🥷 Шпионское ПО на пике популярности
Среди всего вредоносного ПО, которое используется в атаках на российские организации, доля программ-шпионов приближается к половине — 45%, при этом шифровальщики применялись лишь в 27% случаев.
«В 2023 году вымогательство в киберпространстве прошло путь от требования выкупа за расшифровку данных до шифрования и шантажа публикацией украденных данных (двойного вымогательства), — комментирует Ирина Зиновкина, руководитель исследовательской группы отдела аналитики ИБ. — Этот тренд стал заметным, потому что организации начали внедрять более комплексные меры защиты, а специалисты по безопасности — выпускать различные дешифраторы».
🌐 Веб-ресурсы компаний под угрозой
За первые три квартала 2023 года число атак на веб-ресурсы выросло на 44%. Наибольший удар пришелся на телеком: количество инцидентов увеличилось в 1,8 раза. Кроме того, мы зафиксировали рост количества атак на веб-ресурсы в финансовой и транспортной отраслях, в сфере науки и образования, а также в СМИ.
🧠 Эволюция методов социальной инженерии
Мошенники использовали более сложные техники и нейросети для обмана пользователей, чтобы вызвать больше доверия и обойти системы автоматического распознавания.
Модульные инструменты помогают преступникам создавать убедительные фишинговые сайты и переписки, а с помощью ИИ можно поддерживать осмысленные диалоги с жертвами, генерировать убедительные фишинговые письма и дипфейки, которые нередко становятся орудием пропаганды.
🗣 В следующем году эксперты Positive Technologies прогнозируют дальнейшую эволюцию методов социальной инженерии, а также распространение двойного вымогательства — когда злоумышленники требуют выкуп не только у скомпрометированной компании, но и у частных лиц, чьи данные были украдены.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
В этот раз — про интересное, продуктивное и порой непростое взаимодействие ИБ и IT. Ведущие и их гость — эксперт по кибербезопасности Павел Арланов — обсудили несколько животрепещущих вопросов:
• как безопасникам, продактам и разработчикам слаженно работать и решать задачи бизнеса;
• можно ли написать полностью безопасный код;
• как приоритизировать угрозы и какие метрики использовать для понимания эффективности процесса;
• что лучше: MSSP или on-prem-решения.
P. S. Ждем от вас вопросов по теме выпуска в комментариях на YouTube-канале до 21 декабря. Ведущие — Павел Попов и Михаил Козлов — выберут лучший и подарят автору крутой мерч от команды MaxPatrol VM 🎁
#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 По данным нашего исследования, в качестве исходного вектора проникновения во внутреннюю сеть компании злоумышленники чаще всего эксплуатируют уязвимости в используемых жертвой веб-приложениях, публично доступных в интернете.
Внутренние веб-сервисы тоже популярны у киберпреступников, так как обычно они гораздо хуже защищены и позволяют получить доступ к чувствительной информации.
🧬 Наши эксперты переработали и обновили пакет экспертизы для MaxPatrol SIEM, который позволяет компаниям предотвращать реализацию угроз, направленных на внутренние и внешние веб-сервисы.
На вебинаре, который мы проведем 19 декабря в 14:00 для аналитиков SOC и пользователей MaxPatrol SIEM, специалисты PT Expert Security Center — Данил Зарипов и Данил Лобачев — расскажут, как обновленный пакет экспертизы укрепит киберзащиту вашей компании.
Зарегистрироваться на вебинар можно на нашем сайте.
#MaxPatrolSIEM
@Positive_Tecnologies
Внутренние веб-сервисы тоже популярны у киберпреступников, так как обычно они гораздо хуже защищены и позволяют получить доступ к чувствительной информации.
На вебинаре, который мы проведем 19 декабря в 14:00 для аналитиков SOC и пользователей MaxPatrol SIEM, специалисты PT Expert Security Center — Данил Зарипов и Данил Лобачев — расскажут, как обновленный пакет экспертизы укрепит киберзащиту вашей компании.
Зарегистрироваться на вебинар можно на нашем сайте.
#MaxPatrolSIEM
@Positive_Tecnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Наша платформа для защиты промышленности от киберугроз PT Industrial Cybersecurity Suite успешно прошла испытания на совместимость с программно-технологическим комплексом для построения АСУ ТП различных уровней сложности AstraRegul компании «РегЛаб».
PT ICS и AstraRegul теперь можно использовать в качестве единого защищенного решения для промышленных объектов.
🏭 Промышленные компании традиционно входят в число самых атакуемых. Среди последствий атак — утечки конфиденциальной информации (56%), нарушение основной деятельности (45%) и прямые финансовые потери (8%). Объединенное решение поможет компаниям снизить эти риски, гарантируя выполнение требований ФСТЭК по защите объектов критической информационной инфраструктуры (КИИ).
💬 «В соответствии с требованиями регуляторов многие российские промышленные компании переходят на использование отечественных АСУ ТП. Мы готовы поддерживать их в этом, создавая с производителями АСУ ТП совместные безопасные решения», — отметил Андрей Кудеров, руководитель отдела по работе с технологическими партнерами, Positive Technologies.
Подробности — в нашем материале.
@Positive_Technologies
#PTICS
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IT's positive investing
🎂 Positive Technologies отмечает два года на бирже!
В декабре 2021 года мы провели размещение акций и стали единственным представителем отрасли кибербезопасности на Московской бирже. За это время нам удалось пройти интересный путь и добиться значительных успехов. Делимся ключевыми достижениями:
☑️ Наши акции вошли в основной индекс Московской биржи и индекс РТС, а мы стали самым молодым эмитентом в составе основного индекса Мосбиржи.
☑️ Количество инвесторов POSI превысило 205 тысяч (а ведь при выходе на биржу у нас было всего 1400 акционеров!).
☑️ Мы выплатили дивиденды 5 раз на общую сумму 6,1 млрд рублей. Мы намерены ежегодно наращивать дивидендный потенциал на фоне динамичного развития бизнеса и роста ключевых финансовых показателей.
☑️ Капитализация компании составляет 127 млрд рублей, увеличившись в 2,3 раза с момента начала торгов. Наша стратегия нацелена на то, чтобы капитализация отражала динамику развития бизнеса Positive Technologies.
☑️ Средний дневной объем торгов акциями составил 456 млн рублей в этом году, показав рост в 4,7 раза в сравнении с прошлым годом.
Друзья, на будущее мы ставим перед собой не менее масштабные цели: продолжаем активно развивать наш бизнес, запускаем новые продукты, выходим в новые технологические ниши и на новые рынки. Уверены, что самое интересное еще впереди.
Благодарим всех акционеров POSI, которые проходят этот путь вместе с нами! ❤️
#POSI
В декабре 2021 года мы провели размещение акций и стали единственным представителем отрасли кибербезопасности на Московской бирже. За это время нам удалось пройти интересный путь и добиться значительных успехов. Делимся ключевыми достижениями:
☑️ Наши акции вошли в основной индекс Московской биржи и индекс РТС, а мы стали самым молодым эмитентом в составе основного индекса Мосбиржи.
☑️ Количество инвесторов POSI превысило 205 тысяч (а ведь при выходе на биржу у нас было всего 1400 акционеров!).
☑️ Мы выплатили дивиденды 5 раз на общую сумму 6,1 млрд рублей. Мы намерены ежегодно наращивать дивидендный потенциал на фоне динамичного развития бизнеса и роста ключевых финансовых показателей.
☑️ Капитализация компании составляет 127 млрд рублей, увеличившись в 2,3 раза с момента начала торгов. Наша стратегия нацелена на то, чтобы капитализация отражала динамику развития бизнеса Positive Technologies.
☑️ Средний дневной объем торгов акциями составил 456 млн рублей в этом году, показав рост в 4,7 раза в сравнении с прошлым годом.
Друзья, на будущее мы ставим перед собой не менее масштабные цели: продолжаем активно развивать наш бизнес, запускаем новые продукты, выходим в новые технологические ниши и на новые рынки. Уверены, что самое интересное еще впереди.
Благодарим всех акционеров POSI, которые проходят этот путь вместе с нами! ❤️
#POSI
Давайте проверим по чек-листу:
✔️ в компании внедрены базовые процессы ИБ;
✔️ сформирована служба кибербезопасности;
✔️ и в ее арсенале есть разнообразные средства защиты (WAF, SIEM-системы, песочницы, NTA-решения и так далее).
Если все эти условия выполнены, самое время проверить, насколько надежно защищена ваша инфраструктура. Например, по одному из сценариев, предложенных Еленой Молчановой, бизнес-лидером киберполигона Standoff 365.
На киберучениях команды защиты на практике знакомятся с продвинутыми техниками и инструментами современных хакеров, пробуют в деле разные средства защиты информации и могут подобрать их идеальное сочетание для мониторинга и реагирования на инциденты ИБ.
Хотите знать и о других вариантах? Читайте колонку Елены Молчановой для «Forbes Экспертиза».
#PositiveЭксперты
#Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
📞 От службы безопасности банка к звонкам от имени сотового оператора: в России участились случаи мошеннических звонков с требованием продлить SIM-карту.
Сразу отметим: у SIM-карты нет срока действия и продлевать ее не нужно. Но вот как действуют злоумышленники:
1. Представляются сотрудником телеком-оператора.
2. Говорят, что срок действия SIM-карты заканчивается.
3. Пытаются выманить конфиденциальные и учетные данные от личного кабинета, а также одноразовые коды.
Ирина Зиновкина, руководитель исследовательской группы Positive Technologies, рассказала, что эта схема неновая: подобный сценарий мошенники используют давно. А всплеск обусловлен среди прочего концом года: именно в этот период у операторов появляются новые тарифы и другие предложения.
В первую очередь злоумышленники нацелены на кражу персональных данных, но также они могут настроить переадресацию, если получат доступ к личному кабинету абонента.
Переадресация звонков и сообщений может привести к доступу мошенников к чувствительным ресурсам, например банковским приложениям, что может повлечь за собой кражу денег.
🤔 Как защититься?
Если вам поступил подобный звонок (о продлении SIM-карты, смене тарифного плана, временной блокировке) — можете смело его сбросить и перезвонить по номеру, который указан на официальном сайте сотового оператора, для уточнения информации.
В случае если вы уже назвали мошеннику свои учетные данные, свяжитесь с сотовым оператором (по номеру, указанному на официальном сайте) и сообщите о произошедшем. Не забудьте также поменять пароль от личного кабинета.
@Positive_Technologies
#PositiveЭксперты
Сразу отметим: у SIM-карты нет срока действия и продлевать ее не нужно. Но вот как действуют злоумышленники:
1. Представляются сотрудником телеком-оператора.
2. Говорят, что срок действия SIM-карты заканчивается.
3. Пытаются выманить конфиденциальные и учетные данные от личного кабинета, а также одноразовые коды.
Ирина Зиновкина, руководитель исследовательской группы Positive Technologies, рассказала, что эта схема неновая: подобный сценарий мошенники используют давно. А всплеск обусловлен среди прочего концом года: именно в этот период у операторов появляются новые тарифы и другие предложения.
В первую очередь злоумышленники нацелены на кражу персональных данных, но также они могут настроить переадресацию, если получат доступ к личному кабинету абонента.
Переадресация звонков и сообщений может привести к доступу мошенников к чувствительным ресурсам, например банковским приложениям, что может повлечь за собой кражу денег.
🤔 Как защититься?
Если вам поступил подобный звонок (о продлении SIM-карты, смене тарифного плана, временной блокировке) — можете смело его сбросить и перезвонить по номеру, который указан на официальном сайте сотового оператора, для уточнения информации.
В случае если вы уже назвали мошеннику свои учетные данные, свяжитесь с сотовым оператором (по номеру, указанному на официальном сайте) и сообщите о произошедшем. Не забудьте также поменять пароль от личного кабинета.
@Positive_Technologies
#PositiveЭксперты
🖥 Эксплуатация уязвимостей остается самым успешным методом проведения атак на организации. Мы неоднократно говорили, что багбаунти может кардинально изменить ситуацию и усложнить реализацию атаки. Поэтому сегодня мы выводим PT Cloud Application Firewall на платформу Standoff 365 Bug Bounty.
Багбаунти-программа продлится с 20 декабря по 20 января, а за обнаруженные баги исследователи могут получить до 500 000 рублей.
💬 «Нам важно задать стандарты защиты cloud-native инфраструктуры, так как мы уверены, что облака — это не просто будущее, а уже настоящее», — рассказывает Алексей Астахов, руководитель направления application security в Positive Technologies.
💡 Наш продукт распространяется по ежемесячной подписке через технологических партнеров — авторизованных сервисных и облачных провайдеров. По условиям программы, все зарегистрированные на платформе Standoff 365 Bug Bounty исследователи смогут, используя метод черного ящика, искать уязвимости в ресурсах, которые находятся на домене .ptcloud.ru.
Итоги багбаунти будут подведены 29 января 2024 года.
@Positive_Technologies
#PositiveПродукты
Багбаунти-программа продлится с 20 декабря по 20 января, а за обнаруженные баги исследователи могут получить до 500 000 рублей.
💬 «Нам важно задать стандарты защиты cloud-native инфраструктуры, так как мы уверены, что облака — это не просто будущее, а уже настоящее», — рассказывает Алексей Астахов, руководитель направления application security в Positive Technologies.
💡 Наш продукт распространяется по ежемесячной подписке через технологических партнеров — авторизованных сервисных и облачных провайдеров. По условиям программы, все зарегистрированные на платформе Standoff 365 Bug Bounty исследователи смогут, используя метод черного ящика, искать уязвимости в ресурсах, которые находятся на домене .ptcloud.ru.
Итоги багбаунти будут подведены 29 января 2024 года.
@Positive_Technologies
#PositiveПродукты
👶 Дети не ходят с нами на работу, но иногда бывают в офисе или внимательно наблюдают, как мы работаем из дома.
Для спецпроекта на Хабре мы попросили наших коллег поинтересоваться у своих сыновей и дочерей, кем, по их мнению, работают мамы и папы. Будем по очереди публиковать получившиеся диалоги, а вы попробуйте отгадать в опросе, какую профессию описывают дети.
1️⃣ Итак, поехали, загадка первая.
— Чем я занимаюсь?
— Компьютером!
— А какая у меня там работа?
— ***.
— Это должность, да, но что она значит?
— Значит… ты… работаешь компьютерами.
— Работаю компьютерами? Это как?
— Защищаешь всякие компьютеры и находишь уязвимости.
— От кого защищаю?
— От всяких взломщиков и воришек.
— А как ты представляешь эту работу, что я делаю?
— Тебе что-нибудь дают, ты смотришь и думаешь: где же тут может быть уязвимость? И находишь. Как пазл сложить.
— Хорошая аналогия! Что еще ты знаешь про мою работу?
— Особо ничего. Ты рассказывал, что пишешь разные маленькие программки, чтобы они тебе помогали немножко. Выступаешь на конференциях.
— А если нет конференций, как выглядит мой рабочий день?
— Сидишь, ешь, смотришь в компьютер. Нажимаешь кнопки.
— Ты бы хотел заниматься такой работой, как папа?
— Очень. Это интересно.
— Почему так думаешь?
— Ну, я вижу… смотрю на тебя, и мне тоже хочется попробовать.
— Думаешь, мне интересно?
— Нормально.
Разгадка есть в нашем блоге на Хабре, но попробуйте сами догадаться, что имел в виду ребенок 😉
@Positive_Technologies
Для спецпроекта на Хабре мы попросили наших коллег поинтересоваться у своих сыновей и дочерей, кем, по их мнению, работают мамы и папы. Будем по очереди публиковать получившиеся диалоги, а вы попробуйте отгадать в опросе, какую профессию описывают дети.
— Чем я занимаюсь?
— Компьютером!
— А какая у меня там работа?
— ***.
— Это должность, да, но что она значит?
— Значит… ты… работаешь компьютерами.
— Работаю компьютерами? Это как?
— Защищаешь всякие компьютеры и находишь уязвимости.
— От кого защищаю?
— От всяких взломщиков и воришек.
— А как ты представляешь эту работу, что я делаю?
— Тебе что-нибудь дают, ты смотришь и думаешь: где же тут может быть уязвимость? И находишь. Как пазл сложить.
— Хорошая аналогия! Что еще ты знаешь про мою работу?
— Особо ничего. Ты рассказывал, что пишешь разные маленькие программки, чтобы они тебе помогали немножко. Выступаешь на конференциях.
— А если нет конференций, как выглядит мой рабочий день?
— Сидишь, ешь, смотришь в компьютер. Нажимаешь кнопки.
— Ты бы хотел заниматься такой работой, как папа?
— Очень. Это интересно.
— Почему так думаешь?
— Ну, я вижу… смотрю на тебя, и мне тоже хочется попробовать.
— Думаешь, мне интересно?
— Нормально.
Разгадка есть в нашем блоге на Хабре, но попробуйте сами догадаться, что имел в виду ребенок 😉
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Кем работает папа из предыдущего поста?
Anonymous Quiz
41%
Database Security Officer
52%
Реверс-инженер
7%
Облачный архитектор
Рассказали на карточках, с какими киберугрозами могут столкнуться разные отрасли в 2024 году. Делитесь прогнозом с коллегами и читайте его полную версию на нашем сайте.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM