Полное исследование можно найти на нашем сайте, а здесь в карточках мы коротко расскажем об основных трендах.
📥 Для обхода систем защиты электронной почти злоумышленники все чаще используют вложения с расширением .pdf. Они встраивают такие файлы вредоносные ссылки, которые могут дополнительно маскировать с помощью QR-кодов.
💬 «В III квартале 2023 года мошенники активно эксплуатировали для фишинга темы трудоустройства, служб доставки, политических событий и быстрого заработка, в том числе с помощью криптовалют», — рассказал специалист исследовательской группы департамента аналитики Positive Technologies Роман Резников.
🤖 Среди прочего наши эксперты прогнозируют рост атак с использованием нейросетей, постепенно пополняющих арсенал злоумышленников.
Хотите узнать больше? Читайте подробную аналитику по ссылке.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 В среднем каждый день обнаруживается более 50 уязвимостей, часть из которых злоумышленники сразу берут в оборот. Те уязвимости, которые популярны у киберпреступников сейчас или, по нашим прогнозам, могут начать массово использоваться в ближайшее время, мы называем трендовыми.
Информацию о трендовых уязвимостях мы доставляем в наш продукт MaxPatrol VM за 12 часов — до того, как их начнут эксплуатировать злоумышленники (в среднем до появления эксплойта только что выявленной уязвимости проходит 24 часа).
Однако мы считаем важным делиться информацией о трендовых уязвимостях не только с пользователями нашего продукта, но и комьюнити специалистов по кибербезопасности, чтобы под защитой было как можно больше организаций.
Для этого в нашем канале мы ведем рубрику #втрендеVM (она постоянная, но не регулярная, как и выявление самих уязвимостей, а все публикации вы можете найти по единому хештегу).
🔥 Microsoft опубликовала ноябрьский отчет об исправлении проблем с безопасностью в своих продуктах.
Обращаем внимание на трендовые уязвимости CVE-2023-36033 и CVE-2023-36036. Они связаны с локальным повышением привилегий в библиотеке Windows DWM, которая отвечает за графический интерфейс Windows, и драйвере Windows Cloud Files Mini Filter, осуществляющем перехват системных вызовов к файловой системе.
Зафиксированы случаи эксплуатации уязвимостей.
❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления (CVE-2023-36033 и CVE-2023-36036).
⚠️ Что делать
Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
Информацию о трендовых уязвимостях мы доставляем в наш продукт MaxPatrol VM за 12 часов — до того, как их начнут эксплуатировать злоумышленники (в среднем до появления эксплойта только что выявленной уязвимости проходит 24 часа).
Однако мы считаем важным делиться информацией о трендовых уязвимостях не только с пользователями нашего продукта, но и комьюнити специалистов по кибербезопасности, чтобы под защитой было как можно больше организаций.
Для этого в нашем канале мы ведем рубрику #втрендеVM (она постоянная, но не регулярная, как и выявление самих уязвимостей, а все публикации вы можете найти по единому хештегу).
🔥 Microsoft опубликовала ноябрьский отчет об исправлении проблем с безопасностью в своих продуктах.
Обращаем внимание на трендовые уязвимости CVE-2023-36033 и CVE-2023-36036. Они связаны с локальным повышением привилегий в библиотеке Windows DWM, которая отвечает за графический интерфейс Windows, и драйвере Windows Cloud Files Mini Filter, осуществляющем перехват системных вызовов к файловой системе.
Зафиксированы случаи эксплуатации уязвимостей.
❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления (CVE-2023-36033 и CVE-2023-36036).
⚠️ Что делать
Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
🔥Еще одна трендовая уязвимость — CVE-2023-36025 — обход функции безопасности Windows SmartScreen, компонента защиты от фишинга и вредоносных программ, входящего в состав нескольких продуктов Microsoft.
👾 Чем опасна
В результате эксплуатации уязвимости злоумышленник получает возможность обойти проверки Windows Defender SmartScreen и связанные с ними предупреждения. Для эксплуатации уязвимости требуется взаимодействие с пользователем: злоумышленнику необходимо отправить цели специально созданный URL–адрес или файл ярлыка (.URL), содержащий ссылку на веб-страницу или адрес иного ресурса в интернете, контролируемого злоумышленником, что может быть использовано при фишинге.
Зафиксированы случаи эксплуатации уязвимости.
❗️Для устранения уязвимости необходимо следовать рекомендациям вендора и установить последние обновления (CVE-2023-36025).
⚠️ Что делать
Проверьте узлы на наличие CVE-2023-36025 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
👾 Чем опасна
В результате эксплуатации уязвимости злоумышленник получает возможность обойти проверки Windows Defender SmartScreen и связанные с ними предупреждения. Для эксплуатации уязвимости требуется взаимодействие с пользователем: злоумышленнику необходимо отправить цели специально созданный URL–адрес или файл ярлыка (.URL), содержащий ссылку на веб-страницу или адрес иного ресурса в интернете, контролируемого злоумышленником, что может быть использовано при фишинге.
Зафиксированы случаи эксплуатации уязвимости.
❗️Для устранения уязвимости необходимо следовать рекомендациям вендора и установить последние обновления (CVE-2023-36025).
⚠️ Что делать
Проверьте узлы на наличие CVE-2023-36025 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
🥇 Мы заняли первое место в рейтинге IT-брендов работодателей 2023 года!
Рейтинг ежегодно составляют команда «ЭКОПСИ» и Хабр по результатам опроса среди IT-специалистов. В этом году в нем участвовали 23 806 человек, которые оценивали известность и привлекательность работодателей.
На основе результатов организаторы посчитали «силу IT-бренда» — показатель привлекательности работодателя для потенциального соискателя. В этом году у Positive Technologies он составил 88%, что и позволило нам занять первую строчку в рейтинге (в прошлом году мы были на втором месте). Уверены, что в этом выборе не последнюю роль сыграла наша программа совладения POSI.
🧑💻 Сотрудники — главный актив любой IT-компании. Сегодня в Positive Technologies работают более 2100 крутых специалистов, и наша команда активно растет!
У нас работают люди, которые любят свое дело, стремятся превзойти самих себя, увлечены своими проектами и создают инновационные продукты и решения. Мы делаем все для поддержки команды: стараемся, чтобы сотрудники реализовывали свой потенциал, развивались, чувствовали поддержку коллег и относились к компании как к собственному делу.
И мы рады, что профессиональное сообщество высоко оценивает Positive Technologies как работодателя! Подробнее ознакомиться с рейтингом вы можете в материале на Хабре.
@Positive_Technologies
Рейтинг ежегодно составляют команда «ЭКОПСИ» и Хабр по результатам опроса среди IT-специалистов. В этом году в нем участвовали 23 806 человек, которые оценивали известность и привлекательность работодателей.
На основе результатов организаторы посчитали «силу IT-бренда» — показатель привлекательности работодателя для потенциального соискателя. В этом году у Positive Technologies он составил 88%, что и позволило нам занять первую строчку в рейтинге (в прошлом году мы были на втором месте). Уверены, что в этом выборе не последнюю роль сыграла наша программа совладения POSI.
🧑💻 Сотрудники — главный актив любой IT-компании. Сегодня в Positive Technologies работают более 2100 крутых специалистов, и наша команда активно растет!
У нас работают люди, которые любят свое дело, стремятся превзойти самих себя, увлечены своими проектами и создают инновационные продукты и решения. Мы делаем все для поддержки команды: стараемся, чтобы сотрудники реализовывали свой потенциал, развивались, чувствовали поддержку коллег и относились к компании как к собственному делу.
И мы рады, что профессиональное сообщество высоко оценивает Positive Technologies как работодателя! Подробнее ознакомиться с рейтингом вы можете в материале на Хабре.
@Positive_Technologies
☁️ Сегодня мы запустили наш первый коммерческий облачный продукт для защиты веб-приложений — PT Cloud Application Firewall.
Он работает по ежемесячной подписке через технологических партнеров компании и не требует затрат на аппаратные ресурсы. Это позволяет среднему и малому бизнесу защитить свои веб-ресурсы от внешних киберугроз, а также атак нулевого дня.
🖥 По данным нашего исследования, 98% веб-ресурсов подвержены атакам. Всего в России зарегистрировано порядка 3 млн веб-приложений, треть из которых принадлежит юридическим лицам (данные аналитики сервиса «Домены России»). Таким образом, 1 млн коммерческих веб-приложений нуждаются в защите от кибератак.
Обеспечить полноценную защиту приложений могут продукты класса web application firewall (WAF). В нашем продуктовом портфеле есть межсетевой экран уровня веб-приложений — PT Application Firewall, пользователями которого являются около 2000 российских компаний из разных отраслей экономики.
Однако не всегда бизнес может позволить себе крупные капитальные расходы на приобретение on-premise продуктов ИБ. Для некоторых организаций операционные затраты выгоднее. Более того, многие компании переводят инфраструктуру в облака, а новые проекты внедряют по большей части в облачном формате.
Чтобы сделать защиту веб-ресурсов доступной для всех компаний, мы выпустили облачную версию межсетевого экрана уровня веб-приложений — PT Cloud Application Firewall.
💬 «Это только первый шаг компании к переходу на cloud-native платформу безопасной разработки, которая будет включать в себя и другие наши средства защиты», — отметил Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
Продукт доступен для пилотирования и коммерческого использования. Подробнее ознакомиться с возможностями PT Cloud Application Firewall, а также узнать информацию о партнерах или оставить заявку на пилотирование можно на нашем сайте.
@Positive_Technologies
Он работает по ежемесячной подписке через технологических партнеров компании и не требует затрат на аппаратные ресурсы. Это позволяет среднему и малому бизнесу защитить свои веб-ресурсы от внешних киберугроз, а также атак нулевого дня.
🖥 По данным нашего исследования, 98% веб-ресурсов подвержены атакам. Всего в России зарегистрировано порядка 3 млн веб-приложений, треть из которых принадлежит юридическим лицам (данные аналитики сервиса «Домены России»). Таким образом, 1 млн коммерческих веб-приложений нуждаются в защите от кибератак.
Обеспечить полноценную защиту приложений могут продукты класса web application firewall (WAF). В нашем продуктовом портфеле есть межсетевой экран уровня веб-приложений — PT Application Firewall, пользователями которого являются около 2000 российских компаний из разных отраслей экономики.
Однако не всегда бизнес может позволить себе крупные капитальные расходы на приобретение on-premise продуктов ИБ. Для некоторых организаций операционные затраты выгоднее. Более того, многие компании переводят инфраструктуру в облака, а новые проекты внедряют по большей части в облачном формате.
Чтобы сделать защиту веб-ресурсов доступной для всех компаний, мы выпустили облачную версию межсетевого экрана уровня веб-приложений — PT Cloud Application Firewall.
💬 «Это только первый шаг компании к переходу на cloud-native платформу безопасной разработки, которая будет включать в себя и другие наши средства защиты», — отметил Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
Продукт доступен для пилотирования и коммерческого использования. Подробнее ознакомиться с возможностями PT Cloud Application Firewall, а также узнать информацию о партнерах или оставить заявку на пилотирование можно на нашем сайте.
@Positive_Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
🤔 Знаете ли вы, что объединяет овцебыка, бабочку-шифровальщицу и кибербезопасность?
Если нет, то специально для вас Positive Education запускает бесплатный курс «Базовая кибербезопасность: первое погружение», автором которого стал Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies.
С помощью небольшого курса вы сможете понять основы отрасли: что такое кибербезопасность и как она влияет на людей, бизнес и государство. Материал в первую очередь рассчитан на новичков в этой сфере: в нем собран необходимый минимум информации, которую обычно приходится искать в различных источниках — статьях, выступлениях и видео.
Вас ждут девять коротких видеоблоков, в которых Алексей расскажет просто о сложных терминах в мире ИБ, что движет плохими парнями, кто работает на светлой стороне и даже какие инструменты ИБ использовали в Древнем Египте.
🤟 Курс доступен всем желающим, смотрите его на нашем сайте и делитесь с друзьями, которые хотят начать свой путь в сфере кибербезопасности!
@Positive_Technologies
#PositiveEducation
Если нет, то специально для вас Positive Education запускает бесплатный курс «Базовая кибербезопасность: первое погружение», автором которого стал Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies.
С помощью небольшого курса вы сможете понять основы отрасли: что такое кибербезопасность и как она влияет на людей, бизнес и государство. Материал в первую очередь рассчитан на новичков в этой сфере: в нем собран необходимый минимум информации, которую обычно приходится искать в различных источниках — статьях, выступлениях и видео.
Вас ждут девять коротких видеоблоков, в которых Алексей расскажет просто о сложных терминах в мире ИБ, что движет плохими парнями, кто работает на светлой стороне и даже какие инструменты ИБ использовали в Древнем Египте.
🤟 Курс доступен всем желающим, смотрите его на нашем сайте и делитесь с друзьями, которые хотят начать свой путь в сфере кибербезопасности!
@Positive_Technologies
#PositiveEducation
🏭 С какими киберугрозами чаще всего сталкиваются промышленные предприятия и что важного произошло за год в сфере безопасности АСУ ТП?
Уже завтра, 17 ноября, в 11:00 в прямом эфире AM Live Евгений Орлов, руководитель направления информационной безопасности промышленных систем Positive Technologies, обсудит с коллегами-экспертами эти и другие вопросы.
Разберемся, как предприятия справляются с кадровым голодом и ускоренным импортозамещением в сферах IT и ИБ, какие проблемы при этом возникают и как их решать, а также какие сценарии развития кибербезопасности в промышленном секторе наиболее вероятны.
Регистрируйтесь заранее и не опаздывайте на эфир.
@Positvie_Technologies
#PositiveЭксперты
Уже завтра, 17 ноября, в 11:00 в прямом эфире AM Live Евгений Орлов, руководитель направления информационной безопасности промышленных систем Positive Technologies, обсудит с коллегами-экспертами эти и другие вопросы.
Разберемся, как предприятия справляются с кадровым голодом и ускоренным импортозамещением в сферах IT и ИБ, какие проблемы при этом возникают и как их решать, а также какие сценарии развития кибербезопасности в промышленном секторе наиболее вероятны.
Регистрируйтесь заранее и не опаздывайте на эфир.
@Positvie_Technologies
#PositiveЭксперты
Из-за недостаточного количества специалистов по ИБ компаниям сложно обеспечить должную защиту, отметил Михаил. Метапродукты позволяют поставить на автопилот процессы мониторинга и реагирования на инциденты ИБ. Используя такой автопилот, компании могут существенно сократить рутинный труд аналитиков, расследующих нелегитимную активность в инфраструктуре, одновременно снизив время реагирования на действия злоумышленников.
О том, как противостоять киберугрозам в различных отраслях экономики и как построить результативную кибербезопасность, — читайте в интервью Михаила «Ведомостям».
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодня вместе с экспертами Промсвязьбанка Сергеем Алешинским и Андреем Исхаковым обсуждаем лучшие практики управления уязвимостями в финансовых организациях.
Вместе с ведущими и приглашенными специалистами:
🧘 поищем баланс между безопасностью и функциональностью систем,
🖇 поговорим о том, как организовать эффективное взаимодействие отделов ИТ и ИБ,
🛡 затронем вопросы безопасности сканеров уязвимостей, патч-менеджмента для импортозамещающего ПО и комплаенс-менеджмента в крупных организациях.
Смотрите на YouTube и слушайте на любой удобной платформе.
@Positive_Technologies
#КиберДуршлаг
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Сегодня стартует первый день нашего масштабного мероприятия Moscow Hacking Week!
Начнем с основ, а точнее с конференции Standoff 101 для студентов и начинающих специалистов, которые хотят развиваться в кибербезопасности и узнать больше об этой сфере. Специально для вас мы собрали на одной площадке крутых профи, которые поделятся своим опытом.
🤔 Реверс-инженер, специалист по AppSec, белый хакер, вирусный аналитик — как выбрать, кем стать? Из чего состоит жизнь специалиста по ИБ? На какой доход можно рассчитывать? Что нужно, чтобы стать востребованным в этой сфере?
Ответы на эти и многие другие базовые вопросы вы узнаете в ближайшие два дня. Подключайтесь к трансляции на сайте Moscow Hacking Week и делитесь ссылкой с друзьями, которые хотят попасть в мир кибербезопасности.
Расписание первого дня конференции на карточках
#Standoff101
#PositiveEducation
#MoscowHackingWeek
Начнем с основ, а точнее с конференции Standoff 101 для студентов и начинающих специалистов, которые хотят развиваться в кибербезопасности и узнать больше об этой сфере. Специально для вас мы собрали на одной площадке крутых профи, которые поделятся своим опытом.
🤔 Реверс-инженер, специалист по AppSec, белый хакер, вирусный аналитик — как выбрать, кем стать? Из чего состоит жизнь специалиста по ИБ? На какой доход можно рассчитывать? Что нужно, чтобы стать востребованным в этой сфере?
Ответы на эти и многие другие базовые вопросы вы узнаете в ближайшие два дня. Подключайтесь к трансляции на сайте Moscow Hacking Week и делитесь ссылкой с друзьями, которые хотят попасть в мир кибербезопасности.
Расписание первого дня конференции на карточках
#Standoff101
#PositiveEducation
#MoscowHackingWeek
Аэрокосмическая отрасль интересна всем: от хактивистов, желающих громко заявить о себе, до шпионов и вымогателей, которые хотят получить выкуп за добытые секретные сведения.
Почему эта угроза кажется реальной? Вот вам два довода:
О других приметах постепенного наступления эры космического пиратства, возможностях злоумышленников и способах защиты рассказал в своей статье на Хабре Валерий Кузьменков, аналитик информационной безопасности Positive Technologies.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Первый день Standoff 101 завершился: все места в зале были заняты еще с самого утра... в субботу! 😎
Ребята, которые сегодня пришли, как оказалось, уже не новички в сфере кибербезопасности: многие из них либо учатся в вузах по направлению ИБ, либо уже успели сделать свои первые практические шаги. Тем интереснее было экспертам отвечать на их вопросы — как во время выступлений, так и после — на площадке мероприятия.
Сегодня затронули много тем: поговорили про реверс-инжиниринг, белых хакеров, а также о том, как вкатиться в тему безопасности операционных систем и вообще выбрать свой путь в мире киберебзопасности.
Продолжим завтра в 11:00 (трансляция будет на сайте Moscow Hacking Week), а пока делимся фотками и небольшим видео с первого дня Standoff 101👀
#Standoff101
#PositiveEducation
#MoscowHackingWeek
Ребята, которые сегодня пришли, как оказалось, уже не новички в сфере кибербезопасности: многие из них либо учатся в вузах по направлению ИБ, либо уже успели сделать свои первые практические шаги. Тем интереснее было экспертам отвечать на их вопросы — как во время выступлений, так и после — на площадке мероприятия.
Сегодня затронули много тем: поговорили про реверс-инжиниринг, белых хакеров, а также о том, как вкатиться в тему безопасности операционных систем и вообще выбрать свой путь в мире киберебзопасности.
Продолжим завтра в 11:00 (трансляция будет на сайте Moscow Hacking Week), а пока делимся фотками и небольшим видео с первого дня Standoff 101
#Standoff101
#PositiveEducation
#MoscowHackingWeek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM