Forwarded from Positive Events
Media is too big
VIEW IN TELEGRAM
А вот и пруфы 🔥
Так выглядит 6000 гостей самого масштабного в России форума по кибербезопасности
Так выглядит 6000 гостей самого масштабного в России форума по кибербезопасности
Forwarded from Positive Events
The Standoff 365: новая платформа Bug Bounty
На PHDays 11 презентовали новую платформу The Standoff 365 Bug Bounty:
• За первые два дня на платформе уже зарегистрировались больше 366 хакеров.
• «Азбука Вкуса» и Positive Technologies первыми разместили на ней свои программы.
• Спустя всего 20 минут после запуска был получен первый отчет об уязвимости.
Публичные программы bug bounty позволяют на практике испытать надежность любой системы силами большого числа исследователей безопасности с разным опытом и умениями. Запуск таких программ — логичный ответ на резкий рост киберугроз, а платформа объединяет на своей площадке компании и исследователей, позволяя этичным хакерам вносить свой вклад в безопасность и честно зарабатывать.
На The Standoff 365 Bug Bounty исследователи впервые смогут получать награду не только за найденные недопустимые для бизнеса события, но и за их реализацию.
В 2022 году создатели рассчитывают привлечь на платформу 500–1000 исследователей и 20 компаний. К 2025-му число компаний на платформе может достичь 100 и больше.
Отдельное спасибо «Азбуке Вкуса» за доверие и многолетнее плодотворное сотрудничество 🤝
https://vk.com/wall-28022322_2297
На PHDays 11 презентовали новую платформу The Standoff 365 Bug Bounty:
• За первые два дня на платформе уже зарегистрировались больше 366 хакеров.
• «Азбука Вкуса» и Positive Technologies первыми разместили на ней свои программы.
• Спустя всего 20 минут после запуска был получен первый отчет об уязвимости.
Публичные программы bug bounty позволяют на практике испытать надежность любой системы силами большого числа исследователей безопасности с разным опытом и умениями. Запуск таких программ — логичный ответ на резкий рост киберугроз, а платформа объединяет на своей площадке компании и исследователей, позволяя этичным хакерам вносить свой вклад в безопасность и честно зарабатывать.
На The Standoff 365 Bug Bounty исследователи впервые смогут получать награду не только за найденные недопустимые для бизнеса события, но и за их реализацию.
В 2022 году создатели рассчитывают привлечь на платформу 500–1000 исследователей и 20 компаний. К 2025-му число компаний на платформе может достичь 100 и больше.
Отдельное спасибо «Азбуке Вкуса» за доверие и многолетнее плодотворное сотрудничество 🤝
https://vk.com/wall-28022322_2297
VK
Positive Hack Days. Запись со стены.
The Standoff 365: новая платформа Bug Bounty https://bugbounty.standoff365.com/
На PHDays 11... Смотрите полностью ВКонтакте.
На PHDays 11... Смотрите полностью ВКонтакте.
MaxPatrol VM 1.5: обзор новых возможностей
В конце мая состоится релиз MaxPatrol VM 1.5. Новая версия системы позволит специалистам по ИБ контролировать количественные показатели процесса vulnerability management и присваивать значимость активам сети в автоматическом режиме.
🗓 26 мая в 14:00 эксперты Positive Technologies расскажут на вебинаре про эти и другие новые возможности, покажут, как ими пользоваться, разберут практические кейсы, а также озвучат планы развития продукта.
Кроме того, в систему будут добавлены новые сохраненные запросы и виджеты, позволяющие учесть рекомендации НКЦКИ в работе с уязвимостями.
Во второй части вебинара спикеры расскажут, как с помощью MaxPatrol VM автоматизировать алгоритм НКЦКИ для принятия решения по обновлению критически важного ПО.
Вебинар будет полезен специалистам по ИБ и партнерам Positive Technologies.
Зарегистрироваться
В конце мая состоится релиз MaxPatrol VM 1.5. Новая версия системы позволит специалистам по ИБ контролировать количественные показатели процесса vulnerability management и присваивать значимость активам сети в автоматическом режиме.
🗓 26 мая в 14:00 эксперты Positive Technologies расскажут на вебинаре про эти и другие новые возможности, покажут, как ими пользоваться, разберут практические кейсы, а также озвучат планы развития продукта.
Кроме того, в систему будут добавлены новые сохраненные запросы и виджеты, позволяющие учесть рекомендации НКЦКИ в работе с уязвимостями.
Во второй части вебинара спикеры расскажут, как с помощью MaxPatrol VM автоматизировать алгоритм НКЦКИ для принятия решения по обновлению критически важного ПО.
Вебинар будет полезен специалистам по ИБ и партнерам Positive Technologies.
Зарегистрироваться
98% веб-приложений под угрозой атак
Эксперты Positive Technologies, исследовав десятки веб-приложений промышленных и финансовых организаций, госучреждений, IT-компаний и сайтов онлайн-торговли, выяснили, что в 98% из них злоумышленники могли проводить атаки на пользователей. Такие атаки могут повлечь за собой:
— распространение вредоносного ПО,
— перенаправление на ресурсы злоумышленников,
— кражу данных с использованием социальной инженерии.
Наиболее опасными уязвимостями специалисты назвали недостатки механизмов авторизации и аутентификации пользователей.
Чтобы избежать уязвимостей, связанных с кодом, рекомендуем компаниям внедрять процесс безопасной разработки и придерживаться комплексного подхода при решении задач по построению эффективной защиты веб-приложений — например, использовать анализатор кода PT Application Inspector и межсетевой экран уровня веб-приложений PT Application Firewall.
Подробнее о результатах читайте в материале ТАСС.
#PTApplicationInspector #PTApplicationFirewall
Эксперты Positive Technologies, исследовав десятки веб-приложений промышленных и финансовых организаций, госучреждений, IT-компаний и сайтов онлайн-торговли, выяснили, что в 98% из них злоумышленники могли проводить атаки на пользователей. Такие атаки могут повлечь за собой:
— распространение вредоносного ПО,
— перенаправление на ресурсы злоумышленников,
— кражу данных с использованием социальной инженерии.
Наиболее опасными уязвимостями специалисты назвали недостатки механизмов авторизации и аутентификации пользователей.
Чтобы избежать уязвимостей, связанных с кодом, рекомендуем компаниям внедрять процесс безопасной разработки и придерживаться комплексного подхода при решении задач по построению эффективной защиты веб-приложений — например, использовать анализатор кода PT Application Inspector и межсетевой экран уровня веб-приложений PT Application Firewall.
Подробнее о результатах читайте в материале ТАСС.
#PTApplicationInspector #PTApplicationFirewall
Media is too big
VIEW IN TELEGRAM
Количество DDoS-атак на российские организации выросло на порядок за последние месяцы. Емкость некоторых из них превысила 1 ТБ/с, а это почти 3% всего трафика в России.
Вопрос защиты от DDoS-атак стал одной из главных тем и на заседании Совета безопасности РФ 20 мая, где Президент РФ отметил, что сейчас предпринимаются целенаправленные попытки вывести из строя интернет-ресурсы объектов критической информационной инфраструктуры России: «В первую очередь под ударом оказались средства массовой информации, финансовые учреждения, массовые социально значимые порталы и сети».
Теме DDoS-атак уделили внимание и на #PositiveHackDays. Эксперты рассказали о тенденциях, последствиях и разных вариантах защиты, но все сошлись в одном: это не предел. В частности, Сергей Лебедь, руководитель кибербезопасности Сбербанка, отметил, что 6 мая Сбербанк отразил самую мощную DDoS-атаку в своей истории: «Вредоносный трафик, сгенерированный ботнетом, исходил из 27 000 устройств, а мощность атаки превысила 450 ГБ/с».
Вопрос защиты от DDoS-атак стал одной из главных тем и на заседании Совета безопасности РФ 20 мая, где Президент РФ отметил, что сейчас предпринимаются целенаправленные попытки вывести из строя интернет-ресурсы объектов критической информационной инфраструктуры России: «В первую очередь под ударом оказались средства массовой информации, финансовые учреждения, массовые социально значимые порталы и сети».
Теме DDoS-атак уделили внимание и на #PositiveHackDays. Эксперты рассказали о тенденциях, последствиях и разных вариантах защиты, но все сошлись в одном: это не предел. В частности, Сергей Лебедь, руководитель кибербезопасности Сбербанка, отметил, что 6 мая Сбербанк отразил самую мощную DDoS-атаку в своей истории: «Вредоносный трафик, сгенерированный ботнетом, исходил из 27 000 устройств, а мощность атаки превысила 450 ГБ/с».
Рынок труда в ИБ: новые вызовы и возможности
На PHDays 11 обсудили изменения запросов в индустрии, новые тренды в рекрутинге, а также перспективы развития российского рынка кибербезопасности.
Эксперты сошлись во мнении, что сейчас лучший момент для компаний, чтобы пополнить штат высококвалифицированными специалистами.
Управляющий директор департамента исследований и разработки Positive Technologies Алексей Андреев: «Сейчас мы можем нанять людей, которые работали на ушедшие с рынка зарубежные компании, но хотят продолжать жить и работать в России. За последние два месяца мы смогли закрыть позиции, на которые в былые времена искали специалистов по несколько лет. Когда, если не сейчас?»
Какие специалисты сейчас особенно востребованы:
▫️R&D-специалисты
▫️разработчики высокого класса
▫️специалисты по data science
▫️специалисты по defensive и offensive security
Читайте подробнее об этом на нашем сайте
#PositiveHR
На PHDays 11 обсудили изменения запросов в индустрии, новые тренды в рекрутинге, а также перспективы развития российского рынка кибербезопасности.
Эксперты сошлись во мнении, что сейчас лучший момент для компаний, чтобы пополнить штат высококвалифицированными специалистами.
Управляющий директор департамента исследований и разработки Positive Technologies Алексей Андреев: «Сейчас мы можем нанять людей, которые работали на ушедшие с рынка зарубежные компании, но хотят продолжать жить и работать в России. За последние два месяца мы смогли закрыть позиции, на которые в былые времена искали специалистов по несколько лет. Когда, если не сейчас?»
Какие специалисты сейчас особенно востребованы:
▫️R&D-специалисты
▫️разработчики высокого класса
▫️специалисты по data science
▫️специалисты по defensive и offensive security
Читайте подробнее об этом на нашем сайте
#PositiveHR
🗓 Уже сегодня в 14:00 на вебинаре «MaxPatrol VM 1.5: обзор новых возможностей» эксперты Positive Technologies расскажут о новой версии MaxPatrol VM 1.5, разберут практические кейсы, а также озвучат планы развития продукта.
Во второй части вебинара спикеры расскажут, как с помощью MaxPatrol VM автоматизировать алгоритм НКЦКИ для принятия решения по обновлению критически важного ПО.
Зарегистрироваться
Во второй части вебинара спикеры расскажут, как с помощью MaxPatrol VM автоматизировать алгоритм НКЦКИ для принятия решения по обновлению критически важного ПО.
Зарегистрироваться
Media is too big
VIEW IN TELEGRAM
95% энергетических и производственных компаний не защищены от кибератак
Атаки на промышленные предприятия грозят как финансовыми и репутационными потерями, так и авариями, которые могут привести к остановке производства, гуманитарным катастрофам и человеческим жертвам.
А госучреждения, по данным RiskBased Security, находятся на первом месте по количеству атак — 15% от числа всех атак нацелено именно на них.
Уход зарубежных вендоров сильно ухудшил положение промышленных компаний в области ИБ. Повышение защищенности государственных органов президент России Владимир Путин назвал отдельной задачей обеспечения инфобезопасности страны.
О технологической независимости и безопасности КИИ шла речь и на #PHDays. Директор департамента обеспечения кибербезопасности Минцифры Владимир Бенгин рассказал, что российский софт под микроскопом у хакеров. «Информационная безопасность сегодня в фокусе внимания руководства страны, и руководители компании лично отвечают за последствия, которые могут произойти», — подчеркнул он.
Атаки на промышленные предприятия грозят как финансовыми и репутационными потерями, так и авариями, которые могут привести к остановке производства, гуманитарным катастрофам и человеческим жертвам.
А госучреждения, по данным RiskBased Security, находятся на первом месте по количеству атак — 15% от числа всех атак нацелено именно на них.
Уход зарубежных вендоров сильно ухудшил положение промышленных компаний в области ИБ. Повышение защищенности государственных органов президент России Владимир Путин назвал отдельной задачей обеспечения инфобезопасности страны.
О технологической независимости и безопасности КИИ шла речь и на #PHDays. Директор департамента обеспечения кибербезопасности Минцифры Владимир Бенгин рассказал, что российский софт под микроскопом у хакеров. «Информационная безопасность сегодня в фокусе внимания руководства страны, и руководители компании лично отвечают за последствия, которые могут произойти», — подчеркнул он.
Проактивный поиск угроз с помощью PT Sandbox
Уровень защищенности организации повышается, если специалист по информационной безопасности оценивает срабатывания СЗИ и участвует в принятии решений. Существует более продвинутый подход к анализу событий, при котором подсказки в виде срабатывания системы не являются единственным критерием оценки ситуации, ― активный поиск угроз, или threat hunting.
В новой версии нашей песочницы он станет еще эффективнее: мы преобразовали обработку данных и добавили гибкий поиск.
📍 31 мая в 14:00 на вебинаре:
— поговорим о возможностях поиска угроз с помощью новой версии PT Sandbox,
— рассмотрим сценарии работы с данными,
— продемонстрируем преимущества активного подхода к поиску вредоносного ПО, который расширяет возможности песочницы по обнаружению угроз.
Уровень защищенности организации повышается, если специалист по информационной безопасности оценивает срабатывания СЗИ и участвует в принятии решений. Существует более продвинутый подход к анализу событий, при котором подсказки в виде срабатывания системы не являются единственным критерием оценки ситуации, ― активный поиск угроз, или threat hunting.
В новой версии нашей песочницы он станет еще эффективнее: мы преобразовали обработку данных и добавили гибкий поиск.
📍 31 мая в 14:00 на вебинаре:
— поговорим о возможностях поиска угроз с помощью новой версии PT Sandbox,
— рассмотрим сценарии работы с данными,
— продемонстрируем преимущества активного подхода к поиску вредоносного ПО, который расширяет возможности песочницы по обнаружению угроз.
Кибермошенники освоили «газификацию»
С началом летнего сезона мошенники открыли охоту на доверчивых дачников. По телефону или на фишинговом сайте они предлагают быстро, дешево и «под ключ» провести на дачные участки газ, но получив деньги, исчезают.
Екатерина Килюшева, руководитель группы аналитики ИБ Positive Technologies:
Мошенники используют для атак актуальные темы и создают образ добросовестной компании: регистрируют домен, размещают на сайте информацию о якобы выполненных работах и поддельные отзывы клиентов.
Как не стать жертвой:
— Относитесь с осторожностью к обещаниям быстро и недорого оказать услуги
— Не вносите предоплату и не сообщайте данные карт и личные данные, если работа компании вызывает сомнения
— Не торопитесь: лучше потратить время на проверку компании, чем в спешке потерять деньги. Требование быстро принять решение в рамках «кратковременной акции» — это популярная уловка аферистов
Подробности — в материале «Известий»
С началом летнего сезона мошенники открыли охоту на доверчивых дачников. По телефону или на фишинговом сайте они предлагают быстро, дешево и «под ключ» провести на дачные участки газ, но получив деньги, исчезают.
Екатерина Килюшева, руководитель группы аналитики ИБ Positive Technologies:
Мошенники используют для атак актуальные темы и создают образ добросовестной компании: регистрируют домен, размещают на сайте информацию о якобы выполненных работах и поддельные отзывы клиентов.
Как не стать жертвой:
— Относитесь с осторожностью к обещаниям быстро и недорого оказать услуги
— Не вносите предоплату и не сообщайте данные карт и личные данные, если работа компании вызывает сомнения
— Не торопитесь: лучше потратить время на проверку компании, чем в спешке потерять деньги. Требование быстро принять решение в рамках «кратковременной акции» — это популярная уловка аферистов
Подробности — в материале «Известий»
Forwarded from Газета.Ru
«Белых» хакеров привлекут к киберзащите российских компаний
В интервью «Газете.Ru» ИБ-специалист Ярослав Бабин рассказал о создании платформы, с помощью которой компании смогут обращаться к пентестерам, так называемым «белым» хакерам, взламывающим продукты ради повышения их защищенности.
«Мы считаем, что самую лучшую проверку защищенности компании могут обеспечить только хакеры. Платформа как раз для того и нужна, чтобы клиент мог получить доступ к огромной выборке независимых специалистов, «белых» хакеров»…Сколько таких исследователей найдется у ИБ-компании? Ну два, три… А если позвать хакеров через Bug Bounty, их придет намного больше. Следовательно, и уязвимостей будет найдено гораздо больше», - рассказал руководитель платформы Бабин.
Он добавил, что сейчас в России около 10 тысяч таких хакеров с учетом начинающих специалистов.
Бабин также рассказал о том, могут ли хакеры нанести вред в рамках платформы, каковы ее правила и что будет, если их нарушить, — подробнее в его интервью.
@gazetaru
В интервью «Газете.Ru» ИБ-специалист Ярослав Бабин рассказал о создании платформы, с помощью которой компании смогут обращаться к пентестерам, так называемым «белым» хакерам, взламывающим продукты ради повышения их защищенности.
«Мы считаем, что самую лучшую проверку защищенности компании могут обеспечить только хакеры. Платформа как раз для того и нужна, чтобы клиент мог получить доступ к огромной выборке независимых специалистов, «белых» хакеров»…Сколько таких исследователей найдется у ИБ-компании? Ну два, три… А если позвать хакеров через Bug Bounty, их придет намного больше. Следовательно, и уязвимостей будет найдено гораздо больше», - рассказал руководитель платформы Бабин.
Он добавил, что сейчас в России около 10 тысяч таких хакеров с учетом начинающих специалистов.
Бабин также рассказал о том, могут ли хакеры нанести вред в рамках платформы, каковы ее правила и что будет, если их нарушить, — подробнее в его интервью.
@gazetaru
Российские вендоры ИБ занимают нишу западных
Участники пленарной сессии «Тектонический сдвиг российского кибербеза» на PHDays 11 обсудили взрывной рост кибератак на отечественные компании, массовый исход зарубежных вендоров и ключевые вопросы, встающие в этих условиях перед государством, бизнесом и индустрией ИБ:
— Можно ли оперативно, качественно и надежно заменить западные решения?
— Какие нужны меры поддержки со стороны государства и внутри компаний?
— Каковы основные драйверы роста российского сектора ИБ?
— Как изменились расходы на кибербез?
— Как растет рынок ИБ в России и в мире? Каковы его перспективы?
Подробнее об ответах на эти и другие вопросы, мнениях и опыте сторон — в статье журнала «Секрет фирмы»
Участники пленарной сессии «Тектонический сдвиг российского кибербеза» на PHDays 11 обсудили взрывной рост кибератак на отечественные компании, массовый исход зарубежных вендоров и ключевые вопросы, встающие в этих условиях перед государством, бизнесом и индустрией ИБ:
— Можно ли оперативно, качественно и надежно заменить западные решения?
— Какие нужны меры поддержки со стороны государства и внутри компаний?
— Каковы основные драйверы роста российского сектора ИБ?
— Как изменились расходы на кибербез?
— Как растет рынок ИБ в России и в мире? Каковы его перспективы?
Подробнее об ответах на эти и другие вопросы, мнениях и опыте сторон — в статье журнала «Секрет фирмы»
secretmag.ru
IT под обстрелом. Как Россия оказалась в центре кибервойны и к чему она приведёт
Российское правительство уверено: стране объявлена «кибервойна». Так это или нет, но последние несколько месяцев специалистам по информационной безопасности (ИБ) действительно пришлось несладко. Количество атак и угроз, которые пришлось отражать российским…
💥 Вебинар «Проактивный поиск угроз с помощью PT Sandbox» уже сегодня!
31 мая 2022 | 14:00 (МСК)
На вебинаре:
▪️Поговорим о возможностях поиска угроз с помощью новой версии PT Sandbox;
▪️Рассмотрим сценарии работы с данными;
▪️Продемонстрируем преимущества активного подхода к поиску вредоносного ПО, который расширяет возможности песочницы по обнаружению угроз.
👀 Подключиться
31 мая 2022 | 14:00 (МСК)
На вебинаре:
▪️Поговорим о возможностях поиска угроз с помощью новой версии PT Sandbox;
▪️Рассмотрим сценарии работы с данными;
▪️Продемонстрируем преимущества активного подхода к поиску вредоносного ПО, который расширяет возможности песочницы по обнаружению угроз.
👀 Подключиться
Forwarded from IT's positive investing
This media is not supported in your browser
VIEW IN TELEGRAM
ТЭК остается в топ-5 самых атакуемых отраслей экономики
Аварии на объектах ТЭК вызывают резонанс и приводят к финансовым потерям. В 2022 году хакеры парализовали работу двух немецких компаний, занимающихся хранением и поставками нефти. А атака на Colonial Pipeline в 2021 году привела к введению чрезвычайного положения в 17 штатах.
В России на цифровую трансформацию и промышленную безопасность ТЭК до 2030 года выделят 367 млрд руб. Для противодействия киберугрозам 20 компаний нефтегазовой отрасли уже приняли «Обязательство по обеспечению киберустойчивости».
«Промышленность не следует отделять от других отраслей. Сейчас мы находимся в состоянии кибервойны, и промышленный сектор подвержен атакам, как и другие компании», — отметил на #PHDays11 Виталий Сиянов, менеджер по развитию бизнеса направления «Solar Интеграция» компании «Ростелеком-Солар».
На The Standoff нефтегазовая компания также подверглась серии масштабных атак хакеров, в результате которых было реализовано 13 из 28 недопустимых событий
Аварии на объектах ТЭК вызывают резонанс и приводят к финансовым потерям. В 2022 году хакеры парализовали работу двух немецких компаний, занимающихся хранением и поставками нефти. А атака на Colonial Pipeline в 2021 году привела к введению чрезвычайного положения в 17 штатах.
В России на цифровую трансформацию и промышленную безопасность ТЭК до 2030 года выделят 367 млрд руб. Для противодействия киберугрозам 20 компаний нефтегазовой отрасли уже приняли «Обязательство по обеспечению киберустойчивости».
«Промышленность не следует отделять от других отраслей. Сейчас мы находимся в состоянии кибервойны, и промышленный сектор подвержен атакам, как и другие компании», — отметил на #PHDays11 Виталий Сиянов, менеджер по развитию бизнеса направления «Solar Интеграция» компании «Ростелеком-Солар».
На The Standoff нефтегазовая компания также подверглась серии масштабных атак хакеров, в результате которых было реализовано 13 из 28 недопустимых событий
Forwarded from Positive Events
⚡️Полный разбор The Standoff 2022
Пришло время раскрыть ключевые моменты прошедшей кибербитвы The Standoff.
2 июня в 14:00 на вебинаре эксперты из Positive Technologies и ГК Innostage поделятся всеми подробностями противостояния команд атакующих и защитников.
📌 Мы расскажем о подготовке к этим киберучениям и пройдемся по ходу всей битвы. Разберем наиболее примечательные тактики команд, поделимся, как именно удалось реализовать различные недопустимые события и расскажем о планах по дальнейшему развитию The Standoff.
Зарегистрироваться
Пришло время раскрыть ключевые моменты прошедшей кибербитвы The Standoff.
2 июня в 14:00 на вебинаре эксперты из Positive Technologies и ГК Innostage поделятся всеми подробностями противостояния команд атакующих и защитников.
📌 Мы расскажем о подготовке к этим киберучениям и пройдемся по ходу всей битвы. Разберем наиболее примечательные тактики команд, поделимся, как именно удалось реализовать различные недопустимые события и расскажем о планах по дальнейшему развитию The Standoff.
Зарегистрироваться
Российские разработчики — о перспективах своих компаний
IT-ландшафт России быстро меняется: на одних направлениях нагрузка выросла в несколько раз, а другие вынуждены перестраиваться. Все это создает ощущение неопределенности в IT-индустрии, но многие компании при этом продолжают развивать свои продукты и набирать новые команды.
12 разработчиков из таких компаний поделились историями о том, чем они занимаются, почему уверены в своей работе и каким видят будущее.
Антон Володченко, менеджер PT Application Inspector, рассказал о развитии и перспективах этого анализатора безопасности приложений от Positive Technologies.
Подробнее читайте в статье на Хабр.
IT-ландшафт России быстро меняется: на одних направлениях нагрузка выросла в несколько раз, а другие вынуждены перестраиваться. Все это создает ощущение неопределенности в IT-индустрии, но многие компании при этом продолжают развивать свои продукты и набирать новые команды.
12 разработчиков из таких компаний поделились историями о том, чем они занимаются, почему уверены в своей работе и каким видят будущее.
Антон Володченко, менеджер PT Application Inspector, рассказал о развитии и перспективах этого анализатора безопасности приложений от Positive Technologies.
Подробнее читайте в статье на Хабр.
Новая версия PT Network Attack Discovery ловит еще больше атак злоумышленников ⚡️
PT NAD 10.3 обнаруживает медленные сканирования сети, выявляет несанкционированные подключения и разбирает протоколы туннелирования VXLAN и Geneve.
Все нововведения позволяют выявлять действия атакующего на ранних стадиях атаки 🔥
Оставить заявку на бесплатный пилот PT NAD 10.3 можно по ссылке. Действующие пользователи могут обновить версию продукта из базы знаний PT NAD.
Подробнее о новом релизе продукта — в новости на CNews
PT NAD 10.3 обнаруживает медленные сканирования сети, выявляет несанкционированные подключения и разбирает протоколы туннелирования VXLAN и Geneve.
Все нововведения позволяют выявлять действия атакующего на ранних стадиях атаки 🔥
Оставить заявку на бесплатный пилот PT NAD 10.3 можно по ссылке. Действующие пользователи могут обновить версию продукта из базы знаний PT NAD.
Подробнее о новом релизе продукта — в новости на CNews
Исправлена уязвимость в Cisco ASA
Компания Cisco исправила уязвимость CVE-2022-20737 в аппаратных межсетевых экранах Cisco ASA. С ее помощью злоумышленник, прошедший проверку подлинности, мог вызвать состояние отказа в обслуживании (DoS) на уязвимом устройстве или получить доступ к его памяти и конфиденциальной информации.
Уязвимость обнаружил исследователь Positive Technologies Никита Абрамов. Ранее он также помог устранить другую уязвимость в Cisco ASA и Cisco FTD, которая могла приводить к отказу в обслуживании.
Непрерывный контроль уязвимостей внутри инфраструктуры поможет обеспечить MaxPatrol VM — система нового поколения для управления уязвимостями (vulnerability management).
Подробности — на нашем сайте
Компания Cisco исправила уязвимость CVE-2022-20737 в аппаратных межсетевых экранах Cisco ASA. С ее помощью злоумышленник, прошедший проверку подлинности, мог вызвать состояние отказа в обслуживании (DoS) на уязвимом устройстве или получить доступ к его памяти и конфиденциальной информации.
Уязвимость обнаружил исследователь Positive Technologies Никита Абрамов. Ранее он также помог устранить другую уязвимость в Cisco ASA и Cisco FTD, которая могла приводить к отказу в обслуживании.
Непрерывный контроль уязвимостей внутри инфраструктуры поможет обеспечить MaxPatrol VM — система нового поколения для управления уязвимостями (vulnerability management).
Подробности — на нашем сайте
Media is too big
VIEW IN TELEGRAM
За прошедшие месяцы реализовались практически все угрозы, о которых говорили в последние годы
90% инцидентов можно было избежать, если бы в компаниях были службы ИБ и они выполняли свою работу качественно.
Чтобы ускорить трансформацию рынка ИБ и выйти из сложившейся ситуации, 1 мая был принят указ «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации». До 1 июля правительство России в четырех этапах определит и разъяснит его требования.
В своем выступлении на #PHDays11 директор департамента обеспечения кибербезопасности Минцифры РФ Владимир Бенгин отметил: «На протяжении нескольких лет государство и представители отечественной индустрии ИБ говорили о необходимости импортозамещения. Больше надеяться на иностранные средства защиты информации нельзя. Вопрос импортозамещения снова на повестке дня, но рассматриваем мы его уже с безальтернативной точки зрения, особенно в части средств ИБ».
90% инцидентов можно было избежать, если бы в компаниях были службы ИБ и они выполняли свою работу качественно.
Чтобы ускорить трансформацию рынка ИБ и выйти из сложившейся ситуации, 1 мая был принят указ «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации». До 1 июля правительство России в четырех этапах определит и разъяснит его требования.
В своем выступлении на #PHDays11 директор департамента обеспечения кибербезопасности Минцифры РФ Владимир Бенгин отметил: «На протяжении нескольких лет государство и представители отечественной индустрии ИБ говорили о необходимости импортозамещения. Больше надеяться на иностранные средства защиты информации нельзя. Вопрос импортозамещения снова на повестке дня, но рассматриваем мы его уже с безальтернативной точки зрения, особенно в части средств ИБ».
💥 О наиболее опасном классе вредоносного ПО
Продолжаем вместе с вами изучать буткиты.
Гонка вооружений между разработчиками решений в области ИБ и вирусописателями не останавливается ни на секунду: первые активно внедряют новые механизмы противодействия киберугрозам, а вторые — инструменты их обхода. Как раз с точки зрения безопасности нас заинтересовал современный стандарт предзагрузки операционных систем UEFI. Поэтому в этом посте мы решили:
— разобраться, чем загрузка в режиме UEFI отличается от загрузки в режиме Legacy BIOS;
— рассказать о новых экземплярах буткитов, нацеленных на компрометацию UEFI;
— выяснить, похожи ли они на своих предшественников (обширную группу так называемых legacy-буткитов мы подробно изучили в прошлый раз);
— рассмотреть используемые злоумышленниками техники и слабые места систем на платформе UEFI.
👀 P.S. Кто не хочет читать много букв, может ознакомиться с этой же информацией в формате вебинара
Продолжаем вместе с вами изучать буткиты.
Гонка вооружений между разработчиками решений в области ИБ и вирусописателями не останавливается ни на секунду: первые активно внедряют новые механизмы противодействия киберугрозам, а вторые — инструменты их обхода. Как раз с точки зрения безопасности нас заинтересовал современный стандарт предзагрузки операционных систем UEFI. Поэтому в этом посте мы решили:
— разобраться, чем загрузка в режиме UEFI отличается от загрузки в режиме Legacy BIOS;
— рассказать о новых экземплярах буткитов, нацеленных на компрометацию UEFI;
— выяснить, похожи ли они на своих предшественников (обширную группу так называемых legacy-буткитов мы подробно изучили в прошлый раз);
— рассмотреть используемые злоумышленниками техники и слабые места систем на платформе UEFI.
👀 P.S. Кто не хочет читать много букв, может ознакомиться с этой же информацией в формате вебинара
Forwarded from IT's positive investing
72% атак на организации сферы услуг приводили к утечкам информации
Для туристической отрасли, как и в целом для сферы услуг, наибольшую опасность представляют кибератаки, связанные с утечкой конфиденциальной информации о клиентах. Именно такие инциденты получали огласку и становились причиной судебных исков и крупных штрафов для компаний 💰
Например, сеть Marriott International была оштрафована на 24 млн долларов за утечку данных более 380 млн клиентов. При этом средняя стоимость утечки данных для компаний в прошлом году составила около 3 млн долл. США, увеличившись на 76% по сравнению с 2020 годом.
Несмотря на это, решения по кибербезопасности внедрили или начали внедрять только 40% российских организаций туристической индустрии.
Интересны хакерам и сами туристы. В праздники и период отпусков путешественники становятся одной из главных целей мошенников на фоне отмены ковидных ограничений и ухода из России Airbnb и Booking.com. Кроме того, как выяснилось, 67% систем бронирования отелей раскрывают персональные данные пользователей.
Евгений Гнедин, директор департамента аналитики ИБ Positive Technologies: «Рост числа кибератак связан с активностью покупателей в такие периоды. Люди планируют отдых, оплачивают гостиницы, туры и билеты. Рекомендуем не перечислять деньги на личные карты незнакомых агентов, не загружать фото и сканы ваших документов на подозрительные ресурсы, пользоваться услугами только проверенных компаний».
К слову, на киберучениях The Standoff систему продажи ж.-д. билетов атаковали 14 из 17 команд этичных хакеров. Это недопустимое событие стало самым популярным у атакующих. Утечка персональных данных также вошла в топ реализованных недопустимых событий.
Для туристической отрасли, как и в целом для сферы услуг, наибольшую опасность представляют кибератаки, связанные с утечкой конфиденциальной информации о клиентах. Именно такие инциденты получали огласку и становились причиной судебных исков и крупных штрафов для компаний 💰
Например, сеть Marriott International была оштрафована на 24 млн долларов за утечку данных более 380 млн клиентов. При этом средняя стоимость утечки данных для компаний в прошлом году составила около 3 млн долл. США, увеличившись на 76% по сравнению с 2020 годом.
Несмотря на это, решения по кибербезопасности внедрили или начали внедрять только 40% российских организаций туристической индустрии.
Интересны хакерам и сами туристы. В праздники и период отпусков путешественники становятся одной из главных целей мошенников на фоне отмены ковидных ограничений и ухода из России Airbnb и Booking.com. Кроме того, как выяснилось, 67% систем бронирования отелей раскрывают персональные данные пользователей.
Евгений Гнедин, директор департамента аналитики ИБ Positive Technologies: «Рост числа кибератак связан с активностью покупателей в такие периоды. Люди планируют отдых, оплачивают гостиницы, туры и билеты. Рекомендуем не перечислять деньги на личные карты незнакомых агентов, не загружать фото и сканы ваших документов на подозрительные ресурсы, пользоваться услугами только проверенных компаний».
К слову, на киберучениях The Standoff систему продажи ж.-д. билетов атаковали 14 из 17 команд этичных хакеров. Это недопустимое событие стало самым популярным у атакующих. Утечка персональных данных также вошла в топ реализованных недопустимых событий.