This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Межсетевой экран нового поколения (NGFW) — продукт, от которого зависит стабильная онлайн-работа компании: если он не функционирует, то не работает и интернет.
Почему для создания NGFW не походит сетевой стек ОС Linux?
• Как правило, для обеспечения бесперебойной работы у компаний стоит не одна «коробка» с NGFW, а две. И если «выдернуть провод» из первой, то основные сессии незаметно для пользователя должны подхватиться на второй. И для этого с одной «коробки» на другую нужно реплицировать состояние сессии, а она находится в ядре. Такая реализация невозможна на ядре Linux.
• Другая проблема — такой NGFW будет медленным и не сможет полноценно работать в необходимых сценариях крупных компаний.
О том, как мы решили эти проблемы при разработке PT NGFW, — смотрите в выступлении Дениса Кораблева, управляющего директора, директора по продуктам Positive Technologies.
Доклад Дениса вошел в топ-10 лучших на крупнейшей профессиональной конференции для разработчиков высоконагруженных систем HighLoad++ 2023 (а всего их было больше 150!) 😏
#PTNGFW
@Positive_Technologies
Почему для создания NGFW не походит сетевой стек ОС Linux?
• Как правило, для обеспечения бесперебойной работы у компаний стоит не одна «коробка» с NGFW, а две. И если «выдернуть провод» из первой, то основные сессии незаметно для пользователя должны подхватиться на второй. И для этого с одной «коробки» на другую нужно реплицировать состояние сессии, а она находится в ядре. Такая реализация невозможна на ядре Linux.
• Другая проблема — такой NGFW будет медленным и не сможет полноценно работать в необходимых сценариях крупных компаний.
О том, как мы решили эти проблемы при разработке PT NGFW, — смотрите в выступлении Дениса Кораблева, управляющего директора, директора по продуктам Positive Technologies.
Доклад Дениса вошел в топ-10 лучших на крупнейшей профессиональной конференции для разработчиков высоконагруженных систем HighLoad++ 2023 (а всего их было больше 150!) 😏
#PTNGFW
@Positive_Technologies
Если вы еще не читали кибергороскоп на 2024 год в Positive Research, самое время это сделать, чтобы знать, чего ждать в ближайшем будущем
Для всех, кто родился в первой половине года (от ♑️ киберкозерога до ♊️ киберблизнецов), разместили прогноз еще и на карточках. Остальные не расстраивайтесь: вторую часть выпустим чуть позже.
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Однажды темной-темной ночью системный администратор крепко спал дома, огоньки в серверной его компании мигали, а кондиционер мерно шумел. Вроде бы ничего необычного, только с одним исключением: в это же время в сети организации неторопливо шифровался домен.
Хотелось бы сказать, что это начало страшной сказки, которую рассказывают в детских лагерях начинающим ибэшникам, но история основана на реальных событиях. Что и неудивительно: шифровальщики — тип вредоносов, наиболее часто используемый в атаках на компании из самых разных отраслей экономики.
👾 Разобраться в истории и пройти путь от первой SSH-сессии до команды на шифрование, который преодолели злоумышленники за три недели в сети, нам помог PT Network Attack Discovery.
Так совпало, что именно в этот момент в компании проводился пилотный проект нашей системы поведенческого анализа сетевого трафика. И если бы только оператор вовремя заметил подозрительную активность... Но что произошло, то произошло.
🍿 Зато можно запастись попкорном и прочитать репортаж с места событий, который подготовил для нашего блога на Хабре Кирилл Шипулин, руководитель группы обнаружения атак в сети (экспертный центр безопасности Positive Technologies, PT Expert Security Center).
#PTNAD
@Positive_Technologies
Хотелось бы сказать, что это начало страшной сказки, которую рассказывают в детских лагерях начинающим ибэшникам, но история основана на реальных событиях. Что и неудивительно: шифровальщики — тип вредоносов, наиболее часто используемый в атаках на компании из самых разных отраслей экономики.
👾 Разобраться в истории и пройти путь от первой SSH-сессии до команды на шифрование, который преодолели злоумышленники за три недели в сети, нам помог PT Network Attack Discovery.
Так совпало, что именно в этот момент в компании проводился пилотный проект нашей системы поведенческого анализа сетевого трафика. И если бы только оператор вовремя заметил подозрительную активность... Но что произошло, то произошло.
🍿 Зато можно запастись попкорном и прочитать репортаж с места событий, который подготовил для нашего блога на Хабре Кирилл Шипулин, руководитель группы обнаружения атак в сети (экспертный центр безопасности Positive Technologies, PT Expert Security Center).
#PTNAD
@Positive_Technologies
🤖 Слово «инновации» обычно ассоциируется с нестандартными продуктами или решениями хай-тек-компаний.
Российская кибербезопасность не исключение. Мы находимся в уникальной ситуации — под шквалом атак, когда обеспечить киберустойчивость за счет бумажной безопасности невозможно. Компаниям необходим результат. А там, где рынок ожидает результата, есть место инновациям.
И наша концепция результативной кибербезопасности, цель которой — сделать недопустимые события невозможными, это показывает. Мы видим этот запрос от совершенно разных организаций. И нам есть, что предложить. Новый класс метапродуктов для достижения результативной кибербезопасности — это инновации, востребованные на рынке.
🤔 О том, с чем будет связано инновационное развитие кибербезопасности в ближайшие годы и какие направления станут наиболее привлекательными, эксперты поговорят в онлайн-эфире AM Live 24 января в 11:00. В обсуждении примет участие Эльман Бейбутов, директор по развитию продуктового бизнеса Positive Technologies.
Регистрируйтесь заранее на сайте AM Live
#PositiveЭксперты
@Positive_Technologies
Российская кибербезопасность не исключение. Мы находимся в уникальной ситуации — под шквалом атак, когда обеспечить киберустойчивость за счет бумажной безопасности невозможно. Компаниям необходим результат. А там, где рынок ожидает результата, есть место инновациям.
И наша концепция результативной кибербезопасности, цель которой — сделать недопустимые события невозможными, это показывает. Мы видим этот запрос от совершенно разных организаций. И нам есть, что предложить. Новый класс метапродуктов для достижения результативной кибербезопасности — это инновации, востребованные на рынке.
🤔 О том, с чем будет связано инновационное развитие кибербезопасности в ближайшие годы и какие направления станут наиболее привлекательными, эксперты поговорят в онлайн-эфире AM Live 24 января в 11:00. В обсуждении примет участие Эльман Бейбутов, директор по развитию продуктового бизнеса Positive Technologies.
Регистрируйтесь заранее на сайте AM Live
#PositiveЭксперты
@Positive_Technologies
Анализируя сетевой трафик наш продукт за пару дней может обнаружить внушительное количество уникальных событий. Все ли они являются атаками, на что обращать внимание в первую очередь и как в перечне событий найти то, что может привести к недопустимому событию?
Об этом уже завтра Кирилл Шипулин расскажет на вебинаре в 14:00. Регистрируйтесь заранее на нашем сайте. Вебинар будет полезен специалистам по кибербезопасности, аналитикам и архитекторам SOC, а также всем, кто интересуется сетевой безопасностью.
Регистрация
P.S. А пока есть время, рекомендуем прочитать на Хабре наше увлекательное расследование о том, как был зашифрован домен одной компании. И как правильные действия оператора могли бы остановить злоумышленника.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
«Привет, это гендиректор…», или Как не попасться на удочку мошенников
Звонки от мнимых сотрудников правоохранительных органов или банков — давно не редкость. Однако в последнее время эта схема мошенничества трансформировалась и стала многоступенчатой, чтобы вызвать больше доверия у жертв.
🤵 Кстати, она получила название Fake Boss. И вот почему:
Это многоходовая комбинация, в процессе которой преступники «ведут» жертву, передавая ее из рук в руки. Некоторые шаги могут быть пропущены, возможно появление дополнительных. Однако тактики и подходы сохраняются.
1️⃣ С человеком связывается якобы его руководитель и доверительно сообщает о предстоящем звонке «сотрудника правоохранительных органов».
2️⃣ Мнимый правоохранитель сообщает жертве о вовлеченности в некую мошенническую схему и необходимости перевести средства на «безопасные» счета.
3️⃣ Следующим в игру вступает «сотрудник банка», советующий продать имущество и взять в кредит крупные суммы.
4️⃣ Обманутый гражданин переводит огромную сумму на указанный мошенниками счет и только потом понимает, что на самом деле произошло.
С подобными кибератаками столкнулись в прошлом году и сотрудники Positive Technologies, но ни один из них не пострадал 🙂
Доля сообщений от «работодателя» составила 10% от числа всех инцидентов в 2022–2023 годах, рассказала в материале «РБК» Ирина Зиновкина, руководитель исследовательской группы Positive Technologies.
🤔 Как вычислить мошенника
• Проверьте историю сообщений и есть ли «руководитель» у вас в контактах. Если вы уже общались раньше, то вверху диалога не должно быть кнопок «Добавить в контакты» и «Заблокировать».
• Обратите внимание на правильность названия аккаунта и номера телефона.
• Если вы сомневаетесь, что вам пишет коллега, попросите его написать через корпоративный канал связи: внутренний мессенджер или почту.
• Попробуйте написать или позвонить руководителю по другим знакомым вам номерам и поинтересоваться, поступали ли от него предупреждения (писать вам могут и со взломанного аккаунта).
@Positive_Technologies
Звонки от мнимых сотрудников правоохранительных органов или банков — давно не редкость. Однако в последнее время эта схема мошенничества трансформировалась и стала многоступенчатой, чтобы вызвать больше доверия у жертв.
🤵 Кстати, она получила название Fake Boss. И вот почему:
Это многоходовая комбинация, в процессе которой преступники «ведут» жертву, передавая ее из рук в руки. Некоторые шаги могут быть пропущены, возможно появление дополнительных. Однако тактики и подходы сохраняются.
1️⃣ С человеком связывается якобы его руководитель и доверительно сообщает о предстоящем звонке «сотрудника правоохранительных органов».
2️⃣ Мнимый правоохранитель сообщает жертве о вовлеченности в некую мошенническую схему и необходимости перевести средства на «безопасные» счета.
3️⃣ Следующим в игру вступает «сотрудник банка», советующий продать имущество и взять в кредит крупные суммы.
4️⃣ Обманутый гражданин переводит огромную сумму на указанный мошенниками счет и только потом понимает, что на самом деле произошло.
С подобными кибератаками столкнулись в прошлом году и сотрудники Positive Technologies, но ни один из них не пострадал 🙂
Доля сообщений от «работодателя» составила 10% от числа всех инцидентов в 2022–2023 годах, рассказала в материале «РБК» Ирина Зиновкина, руководитель исследовательской группы Positive Technologies.
🤔 Как вычислить мошенника
• Проверьте историю сообщений и есть ли «руководитель» у вас в контактах. Если вы уже общались раньше, то вверху диалога не должно быть кнопок «Добавить в контакты» и «Заблокировать».
• Обратите внимание на правильность названия аккаунта и номера телефона.
• Если вы сомневаетесь, что вам пишет коллега, попросите его написать через корпоративный канал связи: внутренний мессенджер или почту.
• Попробуйте написать или позвонить руководителю по другим знакомым вам номерам и поинтересоваться, поступали ли от него предупреждения (писать вам могут и со взломанного аккаунта).
@Positive_Technologies
В этот раз, как и обещали, публикуем прогноз для тех, кто родился во второй половине года — от ♋️ киберрака до ♐️ киберстрельцов.
Ищите кибергороскоп целиком на сайте Positive Research. Читайте сами и делитесь с друзьями!
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM