Positive Technologies
23.4K subscribers
2.42K photos
323 videos
1.9K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
加入频道
🗣 Часто получаете голосовые сообщения от своих коллег и друзей? А что, если они попросят знакомым вам голосом перевести деньги на их счет?

Делать этого, конечно же, не стоит. Кибермошенники с помощью искусственного интеллекта начали создавать подделки голосовых обращений на основе аудиосообщений владельцев аккаунта в популярных мессенджерах и соцсетях.

«Это новый способ мошенничества, который является техникой более продвинутой социальной инженерии», — отмечает Ирина Зиновкина, руководитель исследовательской группы Positive Technologies.

Однако такая схема пока не получила массового распространения из-за сложности ее реализации. Вот как она устроена:

1️⃣ Сначала киберпреступнику нужно получить доступ к аккаунту пользователя.

2️⃣ После создать аудиосообщение на основе ранее отправленных записей, сгенерировав его с помощью ИИ или склеив из разных кусочков ранее отправленных голосовых сообщений.

3️⃣ Затем мошенник отправляет в личные сообщения потенциальным жертвам фишинговое сообщение, подкрепляя его фейковым аудиобращением, и просит перевести деньги на определенный счет.

Такая форма мошенничества может быть не всегда эффективна из-за нескольких факторов, рассказала Ирина: во-первых, не все пользователи отправляют голосовые сообщения, а во-вторых, не всегда удается склеить нужную фразу из того материала, который уже есть.

💬 Как защититься от подобных атак?

• Если голосовое сообщение пришло от знакомого вам аккаунта, позвоните ему по номеру телефона и уточните, точно ли он был автором.

• Не открывайте вложения и не переходите по ссылкам, если вы не ожидали подобных сообщений от человека.

• Помните, что переводить деньги по номеру телефона, который вам точно известен (например, с помощью СБП), безопаснее, чем по карте, фотографию которой вам могут прислать в сообщении.

@Positive_Technologies
👌 Современный и правильно подобранный инструментарий + хорошо обученная команда SOC = эффективная и надежная киберзащита

Как и где синим командам прокачивать свои навыки, чтобы максимально успешно противостоять хакерским атакам? На этот вопрос ответят Ильдар Садыков, руководитель отдела экспертного обучения Positive Technologies, и другие специалисты по кибербезопасности в прямом эфире AM Live в 11:00 17 января.

Они обсудят проблему кадрового голода в отрасли, золотой стандарт обучения для специалистов по информационной безопасности, идеальный баланс теории и практики в образовательных программах и то, удается ли им успевать за изменением ландшафта угроз и эволюцией хакеров. Отдельное внимание — киберучениям: эксперты поговорят о том, какими они должны быть, где и как часто проводиться, и насколько такие тренировки или экзамены важны для blue team.

Регистрируйтесь заранее и присоединяйтесь к обсуждению.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
📖 Уже совсем скоро выйдет новый Positive Research. В нем мы расскажем… а впрочем, давайте без спойлеров: сами все увидите!

А пока делимся обещанным кроссвордом о профессиях в даркнете, пять слов из которого вы уже отгадали на новогодних каникулах (у вас есть фора!).

Уверены, что сможете назвать больше? Тогда участвуйте в конкурсе: разгадывайте кроссворд целиком на сайте Positive Research и отправляйте ответы на [email protected]. Первым тридцати счастливчикам достанется свежий печатный номер нашего медиа.

UPD: конкурс завершен, спасибо за участие! Всем победителям мы ответим до конца дня 18 января.

Удачи!

#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
🏭 Мы выпустили обновленный пакет экспертизы для системы глубокого анализа технологического трафика PT Industrial Security Incident Manager.

Коротко о главном:

1️⃣ В продукте расширилась поддержка распределенной системы управления (РСУ) DeltaV компании Emerson

PT ISIM анализирует команды управления контроллером и параметры технологического процесса (значения системных и диагностических тегов), которые передаются в промышленной сети. Это позволяет системе выявлять больше событий ИБ, которые могут сигнализировать о кибератаках.

Кроме того, продукт может обнаруживать подозрительные действия управления модулями контроллера и эксплуатацию его уязвимостей по сетевому протоколу Telnet (с его помощью можно передавать на удаленный сервер простые текстовые команды для ручного управления процессами) и по проприетарному протоколу РСУ DeltaV.

Теперь PT ISIM понимает, как устройства взаимодействуют друг с другом, какие команды используют и в каких случаях это небезопасно.

2️⃣ Обновилась база сигнатур для обнаружения нарушений безопасности.

В PT ISIM появилось более 3000 новых индикаторов актуальных угроз для промышленных предприятий. К ним были добавлены детализированные описания, которые упрощают работу специалистов и позволяют им сразу же получать полное представление о срабатываниях продукта.

3️⃣ Появилось правило выявления ICMP-туннелей.

Протокол ICMP часто бывает разрешен к использованию на межсетевых экранах. С помощью него злоумышленники могут в обход средств защиты информации установить связь с управляющими серверами, вывести данные из технологической сети или внедрить в инфраструктуру вредоносное ПО. Новое правило позволит на раннем этапе обнаружить использование протокола не по назначению.

Подробности — в нашем материале.

#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
💯 Для чего вашей компании нужен онлайн-киберполигон Standoff 365?

Вариантов много: для проведения тренировок специалистов, экспериментов с параметрами средств защиты информации и корпоративной сети, для проверки надежности инфраструктуры… А может, для всего этого сразу?

Подробнее о том, как полигон помогает строить и улучшать киберзащиту, рассказали на карточках и в статье на сайте Anti-Malware.ru.

Читайте, вдохновляйтесь и совершенствуйте кибербезопасность вместе со Standoff 365!

@Positive_Technologies
#Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🫶 Как-то грустно расставаться со спецпроектом на Хабре, в котором дети наших коллег описывают, кем же работают их родители.

Сегодняшняя загадка — последняя. Предлагаем вам прочитать диалоги с сыном и дочерью нашего сотрудника и угадать, кто он по профессии.

Предвосхищаем самый очевидный ответ: нет, это не тестировщик!

Сын
— Чем я занимаюсь?
— Ты редактируешь и проверяешь сайты. Иногда работаешь с иностранцами.
— Что ты знаешь о моей работе?
— Твоя компания международная и большая. Ты дружишь с коллегами. Твоя работа очень сложная.
— Как ты ее представляешь?
— Тебе отправляют ссылку на сайт, а ты проверяешь его и отправляешь ошибки, если они есть.
— Что я тебе рассказывал о своей профессии?
— Ты рассказывал, что ты работаешь с сайтами и проверяешь их.

Дочь
— Чем я занимаюсь?
— Занимаешься <***>. Что-то печатаешь. Пишешь что-то своим коллегам.
— Что ты знаешь о моей работе?
— Она полезная. Она помогает интеллекту думать.
— Как ты ее представляешь?
— Скучной и полезной.
— Как — твоими глазами — проходит мой обычный рабочий день?
— Сидишь в красивом кресле на балконе. У тебя там окошки. Когда отдых, ты завариваешь кофе.

Как думаете, кем же работает папа?

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Папина профессия...
Anonymous Quiz
32%
DevOps
51%
UI/UX-дизайнер
17%
Администратор БД
🖥 Наш продукт для выявления киберугроз на конечных точках и реагирования на них MaxPatrol EDR, представленный в октябре прошлого года, внесен в единый реестр российского ПО.

По итогам первых трех кварталов 2023 года на организации госсектора пришлось наибольшее количество инцидентов ИБ — 15% от всех успешных атак. В наступившем году рост количества целевых атак продолжится, а наиболее уязвимыми могут стать организации, активно обменивающиеся данными.

В разных цепочках поставок у компании могут быть как контрагенты с защищенной инфраструктурой и выстроенной кибербезопасностью, так и со слабо развитой ИБ. В таких условиях организациям необходимо иметь надежную защиту конечных точек с современными механизмами обнаружения атак и устранять угрозы прежде, чем будут нарушены рабочие процессы.

💼 MaxPatrol EDR поддерживает отечественные популярные операционные системы, в том числе российские сертифицированные ОС, и системы Windows, macOS и Linux.

💬 «С помощью решений, относящихся к классу endpoint detection and response (EDR), можно получить полное представление о том, что происходит на конечных точках, и вовремя обнаружить и устранить угрозы как в рамках внутреннего SOC, так и с участием провайдеров услуг по безопасности», — отметил Егор Назаров, руководитель направления развития бизнеса защиты от комплексных атак, Positive Technologies.

#MaxPatrolEDR
@Positive_Technologies
Что год текущий нам готовит?

Подошли к этому вопросу со всей тщательностью:

1️⃣Узнали у звезд.

2️⃣ Попросили нашего нового инсайдера с загадочным именем Лукацкий Ли (это, кстати, он на картинке) уточнить предсказания.

3️⃣ Разместили прогноз для всех знаков зодиака в Positive Research.

Дальше — дело за вами. Переходите по ссылке на сайт проекта и читайте кибергороскоп на 2024 год. Помните главное: каким бы ни было предсказание, будущее в ваших руках. Удачи!

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Формальная верификация ПО помогает разработчикам понять, корректно ли оно функционирует. Для этого нужно сравнить спецификацию — формальное описание логики работы программы или системы — и реализацию, то есть то, как она работает на самом деле.

При этом надежность гарантий, которые дает верификатор, напрямую зависит от качества спецификации: если спецификация неверная или неполная, то и гарантии верификатора мало что значат.

Сергей Соболев, специалист отдела безопасности распределенных систем Positive Technologies, в своем материале на Хабре рассказывает, какие методы верификации существуют и используются, в чем их плюсы, минусы и подводные камни. А также объясняет, как сделать, чтобы желаемое (спецификация) совпадало с действительным (реализацией), на примере использования хайпового инструмента для анализа смарт-контрактов Certora Prover со своим языком спецификаций.

Хотите узнать все в подробностях? Читайте статью целиком.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🤗 Скучали по нашему подкасту «КиберДуршлаг»?

Смотрите и слушайте на любой удобной вам платформе его свежий выпуск, в котором мы, как и всегда, говорим о безопасности. На этот раз — с настоящим белым хакером (между прочим, участником нашей кибербитвы Standoff) Павлом Чернышевым.

Наш гость рассказал:

• кто такие белые хакеры, и чем они занимаются;
• как попасть в red team, и какие навыки для этого нужно прокачивать;
• как избежать выгорания и побороть синдром самозванца.

Павел также поделился экспертными советами по защите компаний от реальных хакерских атак и обсудил роль управления уязвимостями в организации информационной безопасности.

Слушайте наш выпуск, если вам всегда было интересно узнать, чем живут белые хакеры, но спросить было не у кого.

#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
☁️ Цифровой телеком и облака

В представлении многих людей сотовые операторы оказывают пользователям только услуги связи. Однако так было много лет назад, сейчас же эти компании развились в крупные многофункциональные бизнесы. Вся их инфраструктура и сервисы, которыми пользуются миллионы клиентов, находятся в облаках, что позволяет повысить эффективность бизнеса.

🤔 В новом выпуске «Цифрового слова» управляющий директор Positive Technologies Владимир Заполянский и журналист «РБК» Аркадий Глушенков разобрали, как устроено «телеком-облако» на базе beeline cloud и как обстоят дела с его кибербезопасностью.

Смотрите выпуск на странице «РБК» в VK 👀

P. S. Мы не отстаем от технологических трендов и в прошлом году представили свой первый облачный продукт для защиты веб-приложений — PT Cloud Application Firewall. В ближайшие полтора-два года наша линейка облачных продуктов дополнится всеми технологиями защиты приложений.

#ЦифровоеСлово
@Positive_Technologies