Positive Technologies
23.4K subscribers
2.42K photos
323 videos
1.9K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
加入频道
😈 Фишинг, опасные вложения, ИИ и «многослойные» схемы обмана: эксперты Positive Technologies проанализировали актуальные киберугрозы III квартала 2023 года.

Полное исследование можно найти на нашем сайте, а здесь в карточках мы коротко расскажем об основных трендах.

🤸‍♀️ Социальная инженерия — все еще одна из главных угроз для частных лиц (с ее помощью совершено 92% атак) и организаций (37%). Злоумышленники активно выстраивают новые многоступенчатые схемы обмана пользователей, чтобы добиться их доверия.

🐟 Чаще всего преступники использовали фишинговые сайты (54%) и электронные письма (27%), но также выстраивали мошеннические схемы в социальных сетях (19%) и мессенджерах (16%).

📥 Для обхода систем защиты электронной почти злоумышленники все чаще используют вложения с расширением .pdf. Они встраивают такие файлы вредоносные ссылки, которые могут дополнительно маскировать с помощью QR-кодов.

💬 «В III квартале 2023 года мошенники активно эксплуатировали для фишинга темы трудоустройства, служб доставки, политических событий и быстрого заработка, в том числе с помощью криптовалют», — рассказал специалист исследовательской группы департамента аналитики Positive Technologies Роман Резников.

🤖 Среди прочего наши эксперты прогнозируют рост атак с использованием нейросетей, постепенно пополняющих арсенал злоумышленников.

Хотите узнать больше? Читайте подробную аналитику по ссылке.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 В среднем каждый день обнаруживается более 50 уязвимостей, часть из которых злоумышленники сразу берут в оборот. Те уязвимости, которые популярны у киберпреступников сейчас или, по нашим прогнозам, могут начать массово использоваться в ближайшее время, мы называем трендовыми.

Информацию о трендовых уязвимостях мы доставляем в наш продукт MaxPatrol VM за 12 часов — до того, как их начнут эксплуатировать злоумышленники (в среднем до появления эксплойта только что выявленной уязвимости проходит 24 часа).

Однако мы считаем важным делиться информацией о трендовых уязвимостях не только с пользователями нашего продукта, но и комьюнити специалистов по кибербезопасности, чтобы под защитой было как можно больше организаций.

Для этого в нашем канале мы ведем рубрику #втрендеVM (она постоянная, но не регулярная, как и выявление самих уязвимостей, а все публикации вы можете найти по единому хештегу).

🔥 Microsoft опубликовала ноябрьский отчет об исправлении проблем с безопасностью в своих продуктах.

Обращаем внимание на трендовые уязвимости CVE-2023-36033 и CVE-2023-36036. Они связаны с локальным повышением привилегий в библиотеке Windows DWM, которая отвечает за графический интерфейс Windows, и драйвере Windows Cloud Files Mini Filter, осуществляющем перехват системных вызовов к файловой системе.

Зафиксированы случаи эксплуатации уязвимостей.

❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления (CVE-2023-36033 и CVE-2023-36036).

⚠️ Что делать

Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

@Positive_Technologies
#втрендеVM
🔥Еще одна трендовая уязвимостьCVE-2023-36025 — обход функции безопасности Windows SmartScreen, компонента защиты от фишинга и вредоносных программ, входящего в состав нескольких продуктов Microsoft.

👾 Чем опасна

В результате эксплуатации уязвимости злоумышленник получает возможность обойти проверки Windows Defender SmartScreen и связанные с ними предупреждения. Для эксплуатации уязвимости требуется взаимодействие с пользователем: злоумышленнику необходимо отправить цели специально созданный URL–адрес или файл ярлыка (.URL), содержащий ссылку на веб-страницу или адрес иного ресурса в интернете, контролируемого злоумышленником, что может быть использовано при фишинге.

Зафиксированы случаи эксплуатации уязвимости.

❗️Для устранения уязвимости необходимо следовать рекомендациям вендора и установить последние обновления (CVE-2023-36025).

⚠️ Что делать

Проверьте узлы на наличие CVE-2023-36025 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

@Positive_Technologies
#втрендеVM
🥇 Мы заняли первое место в рейтинге IT-брендов работодателей 2023 года!

Рейтинг ежегодно составляют команда «ЭКОПСИ» и Хабр по результатам опроса среди IT-специалистов. В этом году в нем участвовали 23 806 человек, которые оценивали известность и привлекательность работодателей.

На основе результатов организаторы посчитали «силу IT-бренда» — показатель привлекательности работодателя для потенциального соискателя. В этом году у Positive Technologies он составил 88%, что и позволило нам занять первую строчку в рейтинге (в прошлом году мы были на втором месте). Уверены, что в этом выборе не последнюю роль сыграла наша программа совладения POSI.

🧑‍💻 Сотрудники — главный актив любой IT-компании. Сегодня в Positive Technologies работают более 2100 крутых специалистов, и наша команда активно растет!

У нас работают люди, которые любят свое дело, стремятся превзойти самих себя, увлечены своими проектами и создают инновационные продукты и решения. Мы делаем все для поддержки команды: стараемся, чтобы сотрудники реализовывали свой потенциал, развивались, чувствовали поддержку коллег и относились к компании как к собственному делу.

И мы рады, что профессиональное сообщество высоко оценивает Positive Technologies как работодателя! Подробнее ознакомиться с рейтингом вы можете в материале на Хабре.

@Positive_Technologies
☁️ Сегодня мы запустили наш первый коммерческий облачный продукт для защиты веб-приложений — PT Cloud Application Firewall.

Он работает по ежемесячной подписке через технологических партнеров компании и не требует затрат на аппаратные ресурсы. Это позволяет среднему и малому бизнесу защитить свои веб-ресурсы от внешних киберугроз, а также атак нулевого дня.

🖥 По данным нашего исследования, 98% веб-ресурсов подвержены атакам. Всего в России зарегистрировано порядка 3 млн веб-приложений, треть из которых принадлежит юридическим лицам (данные аналитики сервиса «Домены России»). Таким образом, 1 млн коммерческих веб-приложений нуждаются в защите от кибератак.

Обеспечить полноценную защиту приложений могут продукты класса web application firewall (WAF). В нашем продуктовом портфеле есть межсетевой экран уровня веб-приложений — PT Application Firewall, пользователями которого являются около 2000 российских компаний из разных отраслей экономики.

Однако не всегда бизнес может позволить себе крупные капитальные расходы на приобретение on-premise продуктов ИБ. Для некоторых организаций операционные затраты выгоднее. Более того, многие компании переводят инфраструктуру в облака, а новые проекты внедряют по большей части в облачном формате.

Чтобы сделать защиту веб-ресурсов доступной для всех компаний, мы выпустили облачную версию межсетевого экрана уровня веб-приложений — PT Cloud Application Firewall.

💬 «Это только первый шаг компании к переходу на cloud-native платформу безопасной разработки, которая будет включать в себя и другие наши средства защиты», — отметил Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.

Продукт доступен для пилотирования и коммерческого использования. Подробнее ознакомиться с возможностями PT Cloud Application Firewall, а также узнать информацию о партнерах или оставить заявку на пилотирование можно на нашем сайте.

@Positive_Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
🤔 Знаете ли вы, что объединяет овцебыка, бабочку-шифровальщицу и кибербезопасность?

Если нет, то специально для вас Positive Education запускает бесплатный курс «Базовая кибербезопасность: первое погружение», автором которого стал Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies.

С помощью небольшого курса вы сможете понять основы отрасли: что такое кибербезопасность и как она влияет на людей, бизнес и государство. Материал в первую очередь рассчитан на новичков в этой сфере: в нем собран необходимый минимум информации, которую обычно приходится искать в различных источниках — статьях, выступлениях и видео.

Вас ждут девять коротких видеоблоков, в которых Алексей расскажет просто о сложных терминах в мире ИБ, что движет плохими парнями, кто работает на светлой стороне и даже какие инструменты ИБ использовали в Древнем Египте.

🤟 Курс доступен всем желающим, смотрите его на нашем сайте и делитесь с друзьями, которые хотят начать свой путь в сфере кибербезопасности!

@Positive_Technologies
#PositiveEducation
🏭 С какими киберугрозами чаще всего сталкиваются промышленные предприятия и что важного произошло за год в сфере безопасности АСУ ТП?

Уже завтра, 17 ноября, в 11:00 в прямом эфире AM Live Евгений Орлов, руководитель направления информационной безопасности промышленных систем Positive Technologies, обсудит с коллегами-экспертами эти и другие вопросы.

Разберемся, как предприятия справляются с кадровым голодом и ускоренным импортозамещением в сферах IT и ИБ, какие проблемы при этом возникают и как их решать, а также какие сценарии развития кибербезопасности в промышленном секторе наиболее вероятны.

Регистрируйтесь заранее и не опаздывайте на эфир.

@Positvie_Technologies
#PositiveЭксперты
🖥 Информационные системы есть у любой компании, и с каждым годом они усложняются. При этом и кибератаки становятся все более продуманными и подготовленными.

💬 «В этом году злоумышленники активнее пытаются найти уязвимости на периметре с использованием шифровальщиков. Уязвимым звеном в этих атаках становятся цепочки поставок, когда злоумышленник может получить контроль над IT-инфраструктурой организации через менее защищенных сторонних поставщиков», — рассказал в интервью «Ведомостям» Михаил Стюгин, руководитель направления автоматизации информационной безопасности Positive Technologies.

Из-за недостаточного количества специалистов по ИБ компаниям сложно обеспечить должную защиту, отметил Михаил. Метапродукты позволяют поставить на автопилот процессы мониторинга и реагирования на инциденты ИБ. Используя такой автопилот, компании могут существенно сократить рутинный труд аналитиков, расследующих нелегитимную активность в инфраструктуре, одновременно снизив время реагирования на действия злоумышленников.

🏖 Например, на пилотных испытаниях наш метапродукт MaxPatrol O2 показал экономию времени работы двух аналитиков центра противодействия киберугрозам с 35 часов до 30 минут в сутки. Кроме того, MaxPatrol O2 позволяет выявить атаку и остановить ее до причинения непоправимого ущерба компании.

О том, как противостоять киберугрозам в различных отраслях экономики и как построить результативную кибербезопасность, — читайте в интервью Михаила «Ведомостям».

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Всем привет! Кажется, самое время порадоваться пятнице и новому выпуску нашего подкаста «Кибердуршлаг».

Сегодня вместе с экспертами Промсвязьбанка Сергеем Алешинским и Андреем Исхаковым обсуждаем лучшие практики управления уязвимостями в финансовых организациях.

Вместе с ведущими и приглашенными специалистами:

🧘 поищем баланс между безопасностью и функциональностью систем,
🖇 поговорим о том, как организовать эффективное взаимодействие отделов ИТ и ИБ,
🛡 затронем вопросы безопасности сканеров уязвимостей, патч-менеджмента для импортозамещающего ПО и комплаенс-менеджмента в крупных организациях.

Смотрите на YouTube и слушайте на любой удобной платформе.

@Positive_Technologies
#КиберДуршлаг
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Сегодня стартует первый день нашего масштабного мероприятия Moscow Hacking Week!

Начнем с основ, а точнее с конференции Standoff 101 для студентов и начинающих специалистов, которые хотят развиваться в кибербезопасности и узнать больше об этой сфере. Специально для вас мы собрали на одной площадке крутых профи, которые поделятся своим опытом.

🤔 Реверс-инженер, специалист по AppSec, белый хакер, вирусный аналитик — как выбрать, кем стать? Из чего состоит жизнь специалиста по ИБ? На какой доход можно рассчитывать? Что нужно, чтобы стать востребованным в этой сфере?

Ответы на эти и многие другие базовые вопросы вы узнаете в ближайшие два дня. Подключайтесь к трансляции на сайте Moscow Hacking Week и делитесь ссылкой с друзьями, которые хотят попасть в мир кибербезопасности.

Расписание первого дня конференции на карточках

#Standoff101
#PositiveEducation
#MoscowHackingWeek
🏴‍☠️ Космические пираты — это не лихие флибустьеры в треуголках поверх скафандров, бодро ковыляющие на киберпротезах, а злоумышленники, которые угоняют спутники и взламывают системы защиты центров управления полетами.

Аэрокосмическая отрасль интересна всем: от хактивистов, желающих громко заявить о себе, до шпионов и вымогателей, которые хотят получить выкуп за добытые секретные сведения.

Почему эта угроза кажется реальной? Вот вам два довода:

1️⃣ Сейчас запустить спутник могут даже школьники или студенты (нужно только попасть в специальную образовательную программу), а управлять им можно из любого места, где есть интернет.

2️⃣ На конференции по кибербезопасности Black Hat USA 2023 исследователь Йоханнес Вилльбольд рассказал, что на двух из трех исследованных им спутников не было аутентификации, а данные они передавали без шифрования. Это значит, что контролировать их, взломав систему, сможет кто угодно.

О других приметах постепенного наступления эры космического пиратства, возможностях злоумышленников и способах защиты рассказал в своей статье на Хабре Валерий Кузьменков, аналитик информационной безопасности Positive Technologies.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Первый день Standoff 101 завершился: все места в зале были заняты еще с самого утра... в субботу! 😎

Ребята, которые сегодня пришли, как оказалось, уже не новички в сфере кибербезопасности: многие из них либо учатся в вузах по направлению ИБ, либо уже успели сделать свои первые практические шаги. Тем интереснее было экспертам отвечать на их вопросы — как во время выступлений, так и после — на площадке мероприятия.

Сегодня затронули много тем: поговорили про реверс-инжиниринг, белых хакеров, а также о том, как вкатиться в тему безопасности операционных систем и вообще выбрать свой путь в мире киберебзопасности.

Продолжим завтра в 11:00 (трансляция будет на сайте Moscow Hacking Week), а пока делимся фотками и небольшим видео с первого дня Standoff 101 👀

#Standoff101
#PositiveEducation
#MoscowHackingWeek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM