Грамотная и четкая стратегия взаимодействия с исследователями создает положительную репутацию компании
На основе нашего исследования поведения и мотивации багхантеров мы подготовили несколько рекомендаций, которые позволят вашей организации провести успешную багбаунти-программу.
Подробнее — на карточках
#PositiveTechnologies #Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Наши эксперты по исследованию вредоносного ПО в очередной раз получили признание на международном уровне 😎
Positive Technologies стала первой российской компанией, принятой в Азиатскую ассоциацию исследователей антивирусных технологий (AVAR).
Ассоциация была создана в 1998 году как независимая некоммерческая организация. Сейчас в ней состоят эксперты из 17 стран Азиатско-Тихоокеанского региона, и AVAR считается одним из самых авторитетных в мире объединений исследователей ВПО.
💬 «Чем больше мы наладим связей, тем больше будет у нас поток данных из Азии, больше понимания распространенности ВПО в этой части мира. Мы также готовы максимально оперативно делиться с коллегами своими находками, ноу-хау в области детекта, демонстрировать свои подходы к обнаружению и поиску угроз, их оценке и приоритизации. Такой взаимовыгодный обмен положительно отразится и на качестве наших продуктов, так как мы стремимся максимально оперативно включать в них всю накопленную экспертизу», — подчеркнул Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО, Positive Technologies.
В свою очередь, представители AVAR отметили, что участие в этом объединении расширяет возможности для взаимного сотрудничества и таким образом способствует укреплению кибербезопасности на глобальном уровне.
#PositiveTechnologies
Positive Technologies стала первой российской компанией, принятой в Азиатскую ассоциацию исследователей антивирусных технологий (AVAR).
Ассоциация была создана в 1998 году как независимая некоммерческая организация. Сейчас в ней состоят эксперты из 17 стран Азиатско-Тихоокеанского региона, и AVAR считается одним из самых авторитетных в мире объединений исследователей ВПО.
В свою очередь, представители AVAR отметили, что участие в этом объединении расширяет возможности для взаимного сотрудничества и таким образом способствует укреплению кибербезопасности на глобальном уровне.
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
В статье на Хабре подробно рассказали, какими бывают бреши в защите и чем они опасны, какие уже «вымирают» из-за развития операционной системы и технологий в целом, а какие, наоборот, актуальнее некуда.
Например, уже практически ни в одном Android-приложении невозможен обход экрана с ПИН-кодом путем прямого вызова главного экрана. Однако популярность среди злоумышленников набирают полноценные атаки, которые объединяют в цепочку несколько уязвимостей и (или) особенностей работы приложения и фреймворка.
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Кому доверить построение результативной кибербезопасности: аутсорсинговой компании или собственной службе ИБ?
Этот вопрос решают для себя многие организации, которых затрагивает Указ Президента № 250, направленный на повышение устойчивости и защищенности информационных ресурсов российских компаний. Организаций, подпадающих под действие этого указа, в стране более 500 тысяч.
В рамках открытого образовательного проекта #Агент250 наши эксперты поделились рекомендациями о том, как принять верное решение. Подробности ищите на rb.ru, а тут расскажем, какие три фактора обязательно нужно учесть.
Финансы. Отдельная служба информационной безопасности — дорогое удовольствие. Посчитайте, сопоставимы ли расходы на ее создание и содержание с возможным ущербом от реализации недопустимых для компании событий.
Требования законодательства. Согласно Федеральному закону «О персональных данных», в штате российских компаний, будь то индивидуальные предприниматели или представители крупного бизнеса, должен быть выделенный специалист по ИБ.
Режим кибербезопасности. Если компании необходимо обеспечивать киберзащиту 24/7, удобнее привлекать аутсорсеров без фиксированного времени работы. Еще один вариант — гибридный формат, когда в рабочие часы компанию защищают штатные сотрудники, а в остальное время — внешние специалисты.
#PositiveTechnologies
Этот вопрос решают для себя многие организации, которых затрагивает Указ Президента № 250, направленный на повышение устойчивости и защищенности информационных ресурсов российских компаний. Организаций, подпадающих под действие этого указа, в стране более 500 тысяч.
В рамках открытого образовательного проекта #Агент250 наши эксперты поделились рекомендациями о том, как принять верное решение. Подробности ищите на rb.ru, а тут расскажем, какие три фактора обязательно нужно учесть.
Финансы. Отдельная служба информационной безопасности — дорогое удовольствие. Посчитайте, сопоставимы ли расходы на ее создание и содержание с возможным ущербом от реализации недопустимых для компании событий.
Требования законодательства. Согласно Федеральному закону «О персональных данных», в штате российских компаний, будь то индивидуальные предприниматели или представители крупного бизнеса, должен быть выделенный специалист по ИБ.
Режим кибербезопасности. Если компании необходимо обеспечивать киберзащиту 24/7, удобнее привлекать аутсорсеров без фиксированного времени работы. Еще один вариант — гибридный формат, когда в рабочие часы компанию защищают штатные сотрудники, а в остальное время — внешние специалисты.
#PositiveTechnologies
This media is not supported in your browser
VIEW IN TELEGRAM
Проверить, насколько эффективна ваша система киберзащиты, можно разными способами. Один из самых эффективных — багбаунти, когда этичные хакеры пытаются найти уязвимости в ИТ-инфраструктуре компании.
Но прежде, чем проводить такую проверку на прочность, лучше подготовиться, чтобы исследователи безопасности не указывали вам на очевидные ошибки, которые вы могли обнаружить и без них.
Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, советует провести предварительную работу
⚔️ обеспечить безопасную разработку;
⚙️ настроить механизмы патчинга.
«Если в течение месяца вы не можете оперативно устранить найденную уязвимость, значит, процессы еще не выстроены и выйти на полноценную оценку защищенности компания пока не готова», — считает Алексей.
#PositiveTechnologies #PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🏰 Система киберзащиты компании похожа на замок со стенами, воротами, не пропускающими нежелательных гостей, и дозорными башнями, с которых можно заранее увидеть приближающихся врагов.
В организациях, придерживающихся концепции результативной кибербезопасности, такой «дозор» осуществляют с помощью threat intelligence (TI) — знаний о существующих или потенциальных угрозах — и средств, которые с ними работают. Благодаря этому команды SOC (security operations center) могут оперативно обнаруживать угрозы и реагировать на них.
Один из источников такой информации — фиды, то есть потоки данных с индикаторами компрометации. Они интегрируются в системы мониторинга и защиты информации (SIEM-системы, TI-платформы и другие), обогащают их контекстом, необходимым для быстрого выявления опасной активности, и помогают предотвращать киберинциденты, связанные с уже известными атаками.
Мы непрерывно формируем новые фиды на основании сведений, полученных специалистами нашего экспертного центра безопасности (PT Expert Security Center) при расследовании реальных атак и изучении деятельности хакерских группировок по всему миру.
О том, сколько фидов уже в нашей базе, из чего они состоят и как создаются, а также о сценариях их использования мы рассказали в статье на Хабре.
#PositiveTechnologies
В организациях, придерживающихся концепции результативной кибербезопасности, такой «дозор» осуществляют с помощью threat intelligence (TI) — знаний о существующих или потенциальных угрозах — и средств, которые с ними работают. Благодаря этому команды SOC (security operations center) могут оперативно обнаруживать угрозы и реагировать на них.
Один из источников такой информации — фиды, то есть потоки данных с индикаторами компрометации. Они интегрируются в системы мониторинга и защиты информации (SIEM-системы, TI-платформы и другие), обогащают их контекстом, необходимым для быстрого выявления опасной активности, и помогают предотвращать киберинциденты, связанные с уже известными атаками.
Мы непрерывно формируем новые фиды на основании сведений, полученных специалистами нашего экспертного центра безопасности (PT Expert Security Center) при расследовании реальных атак и изучении деятельности хакерских группировок по всему миру.
О том, сколько фидов уже в нашей базе, из чего они состоят и как создаются, а также о сценариях их использования мы рассказали в статье на Хабре.
#PositiveTechnologies
👋Знакомьтесь с новой версией динамического анализатора приложений, сканера безопасности, работающего методом черного ящика, — PT BlackBox 2.5
👀 Из важного: теперь все сканирования привязаны к группе, внутри которой есть три роли с соответствующей функциональностью: аудитор, оператор и модератор. Присвоить эти роли можно через раздел «Администрирование». Каждый сотрудник получает доступ ровно к тем возможностям продукта, которые нужны для выполнения задач.
Еще одна ключевая особенность — сканирование API на основе OpenAPI версии 3 с авторизацией через куки или при помощи токена.
Фича нужна для защиты цепочек взаимодействия пользователя с клиентским приложением, чтобы злоумышленники не могли использовать уязвимости API как точки входа в периметр корпоративной сети.
🔄 Обновить PT BlackBox до версии 2.5 можно уже сейчас!
#PTBlackBox #PositiveTechnologies
Еще одна ключевая особенность — сканирование API на основе OpenAPI версии 3 с авторизацией через куки или при помощи токена.
Фича нужна для защиты цепочек взаимодействия пользователя с клиентским приложением, чтобы злоумышленники не могли использовать уязвимости API как точки входа в периметр корпоративной сети.
🔄 Обновить PT BlackBox до версии 2.5 можно уже сейчас!
#PTBlackBox #PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) зафиксировали новую волну атак хакерской группировки Space Pirates 🏴☠️
В этот раз под удар попали как минимум 16 российских организаций и одно из министерств Сербии.
Впервые с деятельностью «пиратов» мы столкнулись в конце 2019 года, а около года назад выпустили масштабное исследование о них.
🎯 С тех пор основные цели злоумышленников — шпионаж и кража конфиденциальной информации — не изменились, однако сфера их интересов расширилась. Если год назад в фокусе их внимания были госучреждения и предприятия аэрокосмической отрасли, то сейчас к ним добавились:
• образовательные учреждения;
• охранные предприятия;
• предприятия сельскохозяйственной промышленности, военно-промышленного и топливно-энергетического комплексов;
• компании в сфере ИБ.
💬 «Группировка разработала новые инструменты, реализующие нестандартные техники атак (например, Voidoor), и улучшила старые. На одном из управляющих серверов Space Pirates мы обнаружили сканер Acunetix: это говорит о вероятном векторе атаки через эксплуатацию уязвимостей, который мы раньше не наблюдали», — отметил Денис Кувшинов, руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies.
4️⃣ Кроме того, «пираты» все чаще пользуются бэкдором Deed RAT, предпочитая его другим. С этим связана интересная деталь, косвенно подтверждающая предположение о китайских корнях группировки. В конфигурации постоянно фигурирует цифра четыре, которая в этой стране считается несчастливой: четыре дня, в которые бэкдору запрещено работать, четыре ссылки на командные серверы, четыре ссылки на прокси-серверы, четыре процесса для инжекта, четыре DNS-сервера, четыре адреса DoH.
Читайте полный текст расследования по ссылке. Продолжение следует…
#PositiveTechnologies
В этот раз под удар попали как минимум 16 российских организаций и одно из министерств Сербии.
Впервые с деятельностью «пиратов» мы столкнулись в конце 2019 года, а около года назад выпустили масштабное исследование о них.
🎯 С тех пор основные цели злоумышленников — шпионаж и кража конфиденциальной информации — не изменились, однако сфера их интересов расширилась. Если год назад в фокусе их внимания были госучреждения и предприятия аэрокосмической отрасли, то сейчас к ним добавились:
• образовательные учреждения;
• охранные предприятия;
• предприятия сельскохозяйственной промышленности, военно-промышленного и топливно-энергетического комплексов;
• компании в сфере ИБ.
💬 «Группировка разработала новые инструменты, реализующие нестандартные техники атак (например, Voidoor), и улучшила старые. На одном из управляющих серверов Space Pirates мы обнаружили сканер Acunetix: это говорит о вероятном векторе атаки через эксплуатацию уязвимостей, который мы раньше не наблюдали», — отметил Денис Кувшинов, руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies.
Читайте полный текст расследования по ссылке. Продолжение следует…
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👊 Продукты Positive Technologies помогают бороться с действиями хакеров из Space Pirates, которые за прошлый год атаковали не менее 16 российских предприятий.
💬 «Чтобы защититься от угроз, связанных с деятельностью группировки, мы рекомендуем принимать проактивные меры, использовать песочницы, позволяющие выявлять даже сложное ВПО, и анализаторы трафика», — советует Денис Кувшинов, руководитель отдела исследования киберугроз нашего экспертного центра безопасности (PT Expert Security Center).
Система поведенческого анализа трафика PT Network Attack Discovery (PT NAD) и сетевая песочница PT Sandbox могут задетектировать зловредные действия «пиратов», предотвратить атаку и обнаружить зараженные узлы в сети. Дополнительные обновления не требуются: вся необходимая экспертиза уже содержится в актуальных версиях продуктов.
Что умеет PT Sandbox:
🔸 Обнаруживать вредоносное ПО, используемое группировкой.
🔸 Определять дополнительный хакерский инструментарий, замеченный во время расследований.
🔸 Проверять вредоносы с помощью комбинации поведенческого анализа, сетевых и YARA-правил PT ESC и на основе алгоритмов машинного обучения.
🔸 И главное — блокировать ВПО Space Pirates.
Что делает PT NAD:
🔸 Выявляет подключения к доменным именам и IP-адресам, принадлежащим злоумышленникам, с помощью репутационных списков.
🔸 Определяет сетевую активность бэкдоров и другого вредоносного ПО на зараженных устройствах внутри защищаемой сети при помощи правил обнаружения угроз от PT ESC.
#PTNAD #PTSandbox #PositiveTechnologies
💬 «Чтобы защититься от угроз, связанных с деятельностью группировки, мы рекомендуем принимать проактивные меры, использовать песочницы, позволяющие выявлять даже сложное ВПО, и анализаторы трафика», — советует Денис Кувшинов, руководитель отдела исследования киберугроз нашего экспертного центра безопасности (PT Expert Security Center).
Система поведенческого анализа трафика PT Network Attack Discovery (PT NAD) и сетевая песочница PT Sandbox могут задетектировать зловредные действия «пиратов», предотвратить атаку и обнаружить зараженные узлы в сети. Дополнительные обновления не требуются: вся необходимая экспертиза уже содержится в актуальных версиях продуктов.
Что умеет PT Sandbox:
🔸 Обнаруживать вредоносное ПО, используемое группировкой.
🔸 Определять дополнительный хакерский инструментарий, замеченный во время расследований.
🔸 Проверять вредоносы с помощью комбинации поведенческого анализа, сетевых и YARA-правил PT ESC и на основе алгоритмов машинного обучения.
🔸 И главное — блокировать ВПО Space Pirates.
Что делает PT NAD:
🔸 Выявляет подключения к доменным именам и IP-адресам, принадлежащим злоумышленникам, с помощью репутационных списков.
🔸 Определяет сетевую активность бэкдоров и другого вредоносного ПО на зараженных устройствах внутри защищаемой сети при помощи правил обнаружения угроз от PT ESC.
#PTNAD #PTSandbox #PositiveTechnologies
This media is not supported in your browser
VIEW IN TELEGRAM
При помощи нейросетей нам удалось воспроизвести голос и облик Маяковского, который, как и обещал в прошлом ролике, в свой праздник лично ответил на самые интересные вопросы о кибербезопасности. Их было так много, в прозе и стихах, простых и сложных, что выбрать лучшие и правда было трудно. Как и поэту — найти на каждый из них подходящий ответ. Но сообща мы отлично справились. Спасибо всем, кто подключился к этой деньрожденной акции
Мы, как верные помощники знаменитого футуриста, свяжемся с авторами-победителями, которые, скорее всего, узнают себя на видео, чтобы выяснить, куда отправлять подарки. А еще мы обязательно расскажем
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM