Positive Technologies
23.4K subscribers
2.42K photos
323 videos
1.9K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
加入频道
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Межсетевой экран нового поколения (NGFW) — продукт, от которого зависит стабильная онлайн-работа компании: если он не функционирует, то не работает и интернет.

Почему для создания NGFW не походит сетевой стек ОС Linux?

Как правило, для обеспечения бесперебойной работы у компаний стоит не одна «коробка» с NGFW, а две. И если «выдернуть провод» из первой, то основные сессии незаметно для пользователя должны подхватиться на второй. И для этого с одной «коробки» на другую нужно реплицировать состояние сессии, а она находится в ядре. Такая реализация невозможна на ядре Linux.

Другая проблема — такой NGFW будет медленным и не сможет полноценно работать в необходимых сценариях крупных компаний.

О том, как мы решили эти проблемы при разработке PT NGFW, — смотрите в выступлении Дениса Кораблева, управляющего директора, директора по продуктам Positive Technologies.

Доклад Дениса вошел в топ-10 лучших на крупнейшей профессиональной конференции для разработчиков высоконагруженных систем HighLoad++ 2023 (а всего их было больше 150!) 😏

#PTNGFW
@Positive_Technologies
🌟 Всем знакам зодиака приготовиться!

Если вы еще не читали кибергороскоп на 2024 год в Positive Research, самое время это сделать, чтобы знать, чего ждать в ближайшем будущем (это интересно, даже если вы не верите в предсказания).

Для всех, кто родился в первой половине года (от ♑️ киберкозерога до ♊️ киберблизнецов), разместили прогноз еще и на карточках. Остальные не расстраивайтесь: вторую часть выпустим чуть позже.

#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Однажды темной-темной ночью системный администратор крепко спал дома, огоньки в серверной его компании мигали, а кондиционер мерно шумел. Вроде бы ничего необычного, только с одним исключением: в это же время в сети организации неторопливо шифровался домен.

Хотелось бы сказать, что это начало страшной сказки, которую рассказывают в детских лагерях начинающим ибэшникам, но история основана на реальных событиях. Что и неудивительно: шифровальщики — тип вредоносов, наиболее часто используемый в атаках на компании из самых разных отраслей экономики.

👾 Разобраться в истории и пройти путь от первой SSH-сессии до команды на шифрование, который преодолели злоумышленники за три недели в сети, нам помог PT Network Attack Discovery.

Так совпало, что именно в этот момент в компании проводился пилотный проект нашей системы поведенческого анализа сетевого трафика. И если бы только оператор вовремя заметил подозрительную активность... Но что произошло, то произошло.

🍿 Зато можно запастись попкорном и прочитать репортаж с места событий, который подготовил для нашего блога на Хабре Кирилл Шипулин, руководитель группы обнаружения атак в сети (экспертный центр безопасности Positive Technologies, PT Expert Security Center).

#PTNAD
@Positive_Technologies
🤖 Слово «инновации» обычно ассоциируется с нестандартными продуктами или решениями хай-тек-компаний.

Российская кибербезопасность не исключение. Мы находимся в уникальной ситуации — под шквалом атак, когда обеспечить киберустойчивость за счет бумажной безопасности невозможно. Компаниям необходим результат. А там, где рынок ожидает результата, есть место инновациям.

И наша концепция результативной кибербезопасности, цель которой — сделать недопустимые события невозможными, это показывает. Мы видим этот запрос от совершенно разных организаций. И нам есть, что предложить. Новый класс метапродуктов для достижения результативной кибербезопасности — это инновации, востребованные на рынке.

🤔 О том, с чем будет связано инновационное развитие кибербезопасности в ближайшие годы и какие направления станут наиболее привлекательными, эксперты поговорят в онлайн-эфире AM Live 24 января в 11:00. В обсуждении примет участие Эльман Бейбутов, директор по развитию продуктового бизнеса Positive Technologies.

Регистрируйтесь заранее на сайте AM Live

#PositiveЭксперты
@Positive_Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
😎 Как оператору PT Network Attack Discovery эффективно выявлять сетевые атаки

Анализируя сетевой трафик наш продукт за пару дней может обнаружить внушительное количество уникальных событий. Все ли они являются атаками, на что обращать внимание в первую очередь и как в перечне событий найти то, что может привести к недопустимому событию?

Об этом уже завтра Кирилл Шипулин расскажет на вебинаре в 14:00. Регистрируйтесь заранее на нашем сайте. Вебинар будет полезен специалистам по кибербезопасности, аналитикам и архитекторам SOC, а также всем, кто интересуется сетевой безопасностью.

Регистрация 😮

P.S. А пока есть время, рекомендуем прочитать на Хабре наше увлекательное расследование о том, как был зашифрован домен одной компании. И как правильные действия оператора могли бы остановить злоумышленника.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
«Привет, это гендиректор…», или Как не попасться на удочку мошенников

Звонки от мнимых сотрудников правоохранительных органов или банков — давно не редкость. Однако в последнее время эта схема мошенничества трансформировалась и стала многоступенчатой, чтобы вызвать больше доверия у жертв.

🤵 Кстати, она получила название Fake Boss. И вот почему:

Это многоходовая комбинация, в процессе которой преступники «ведут» жертву, передавая ее из рук в руки. Некоторые шаги могут быть пропущены, возможно появление дополнительных. Однако тактики и подходы сохраняются.

1️⃣ С человеком связывается якобы его руководитель и доверительно сообщает о предстоящем звонке «сотрудника правоохранительных органов».

2️⃣ Мнимый правоохранитель сообщает жертве о вовлеченности в некую мошенническую схему и необходимости перевести средства на «безопасные» счета.

3️⃣ Следующим в игру вступает «сотрудник банка», советующий продать имущество и взять в кредит крупные суммы.

4️⃣ Обманутый гражданин переводит огромную сумму на указанный мошенниками счет и только потом понимает, что на самом деле произошло.

С подобными кибератаками столкнулись в прошлом году и сотрудники Positive Technologies, но ни один из них не пострадал 🙂

Доля сообщений от «работодателя» составила 10% от числа всех инцидентов в 2022–2023 годах, рассказала в материале «РБК» Ирина Зиновкина, руководитель исследовательской группы Positive Technologies.

🤔 Как вычислить мошенника

Проверьте историю сообщений и есть ли «руководитель» у вас в контактах. Если вы уже общались раньше, то вверху диалога не должно быть кнопок «Добавить в контакты» и «Заблокировать».

Обратите внимание на правильность названия аккаунта и номера телефона.

Если вы сомневаетесь, что вам пишет коллега, попросите его написать через корпоративный канал связи: внутренний мессенджер или почту.

Попробуйте написать или позвонить руководителю по другим знакомым вам номерам и поинтересоваться, поступали ли от него предупреждения (писать вам могут и со взломанного аккаунта).

@Positive_Technologies
2️⃣🔠2️⃣4️⃣ Продолжаем рассказывать, чего ждать знакам зодиака в наступившем году.

В этот раз, как и обещали, публикуем прогноз для тех, кто родился во второй половине года — от ♋️ киберрака до ♐️ киберстрельцов.

Ищите кибергороскоп целиком на сайте Positive Research. Читайте сами и делитесь с друзьями!

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM