This media is not supported in your browser
VIEW IN TELEGRAM
Для чего кибербпреступники крадут персональные данные?
🥷Чтобы подтвердить факт взлома.
💸 Чтобы получить деньги (использовать данные в фишинговых атаках на пользователей).
Подробнее об этом в эфире «РБК» рассказал Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).
@Positive_Technologies
#PositiveЭксперты
🥷Чтобы подтвердить факт взлома.
💸 Чтобы получить деньги (использовать данные в фишинговых атаках на пользователей).
Подробнее об этом в эфире «РБК» рассказал Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).
@Positive_Technologies
#PositiveЭксперты
Этими четырьмя единичками, как и ненадежным паролем, могут воспользоваться мошенники, желающие украсть ваши деньги и информацию.
Например, в прошлогоднюю «черную пятницу» преступники сделали рассылку о распродаже от имени бренда Louis Vuitton. В одних письмах была реклама сайтов, где с большими скидками продавались поддельные украшения, в других — фишинговые ссылки якобы на распродажу сумок. И люди верили: число инцидентов, связанных с этими рассылками, превысило 15 000.
Другие преступники рассылали письма от лица службы доставки DHL. В них было требование заплатить 1,99 евро для «завершения доставки» и вредоносная ссылка якобы для ее отслеживания. На самом деле так мошенники воровали учетные данные.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 На киберучениях Standoff 12, которые пройдут 21–24 ноября в рамках Moscow Hacking Week, мы воссоздадим на полигоне часть своей реальной инфраструктуры со всеми процессами разработки, сборки и доставки программного обеспечения.
Команды атакующих смогут в безопасной среде проверить защищенность систем и попытаться внедрить сторонний код в один из продуктов Positive Technologies.
Эмуляция нашей инфраструктуры будет представлена в трех вариантах.
1️⃣ В первом целевая информационная система построена на основе реального процесса разработки ПО в Positive Technologies, при этом никаких организационных и технических мер защиты использоваться не будет.
2️⃣ Во вторую версию инфраструктуры добавлены меры, направленные на повышение защищенности процесса разработки.
3️⃣ Третья версия полностью повторяет реальную инфраструктуру разработки и процессы Positive Technologies, включая все организационные меры защиты, а также средства защиты информации, работающие в режиме автоматического активного противодействия, которые мы применяем для защиты собственной инфраструктуры в реальной жизни.
💡 Использование разных вариантов инфраструктуры позволит наглядно продемонстрировать, как реинжиниринг бизнес-процессов и внедрение средств защиты влияют на результативность кибербезопасности.
В этот раз критерием реализации критически опасного для компании события будет наличие в коде собранного программного продукта произвольной строковой константы, которая отсутствует при штатной сборке.
За взлом самой сложной — третьей — версии инфраструктуры исследователи безопасности получат в качестве вознаграждения пять миллионов рублей! 🤑
Подробностями на видео поделились Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center), и Роман Дворянкин, директор по развитию бизнеса Standoff 365. Следить за ходом кибербитвы можно будет на сайте Moscow Hacking Week.
@Positive_Technologies
#Standoff12
Команды атакующих смогут в безопасной среде проверить защищенность систем и попытаться внедрить сторонний код в один из продуктов Positive Technologies.
Эмуляция нашей инфраструктуры будет представлена в трех вариантах.
💡 Использование разных вариантов инфраструктуры позволит наглядно продемонстрировать, как реинжиниринг бизнес-процессов и внедрение средств защиты влияют на результативность кибербезопасности.
В этот раз критерием реализации критически опасного для компании события будет наличие в коде собранного программного продукта произвольной строковой константы, которая отсутствует при штатной сборке.
За взлом самой сложной — третьей — версии инфраструктуры исследователи безопасности получат в качестве вознаграждения пять миллионов рублей! 🤑
Подробностями на видео поделились Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center), и Роман Дворянкин, директор по развитию бизнеса Standoff 365. Следить за ходом кибербитвы можно будет на сайте Moscow Hacking Week.
@Positive_Technologies
#Standoff12
Please open Telegram to view this post
VIEW IN TELEGRAM
🚅 По данным наших исследований, транспортная отрасль стабильно входит в десятку самых атакуемых, а ее стремительная цифровизация влечет за собой дополнительные риски.
Именно поэтому особое внимание на форуме «Транспорт России», который пройдет с 14 по 16 ноября в рамках «Транспортной недели» в Москве, будет уделено теме кибербезопасности. Наши эксперты поделятся на мероприятии своим опытом и представят его участникам принципы построения результативной кибербезопасности и практические кейсы ее реализации.
🤟 На стенде Positive Technologies гости узнают, какие сервисы и новые отечественные разработки необходимы для обеспечения киберустойчивости и какие формы технологического сотрудничества для этого требуются.
Наши эксперты примут участие и в деловой программе форума:
16 ноября
13:00
Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center), выступит на отраслевой конференции «Пассажирские перевозки по речным магистралям России: новый импульс развития».
15:00
Дмитрий Кузнецов, директор по методологии и стандартизации Positive Technologies, поделится экспертизой на конференции «Беспилотные технологии в гражданской авиации: практика и перспективы развития».
🔗 Регистрируйтесь, чтобы присоединиться к дискуссиям очно или онлайн.
@Positive_Technologies
#PositiveЭксперты
Именно поэтому особое внимание на форуме «Транспорт России», который пройдет с 14 по 16 ноября в рамках «Транспортной недели» в Москве, будет уделено теме кибербезопасности. Наши эксперты поделятся на мероприятии своим опытом и представят его участникам принципы построения результативной кибербезопасности и практические кейсы ее реализации.
Наши эксперты примут участие и в деловой программе форума:
16 ноября
13:00
Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center), выступит на отраслевой конференции «Пассажирские перевозки по речным магистралям России: новый импульс развития».
15:00
Дмитрий Кузнецов, директор по методологии и стандартизации Positive Technologies, поделится экспертизой на конференции «Беспилотные технологии в гражданской авиации: практика и перспективы развития».
🔗 Регистрируйтесь, чтобы присоединиться к дискуссиям очно или онлайн.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Уже совсем скоро мы представим новый продукт для защиты контейнерных сред — PT Container Security 😏
Если точнее — во время кибербитвы Standoff 12, которая пройдет с 21 по 24 ноября.
А пока предлагаем посмотреть полное интервью на AM-Live c Иваном Соломатиным, руководителем направления развития бизнеса защиты приложений Positive Technologies, в котором он рассказал, какие цели преследуют злоумышленники в атаках на Kubernetes, какие тактики и техники применяют, а также о том, как можно противостоять киберпреступникам.
@Positive_Technologies
#PositiveЭксперты
А пока предлагаем посмотреть полное интервью на AM-Live c Иваном Соломатиным, руководителем направления развития бизнеса защиты приложений Positive Technologies, в котором он рассказал, какие цели преследуют злоумышленники в атаках на Kubernetes, какие тактики и техники применяют, а также о том, как можно противостоять киберпреступникам.
@Positive_Technologies
#PositiveЭксперты
Эксперты предполагают, что такой рост спровоцирован увеличением количества инцидентов ИБ, связанных с последними геополитическими и экономическими событий. При этом 40% всех расследованных инцидентов связаны с деятельностью известных APT-группировок.
Подробности можно найти в отчете, который мы представили сегодня на SOC-форуме. А здесь, как обычно, расскажем коротко о главном.
🏢 Чаще всего атакам APT-группировок подвергались государственные учреждения (34%), промышленные предприятия (30%), ИТ-компании (7%), СМИ (5%) и телекоммуникационные компании (5%).
⏱ Среднее время с момента компрометации инфраструктуры злоумышленниками и до их остановки (или локализации) составило 45 дней, самое долгое их активное пребывание в сети — 5 лет.
💬 «За последние три года наши эксперты выявили инциденты с участием 15 известных APT-группировок, идентифицированных на основе используемого инструментария, сетевой инфраструктуры и TTP. Как правило, APT-группировки используют уникальное ВПО, которое отвечает за доступ злоумышленников в инфраструктуру компании после осуществления первичной компрометации», — отметил Денис Гойденко, руководитель отдела реагирования на угрозы ИБ PT Expert Security Center.
👾 Тем не менее и APT-группы, и более низкоквалифицированные злоумышленники используют вспомогательное ПО, которое в подавляющем большинстве случаев публично доступно в интернете.
Обо всех мерах защиты, которые рекомендуют применять эксперты Positive Technologies, читайте в полной версии исследования.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Полное исследование можно найти на нашем сайте, а здесь в карточках мы коротко расскажем об основных трендах.
📥 Для обхода систем защиты электронной почти злоумышленники все чаще используют вложения с расширением .pdf. Они встраивают такие файлы вредоносные ссылки, которые могут дополнительно маскировать с помощью QR-кодов.
💬 «В III квартале 2023 года мошенники активно эксплуатировали для фишинга темы трудоустройства, служб доставки, политических событий и быстрого заработка, в том числе с помощью криптовалют», — рассказал специалист исследовательской группы департамента аналитики Positive Technologies Роман Резников.
🤖 Среди прочего наши эксперты прогнозируют рост атак с использованием нейросетей, постепенно пополняющих арсенал злоумышленников.
Хотите узнать больше? Читайте подробную аналитику по ссылке.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 В среднем каждый день обнаруживается более 50 уязвимостей, часть из которых злоумышленники сразу берут в оборот. Те уязвимости, которые популярны у киберпреступников сейчас или, по нашим прогнозам, могут начать массово использоваться в ближайшее время, мы называем трендовыми.
Информацию о трендовых уязвимостях мы доставляем в наш продукт MaxPatrol VM за 12 часов — до того, как их начнут эксплуатировать злоумышленники (в среднем до появления эксплойта только что выявленной уязвимости проходит 24 часа).
Однако мы считаем важным делиться информацией о трендовых уязвимостях не только с пользователями нашего продукта, но и комьюнити специалистов по кибербезопасности, чтобы под защитой было как можно больше организаций.
Для этого в нашем канале мы ведем рубрику #втрендеVM (она постоянная, но не регулярная, как и выявление самих уязвимостей, а все публикации вы можете найти по единому хештегу).
🔥 Microsoft опубликовала ноябрьский отчет об исправлении проблем с безопасностью в своих продуктах.
Обращаем внимание на трендовые уязвимости CVE-2023-36033 и CVE-2023-36036. Они связаны с локальным повышением привилегий в библиотеке Windows DWM, которая отвечает за графический интерфейс Windows, и драйвере Windows Cloud Files Mini Filter, осуществляющем перехват системных вызовов к файловой системе.
Зафиксированы случаи эксплуатации уязвимостей.
❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления (CVE-2023-36033 и CVE-2023-36036).
⚠️ Что делать
Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
Информацию о трендовых уязвимостях мы доставляем в наш продукт MaxPatrol VM за 12 часов — до того, как их начнут эксплуатировать злоумышленники (в среднем до появления эксплойта только что выявленной уязвимости проходит 24 часа).
Однако мы считаем важным делиться информацией о трендовых уязвимостях не только с пользователями нашего продукта, но и комьюнити специалистов по кибербезопасности, чтобы под защитой было как можно больше организаций.
Для этого в нашем канале мы ведем рубрику #втрендеVM (она постоянная, но не регулярная, как и выявление самих уязвимостей, а все публикации вы можете найти по единому хештегу).
🔥 Microsoft опубликовала ноябрьский отчет об исправлении проблем с безопасностью в своих продуктах.
Обращаем внимание на трендовые уязвимости CVE-2023-36033 и CVE-2023-36036. Они связаны с локальным повышением привилегий в библиотеке Windows DWM, которая отвечает за графический интерфейс Windows, и драйвере Windows Cloud Files Mini Filter, осуществляющем перехват системных вызовов к файловой системе.
Зафиксированы случаи эксплуатации уязвимостей.
❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления (CVE-2023-36033 и CVE-2023-36036).
⚠️ Что делать
Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
🔥Еще одна трендовая уязвимость — CVE-2023-36025 — обход функции безопасности Windows SmartScreen, компонента защиты от фишинга и вредоносных программ, входящего в состав нескольких продуктов Microsoft.
👾 Чем опасна
В результате эксплуатации уязвимости злоумышленник получает возможность обойти проверки Windows Defender SmartScreen и связанные с ними предупреждения. Для эксплуатации уязвимости требуется взаимодействие с пользователем: злоумышленнику необходимо отправить цели специально созданный URL–адрес или файл ярлыка (.URL), содержащий ссылку на веб-страницу или адрес иного ресурса в интернете, контролируемого злоумышленником, что может быть использовано при фишинге.
Зафиксированы случаи эксплуатации уязвимости.
❗️Для устранения уязвимости необходимо следовать рекомендациям вендора и установить последние обновления (CVE-2023-36025).
⚠️ Что делать
Проверьте узлы на наличие CVE-2023-36025 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
👾 Чем опасна
В результате эксплуатации уязвимости злоумышленник получает возможность обойти проверки Windows Defender SmartScreen и связанные с ними предупреждения. Для эксплуатации уязвимости требуется взаимодействие с пользователем: злоумышленнику необходимо отправить цели специально созданный URL–адрес или файл ярлыка (.URL), содержащий ссылку на веб-страницу или адрес иного ресурса в интернете, контролируемого злоумышленником, что может быть использовано при фишинге.
Зафиксированы случаи эксплуатации уязвимости.
❗️Для устранения уязвимости необходимо следовать рекомендациям вендора и установить последние обновления (CVE-2023-36025).
⚠️ Что делать
Проверьте узлы на наличие CVE-2023-36025 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
🥇 Мы заняли первое место в рейтинге IT-брендов работодателей 2023 года!
Рейтинг ежегодно составляют команда «ЭКОПСИ» и Хабр по результатам опроса среди IT-специалистов. В этом году в нем участвовали 23 806 человек, которые оценивали известность и привлекательность работодателей.
На основе результатов организаторы посчитали «силу IT-бренда» — показатель привлекательности работодателя для потенциального соискателя. В этом году у Positive Technologies он составил 88%, что и позволило нам занять первую строчку в рейтинге (в прошлом году мы были на втором месте). Уверены, что в этом выборе не последнюю роль сыграла наша программа совладения POSI.
🧑💻 Сотрудники — главный актив любой IT-компании. Сегодня в Positive Technologies работают более 2100 крутых специалистов, и наша команда активно растет!
У нас работают люди, которые любят свое дело, стремятся превзойти самих себя, увлечены своими проектами и создают инновационные продукты и решения. Мы делаем все для поддержки команды: стараемся, чтобы сотрудники реализовывали свой потенциал, развивались, чувствовали поддержку коллег и относились к компании как к собственному делу.
И мы рады, что профессиональное сообщество высоко оценивает Positive Technologies как работодателя! Подробнее ознакомиться с рейтингом вы можете в материале на Хабре.
@Positive_Technologies
Рейтинг ежегодно составляют команда «ЭКОПСИ» и Хабр по результатам опроса среди IT-специалистов. В этом году в нем участвовали 23 806 человек, которые оценивали известность и привлекательность работодателей.
На основе результатов организаторы посчитали «силу IT-бренда» — показатель привлекательности работодателя для потенциального соискателя. В этом году у Positive Technologies он составил 88%, что и позволило нам занять первую строчку в рейтинге (в прошлом году мы были на втором месте). Уверены, что в этом выборе не последнюю роль сыграла наша программа совладения POSI.
🧑💻 Сотрудники — главный актив любой IT-компании. Сегодня в Positive Technologies работают более 2100 крутых специалистов, и наша команда активно растет!
У нас работают люди, которые любят свое дело, стремятся превзойти самих себя, увлечены своими проектами и создают инновационные продукты и решения. Мы делаем все для поддержки команды: стараемся, чтобы сотрудники реализовывали свой потенциал, развивались, чувствовали поддержку коллег и относились к компании как к собственному делу.
И мы рады, что профессиональное сообщество высоко оценивает Positive Technologies как работодателя! Подробнее ознакомиться с рейтингом вы можете в материале на Хабре.
@Positive_Technologies