситуации 65% компаний прибегают к open-source-решениям и 24% планируют использовать их в 2022 году. Для безопасной разработки у Positive Technologies есть анализатор кода PT Application Inspector, а также бесплатные плагины продукта для IDE JetBrains и VS Code.
Подробнее об исследовании — в материале SecurityLab.ru
👏6👍1
Подключение к общественным беспроводным сетям всегда несет определенные риски, которые не получится свести к нулю. Поэтому, если есть возможность не пользоваться общественным Wi-Fi, лучше не надо 🙅
Если же без общедоступного Wi-Fi никак, риски можно минимизировать, следуя рекомендациям, которыми поделился Александр Морозов, руководитель отдела тестирования на проникновение Positive Technologies.
Если же без общедоступного Wi-Fi никак, риски можно минимизировать, следуя рекомендациям, которыми поделился Александр Морозов, руководитель отдела тестирования на проникновение Positive Technologies.
🔥11👍4
Треть российского ПО на базе открытого исходного кода содержит критически опасные уязвимости.
OpenSource используется в любом крупном софте. Например, большинство серверных продуктов в мире работают на Linux — ОС с открытым кодом. Российские разработчики в этом году стали чаще пользоваться OpenSource-решениями, а хакеры активно эксплуатируют бреши в открытом коде, чтобы удаленно воздействовать на работу ПО.
Управляющий директор, директор по продуктам Positive Technologies Денис Кораблев поясняет: «В 2022 году количество закладок в ПО с открытым кодом выросло. Но сейчас есть ощущение, что эта волна сходит на нет. Во-первых, российское сообщество научилось быстрее их устранять. Во-вторых, после ухода из России зарубежных вендоров, отвечавших за работу с уязвимостями, фокус сместился на качественные российские решения. Например, на PT Application Inspector — продукт для выявления уязвимостей и ошибок в приложениях».
Подробнее — в статье Anti-Malware.ru
OpenSource используется в любом крупном софте. Например, большинство серверных продуктов в мире работают на Linux — ОС с открытым кодом. Российские разработчики в этом году стали чаще пользоваться OpenSource-решениями, а хакеры активно эксплуатируют бреши в открытом коде, чтобы удаленно воздействовать на работу ПО.
Управляющий директор, директор по продуктам Positive Technologies Денис Кораблев поясняет: «В 2022 году количество закладок в ПО с открытым кодом выросло. Но сейчас есть ощущение, что эта волна сходит на нет. Во-первых, российское сообщество научилось быстрее их устранять. Во-вторых, после ухода из России зарубежных вендоров, отвечавших за работу с уязвимостями, фокус сместился на качественные российские решения. Например, на PT Application Inspector — продукт для выявления уязвимостей и ошибок в приложениях».
Подробнее — в статье Anti-Malware.ru
👍8❤4
Банковские мошенники активизируются
В первом полугодии 2022 года ВТБ выявил почти 10 000 фишинговых и мошеннических «банковских» сайтов, более 7000 из них — только в прошлом месяце. Июньский показатель почти в 10 раз превышает показатель мая и в 2,5 раза — всех предыдущих месяцев этого года. Похожую тенденцию фиксируют и в других банках.
Наибольшей популярностью у злоумышленников пользуются фишинг и другие методы социальной инженерии.
Аналитик исследовательской группы Positive Technologies Федор Чунижеков выделяет среди интересных схем банковский троян, который под видом банковского приложения перехватывает звонок в службу поддержки и перенаправляет его мошенникам, которые могут получить от жертв ценные данные. При установке вредоносное приложение запрашивает несколько разрешений, дающих ему доступ к списку контактов, микрофону, камере, геолокации и обработке вызовов.
Подробнее об активизации мошенников читайте в статье «Ведомостей»
В первом полугодии 2022 года ВТБ выявил почти 10 000 фишинговых и мошеннических «банковских» сайтов, более 7000 из них — только в прошлом месяце. Июньский показатель почти в 10 раз превышает показатель мая и в 2,5 раза — всех предыдущих месяцев этого года. Похожую тенденцию фиксируют и в других банках.
Наибольшей популярностью у злоумышленников пользуются фишинг и другие методы социальной инженерии.
Аналитик исследовательской группы Positive Technologies Федор Чунижеков выделяет среди интересных схем банковский троян, который под видом банковского приложения перехватывает звонок в службу поддержки и перенаправляет его мошенникам, которые могут получить от жертв ценные данные. При установке вредоносное приложение запрашивает несколько разрешений, дающих ему доступ к списку контактов, микрофону, камере, геолокации и обработке вызовов.
Подробнее об активизации мошенников читайте в статье «Ведомостей»
👍7🤔2
🔄 В MaxPatrol SIEM добавлены новые правила обнаружения угроз, требующих оперативного реагирования.
Система мониторинга событий информационной безопасности MaxPatrol SIEM получила новый пакет экспертизы. Добавленные правила детектируют атаки на Active Directory с использованием техник DCShadow и DCSync, применение злоумышленниками утилиты Bloodhound для проведения разведки в домене и сбора доменных записей пользователей, попытки эксплуатации уязвимостей из базы CVE и другие опасные действия.
Пакет экспертизы содержит правила корреляции, основанные на анализе сетевого трафика с помощью PT Network Attack Discovery (PT NAD), а также на сборе информации об IT-активах в MaxPatrol VM.
Вместе продукты дают более полную картину IT-инфраструктуры, а возможность обогащения инцидентов контекстом из других систем позволяет повысить точность и скорость детектирования атак внутри защищаемого периметра.
Подробнее о новом пакете экспертизы — читайте на сайте
Система мониторинга событий информационной безопасности MaxPatrol SIEM получила новый пакет экспертизы. Добавленные правила детектируют атаки на Active Directory с использованием техник DCShadow и DCSync, применение злоумышленниками утилиты Bloodhound для проведения разведки в домене и сбора доменных записей пользователей, попытки эксплуатации уязвимостей из базы CVE и другие опасные действия.
Пакет экспертизы содержит правила корреляции, основанные на анализе сетевого трафика с помощью PT Network Attack Discovery (PT NAD), а также на сборе информации об IT-активах в MaxPatrol VM.
Вместе продукты дают более полную картину IT-инфраструктуры, а возможность обогащения инцидентов контекстом из других систем позволяет повысить точность и скорость детектирования атак внутри защищаемого периметра.
Подробнее о новом пакете экспертизы — читайте на сайте
👍11❤1
Рост атак на российские серверы
За первое полугодие 2022 года количество атак на серверы компаний и организаций возросло, по различным оценкам, на 15–29% по сравнению с прошлым годом. Чаще всего встречаются DDoS-атаки, целевые атаки (APT-атаки) и взломы облачных серверов без аутентификации.
Федор Чунижеков, аналитик исследовательской группы Positive Technologies, отмечает: «Российские серверы сейчас испытывают большую нагрузку и возросшее количество атак из-за более агрессивной обстановки в киберпространстве. К примеру, в нашей аналитике по мировым актуальным киберугрозам I квартала 2022 года мы зафиксировали на 14,8% больше атак, чем в конце 2021 года».
Он добавляет, что сегодня популярен метод DDoS-атак, не требующий от злоумышленников высокой квалификации и больших затрат. Такие атаки затрудняют или вовсе блокируют доступ к серверу, что ведет к сбоям в предоставлении сервисов и обработке информации.
Подробности на эту тему — в материале «Известий»
За первое полугодие 2022 года количество атак на серверы компаний и организаций возросло, по различным оценкам, на 15–29% по сравнению с прошлым годом. Чаще всего встречаются DDoS-атаки, целевые атаки (APT-атаки) и взломы облачных серверов без аутентификации.
Федор Чунижеков, аналитик исследовательской группы Positive Technologies, отмечает: «Российские серверы сейчас испытывают большую нагрузку и возросшее количество атак из-за более агрессивной обстановки в киберпространстве. К примеру, в нашей аналитике по мировым актуальным киберугрозам I квартала 2022 года мы зафиксировали на 14,8% больше атак, чем в конце 2021 года».
Он добавляет, что сегодня популярен метод DDoS-атак, не требующий от злоумышленников высокой квалификации и больших затрат. Такие атаки затрудняют или вовсе блокируют доступ к серверу, что ведет к сбоям в предоставлении сервисов и обработке информации.
Подробности на эту тему — в материале «Известий»
👍9😱1