Positive Technologies
23.4K subscribers
2.42K photos
322 videos
1.89K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
加入频道
Поговорим про XDR

Завтра в 11:00 в эфире AM-Live эксперт группы по исследованию рынка ИБ Positive Technologies Олег Хныков обсудит развитие систем выявления киберугроз и реагирования на них.

Вместе со специалистами IBM, Trend Micro, «Лаборатории Касперского», Fortinet, InfoWatch ARMA, «Тайгер Оптикс» и «Инфосистемы Джет» поговорим о том, как с помощью XDR можно обнаружить события и аномалии, которые раньше ускользали от внимания специалистов по ИБ при использовании уже привычных систем NDR и EDR.

Присоединяйтесь, и вы узнаете ответы на следующие вопросы:
🔹Что понимать под XDR?
🔹Чем XDR отличается от SOAR?
🔹Каково место XDR в современном SOC?
🔹Какие технологии обнаружения аномалий используются в XDR?

👉🏻 Для участия регистрируйтесь по ссылке.

#PositiveЭксперты #security #cybersecurity
Как обеспечить информационную безопасность удаленных сотрудников

🦠 В период общей обеспокоенности распространением вируса COVID-19 многие компании переводят сотрудников на удаленный режим работы. Это позволяет снизить риск заболеваемости большого числа специалистов, однако требует дополнительной работы по обеспечению цифровой безопасности.

Подготовили карточки с базовыми рекомендациями экспертов по обеспечению безопасности удаленных рабочих мест.

#PositiveTechnologies #security #cybersecurity
Согласно нашему масштабному исследованию руткитов, используемых киберпреступниками за последние 10 лет, в пятерку самых атакуемых отраслей входят госсектор (44%), наука и образование (38%), телеком (25%), промышленность (19%) и финсектор (19%).

Руткит — это программа, позволяющая скрыть присутствие вредоносного ПО в системе.

Мы считаем, что в ближайшее время они не пропадут из инструментов киберпреступников. Появление новых версий руткитов, чей механизм работы отличается от уже известных вредоносов, свидетельствует о том, что злоумышленники не стоят на месте и придумывают новые техники обхода защиты.

🎞 Подробнее о том, чем опасны руткиты, вы можете узнать в нашем коротком видео. А чтобы защитить свою компанию от них, мы советуем использовать PT Sandbox 😎

#PositiveИсследования #security #cybersecurity
​​Positive Technologies защитила удаленные подключения сотрудников с помощью решения Multifactor

🛡 Обеспечивая информационную безопасность других компаний, мы, естественно, в первую очередь внедряем и у себя принципы результативной кибербезопасности, подразумевающей построение защиты на основе определения недопустимых для бизнеса событий.

👨🏻‍💻 После начала пандемии компания перешла на гибридный режим работы, и удаленное подключение стало одним из перспективных векторов атак. Чтобы нивелировать риск реализации недопустимых событий через удаленное подключение, мы внедрили решение для многофакторной аутентификации и единого входа Multifactor.

🌐 Интеграция Multifactor позволила защитить все виды удаленных подключений к инфраструктуре компании дополнительным фактором доступа, а также реализовать безопасный sSingle sign-on (SSO, технологию единого входа) в корпоративных приложениях. Это позволило гарантировать невозможность доступа потенциального злоумышленника к переписке от имени конкретного пользователя даже при наличии у него реального логина и пароля.

#PositiveПродукты #security #cybersecurity
⚡️Запускаем оплачиваемую стажировку the Young hats: SOC Trainee

💼 Приглашаем молодых специалистов на оплачиваемую стажировку в Экспертный Центр Безопасности Positive Technologies. Отличная возможность на практике познакомиться с защитой от комплексных атак на цифровую инфраструктуру.

👨‍🏫 Что вас ждет?

— краткое введение в безопасность операционных систем;
— компьютерные атаки. Подходы к классификации компьютерных атак. Жизненный цикл кибератак. База знаний MITRE ATT&CK;
— основные возможности SIEM на примере MaxPatrol SIEM;
— выявление и отражение атак на различных этапах.

Когда?

Старт 31 января 2022 года.

💻 Формат

Занятия будут проходить онлайн в дистанционном режиме. 20 часов в неделю, 4 месяца, мало теории, много практики.

Лучших пригласим на работу в наш Экспертный Центр.

🔥Узнать подробности и подать заявку🔥

#PositiveЭксперты #security #cybersecurity
⚡️ОЭК — одна из крупнейших электросетевых компаний Москвы. Благодаря ей в Москве ночью почти так же светло, как и днем 🏙

Поскольку хакеры любят атаковать энергетические компании (33% представителей ТЭК уже сталкивались с целевыми атаками), ОЭК решила усилить контроль безопасности сети.

Весной 2021 года компания пропилотировала PT NAD и осталась им довольна. Продукт внедрили в центральном офисе и на удаленных площадках в Москве.

Во время недельного тестирования на проникновение служба ИБ использовала PT NAD как средство мониторинга действий атакующих на всех этапах атаки. Также сотрудникам службы удалось вывести IT-ресурсы из тени. С помощью PT NAD они обнаружили несколько «теневых» приложений (shadowIT), установка которых не была одобрена IT-отделом.

📌Подробнее о проекте здесь.

#PositiveКейсы #security #cybersecurity
​​Насколько надежны ваши пароли?

🏅 «Золотой стандарт» пароля — комбинация длиной не менее восьми символов, которая содержит буквы английского алфавита как верхнего, так и нижнего регистра, а также цифры и спецсимволы. А это — более шести квадриллионов вариантов!

Много? Да. Но новостей об утечках паролей не становится меньше. Хакеры изобретают все более изощренные методы взлома. А более 100 млн человек продолжают использовать пароль типа «123456».

🔥 Говорят, эмодзи, которые мы ставим в соцсетях и мессенджерах, чтобы выразить эмоции, выходящие порой за рамки слов, скоро разрешат использовать в качестве паролей. Смеющийся до слез смайлик, сердечко, ладошка и другие знакомые нам символы в недалеком будущем будут стоять на страже наших учетных записей, личных данных и устройств.

Подробно рассказали обо всех плюсах и минусах таких паролей на VC.

🤫 А еще собрали 7 советов, как обезопасить данные. Листайте карточки и избегайте распространенных ошибок.

Пишите в комментариях, какой эмодзи вы бы точно использовали в своем пароле.

#PositiveАналитика #security #cybersecurity
Forwarded from IT's positive investing
​​Что ждет отрасль кибербезопасности в 2022 году

Наши эксперты выделили главные тренды кибербезопасности 2021 года и дали прогноз по киберугрозам, которые будут актуальны в 2022-м.

🔐 Рост числа атак шифровальщиков.
Этот тренд закрепился в 2020-м и усилился в 2021-м. Нет причин, почему бы злоумышленники с нового года начали новую жизнь.

🕳 Киберпреступники будут и дальше эксплуатировать уязвимости в корпоративных сетях.
Рост числа удаленных сотрудников будет этому способствовать — атаки на инфраструктуру компаний через домашние компьютеры провести значительно проще, чем пытаться внедриться в корпоративную сеть.

🤖 Дефицит специалистов по ИБ будет компенсироваться автоматизацией.
Утолить кадровый голод отрасль сможет с помощью технологий защиты, позволяющих автоматизировать ряд процессов служб ИБ.

🏦 Растущий интерес киберпреступников к NFT.
Новое прочтение технологий токенизации дает простор для разного рода спекуляций и способов обмана.

Подробнее о трендах и угрозах — здесь.

#PositiveЭксперты #security #cybersecurity
Насколько защищены данные в приложениях в вашем смартфоне?

📱 Рассказали Forbes о рисках утечек персональных данных из приложений iOS и Android

Наши эксперты обнаружили уязвимости в 20-ти парах приложений для Android и iOS. Опасность представляют в том числе банковские продукты.

Порядка трети всех уязвимостей связаны с небезопасным хранением данных. Информация может находиться там в открытом или плохо зашифрованном виде. И хотя мобильные приложения неплохо изолированы друг от друга средствами операционной системы, данные из них можно похитить с помощью других уязвимостей. Например, в 2021 году все чаще встречались уязвимости на Android, которые позволяли одному приложению получить доступ к данным другого приложения, чем могли воспользоваться злоумышленники и завладеть информацией о пользователе.

🍏 При этом атаковать Android-приложения становится все сложнее: раньше из-за гибкости системы возникали ошибки в коде приложений, через которые злоумышленники могли добраться до важных данных. Сейчас Google стала ограничивать возможность этой операционной системы.

В iOS последнее время добавляют интересные новые фишки, которые могут быть использованы разработчиками мобильных приложений для добавления новых возможностей. Но новые возможности ведут к расширению поверхности атаки и открывают большое после для исследователей безопасности.

#PositiveЭксперты #security #cybersecurity
Как мошенники получают данные при помощи Google Forms

Аналитик Positive Technologies Федор Чунижеков рассказал Известиям как это происходит.

Рассылка фишинга с помощью сервисов Google не нова. Помимо сервиса Forms, используются также Google Calendar, Google Photos и Google Drive. Сервисы Google умеют отправлять уведомления на почту Gmail, а анти-спам система Google с меньшей долей вероятности сочтет уведомление от собственной службы за спам. Данный способ обмана все еще остается актуальным.

🔏 Чтобы обезопасить себя, важно помнить, что не следует сообщать свои личные данные, пароли и данные платежных карт в Google Forms.

#PositiveЭксперты #security #cybersecurity