This media is not supported in your browser
VIEW IN TELEGRAM
☕️ Как валидировать события информационной безопасности без перепроверки, дополнительных расследований, карт таро и кофейной гущи?
Расскажем 27 июня в 14:00 на онлайн-запуске MaxPatrol SIEM 8.2. Вы узнаете, как ML-модуль Behavioral Anomaly Detection (BAD) помогает спастись от целенаправленных атак и исключить влияние человеческого фактора на обнаружение угроз.
🧬 Регистрируйтесь на онлайн-запуск на нашем сайте
#MaxPatrolSIEM
@Positive_Technologies
Расскажем 27 июня в 14:00 на онлайн-запуске MaxPatrol SIEM 8.2. Вы узнаете, как ML-модуль Behavioral Anomaly Detection (BAD) помогает спастись от целенаправленных атак и исключить влияние человеческого фактора на обнаружение угроз.
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
О том, как написать его при помощи фреймворков Litestar, FastStream и dishka с соблюдением принципов чистой архитектуры, рассказал в своей статье на Хабре Сергей Макаров, техлид в команде PT BlackBox.
В материале — пошаговая инструкция с примерами фрагментов кода и подробными объяснениями каждого этапа реализации приложения. Так что, если сейчас вы пишете на Tornado, Django, Flask или AIOHTTP и хотите перевести свои проекты на более современные рельсы, добро пожаловать!
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Events
Мы не теряли времени и выкладывали сотни гигабайтов и часов видео. Они распределены по трекам и темам для того, чтобы было удобнее искать и смотреть то, что нужно именно вам 😊
👀 Для всех
• Научпоп
• Lifestyle
🛡 Кибербезопасность:
• Offense
• Defense
• AI Track
• Blockchain
• Fast Track
• Community
• Evasion
• Международный
• Standoff
🧑💻 Разработка:
• General Development
• Secure Development
• Team Lead
• Data Engineering
• Languages and tools
• Python
• Platform Engineering
💰 Бизнес:
• Государство
• Школа CISO
• Архитектура ИБ
• SOC будущего
• Кибербез с разных сторон
• День инвестора Positive Technologies
• Big Boss
• Партнерский
• Вместе
• HR-трек
• Кибербез: с чего начать
Смотрите сами и делитесь ссылками с теми, кому будет интересно!
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Ответ — да. Именно с этого началась удачно реализованная кибератака на кибербитве Standoff. Тогда пострадало вымышленное предприятие в виртуальном государстве, но таким способом хакеры могут подобраться и к любым реальным компаниям или объектам.
🎣 В новом выпуске HACK ATT&CK Айнур Мухарлямов, аналитик ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center), рассказал и показал, как проходила кибератака во время Standoff, и подробно разобрал одну из самых популярных техних из тактики Initial Access, о которой наверняка слышал каждый из вас, — Phishing (по матрице MITRE ATT&CK).
Вы узнаете, какими «наживками» пользуются злоумышленники при фишинге и как не попасться на крючок.
Подробности — на YouTube-канале SecLab (подписывайтесь, чтобы не пропустить новые выпуски рубрики).
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🕵️♂️ Не мониторь источники сам — MaxPatrol SIEM сделает это за тебя
Уже завтра в 14:00 мы представим обновленную версию нашего флагманского продукта — MaxPatrol SIEM, который является основной крупнейших центров противодействия киберугрозам (SOC) в России.
Расскажем про главные фичи релиза 8.2, а также подарим уникальный гайд по подключению источников всем заранее зарегистрировавшимся зрителям онлайн-запуска.
🧬 Успейте зарегистрироваться на нашем сайте
#MaxPatrolSIEM
@Positive_Technologies
Уже завтра в 14:00 мы представим обновленную версию нашего флагманского продукта — MaxPatrol SIEM, который является основной крупнейших центров противодействия киберугрозам (SOC) в России.
Расскажем про главные фичи релиза 8.2, а также подарим уникальный гайд по подключению источников всем заранее зарегистрировавшимся зрителям онлайн-запуска.
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Hack Days Media
Вы этого ждали: опубликовали фотографии с киберфестиваля Positive Hack Days 2
Ищите себя в фотоотчете 😉
P. S. Также на сайте PHDays Fest 2 опубликованы все записи выступлений и презентации докладов, найти их можно в разделе «Программа».
А уже на следующий неделе опубликуем первый выпуск нового шоу Positive Hack Media — «Сегодня ломаем» 🤟
@PositiveHackMedia
Ищите себя в фотоотчете 😉
P. S. Также на сайте PHDays Fest 2 опубликованы все записи выступлений и презентации докладов, найти их можно в разделе «Программа».
А уже на следующий неделе опубликуем первый выпуск нового шоу Positive Hack Media — «Сегодня ломаем» 🤟
@PositiveHackMedia
Татьяна Маркина, руководитель группы проектирования систем контроля защищенности Positive Technologies, выяснила, что далеко не все ее коллеги из разных компаний знают об этом удобном инструменте, да и информации на эту тему в интернете немного.
Поэтому она не просто протестировала демоверсии 14 систем, оценив их по разным параметрам, но и написала про это статью на Хабр, чтобы другим было проще выбирать.
Татьяна рассказала, какие инструменты можно считать СУТ
По каким критериям оценивались системы управления требованиями, что это были за продукты, в чем их плюсы и минусы (со сравнительной таблицей) и какие из СУТ в итоге может порекомендовать автор — в материале на Хабре.
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Встречаемся 4 июля в 14:00 и продолжаем развенчивать мифы об IPS — системе предотвращения вторжений собственной разработки.
В этот раз обсудим экспертизу, о которой все говорят, но что это такое — никто в точности не знает. Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности Positive Technologies (PT Expert Security Center), расскажет, как мы подходим к созданию сигнатур IPS, и ответит на вопрос, что важнее — их количество (которым постоянно хвастаются производители NGFW) или качество.
Регистрируйтесь для участия заранее и готовьте ваши каверзные вопросы. Ведь каждый из них — вклад в развитие PT NGFW, в котором вы участвуете наравне с нами.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
На этой неделе громко обсуждается новость об уязвимости regreSSHion в популярном SSH-сервере OpenSSH 🤯
По данным исследователей Qualys, обнаруживших недостаток, в интернете доступно как минимум 14 миллионов потенциально уязвимых систем.
💡 OpenSSH — набор программ с открытым исходным кодом, позволяющих шифровать сеансы связи по протоколу SSH.
Уязвимость regreSSHion (CVE-2024-6387) эксплуатируется при помощи race condition (несколько процессов одновременно пытаются прочитать или записать данные в общих ресурсах без должной синхронизации) и дает возможность злоумышленнику от лица суперпользователя выполнять команды на уязвимом сервере.
Пока эксплуатация проводилась только в лабораторных условиях и заняла у исследователей порядка восьми часов. Она сопровождается сотнями и тысячами SSH-подключений — такая аномалия точно бросается в глаза 👀
Обнаружить всплеск числа сессий в трафике и задетектировать уязвимость можно при помощи NTA-решений.
🌐 Например, PT Network Attack Discovery 12 при помощи пользовательских правил профилирования (ППП) задетектирует любой аномальный всплеск числа SSH-соединений.
Все просто. Создаем фильтр:
И профилируем по числу соединений «клиент — сервер». Теперь можно детектировать любой аномальный всплеск числа SSH-соединений.
Кстати, мы уже писали о подобном кейсе в нашей брошюре о ППП со скриншотами и другими примерами. А подробнее о самой уязвимости можно прочитать в блоге авторов из Qualys.
🧬 Постэксплуатацию уязвимости поможет обнаружить MaxPatrol SIEM.
#PTNAD
#MaxPatrolSIEM
@Positive_Technologies
По данным исследователей Qualys, обнаруживших недостаток, в интернете доступно как минимум 14 миллионов потенциально уязвимых систем.
💡 OpenSSH — набор программ с открытым исходным кодом, позволяющих шифровать сеансы связи по протоколу SSH.
Уязвимость regreSSHion (CVE-2024-6387) эксплуатируется при помощи race condition (несколько процессов одновременно пытаются прочитать или записать данные в общих ресурсах без должной синхронизации) и дает возможность злоумышленнику от лица суперпользователя выполнять команды на уязвимом сервере.
Пока эксплуатация проводилась только в лабораторных условиях и заняла у исследователей порядка восьми часов. Она сопровождается сотнями и тысячами SSH-подключений — такая аномалия точно бросается в глаза 👀
Обнаружить всплеск числа сессий в трафике и задетектировать уязвимость можно при помощи NTA-решений.
Все просто. Создаем фильтр:
app_proto == "ssh"
И профилируем по числу соединений «клиент — сервер». Теперь можно детектировать любой аномальный всплеск числа SSH-соединений.
Кстати, мы уже писали о подобном кейсе в нашей брошюре о ППП со скриншотами и другими примерами. А подробнее о самой уязвимости можно прочитать в блоге авторов из Qualys.
#PTNAD
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Всего в прошлом году исследователи команды PT SWARM протестировали 28 компаний из разных отраслей — от IT и банковского сектора до телекоммуникаций и сферы услуг.
Все данные со статистикой и обезличенными кейсами успешных атак ищите в полном исследовании, а самое важное расскажем тут.
🎯 Пентестеры должны были разобраться, сможет ли внешний или внутренний злоумышленник успешно атаковать организацию, и верифицировать недопустимое для бизнеса событие.
💯 Во всех организациях, где удалось провести внутреннее тестирование, эксперты установили полный контроль над инфраструктурой. Например, в одном проекте специалисты получили максимальные привилегии на домене Active Directory за 6,5 часов, в остальных этот показатель варьировался от 1 до 7 дней.
🛡 От внешнего проникновения в свою сеть смогла защититься лишь одна компания. Здесь эксперты получили доступ только в буферную зону между интернетом и внутренней инфраструктурой.
🥷 Однако даже в этой организации, как и во всех остальных, пентестеры подтвердили возможность реализации хотя бы одного недопустимого события.
Например, получение несанкционированного доступа к базе данных с персональной информацией более 460 тысяч пользователей.
Самое быстрое проникновение в локальную вычислительную сеть заняло всего один день. В среднем специалистам требовалось 10 дней для получения доступа.
👀 О ключевых проблемах, которые были обнаружены в организациях, читайте в исследовании на нашем сайте.
#PTSWARM #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Какой должна быть правильная SIEM-система? 🤔
Для нас это MaxPatrol SIEM версии 8.2, которую мы представили на прошлой неделе. Отвечая «Ведомостям» на этот же вопрос, ведущие эксперты отрасли ИБ и представители реального сектора рассказали о важных функциях, которые должны быть в SIEM-решениях.
🤖 Среди них — технологии искусственного интеллекта для создания правил корреляции, выявления инцидентов ИБ и автоматизации работы с данными.
Например, в MaxPatrol SIEM — порядка 50 моделей машинного обучения, разработанных на основе двадцатилетнего опыта Positive Technologies в расследовании инцидентов.
В новой версии расширены сценарии применения ML-модуля поведенческого анализа BAD (Behavioral Anomaly Detection). Он использует алгоритмы машинного обучения не только для получения second opinion (второго мнения) и помощи в оперативном принятии решения по событию ИБ, но и для обнаружения целенаправленных атак.
🔦 При выборе нужно обращать внимание на полноту поддержки необходимых источников событий, считают эксперты.
В MaxPatrol SIEM 8.2 обновлен мониторинг источников для контроля полноты и качества сбора данных. Например, система подсказывает аналитику, как изменить параметры для максимально качественного обнаружения угроз.
Больше экспертных мнений, в том числе от Павла Гончарова, руководителя направления развития продуктов для мониторинга ИБ и управления инцидентами Positive Technologies, — в полном тексте статьи.
#MaxPatrolSIEM
@Positive_Technologies
Для нас это MaxPatrol SIEM версии 8.2, которую мы представили на прошлой неделе. Отвечая «Ведомостям» на этот же вопрос, ведущие эксперты отрасли ИБ и представители реального сектора рассказали о важных функциях, которые должны быть в SIEM-решениях.
🤖 Среди них — технологии искусственного интеллекта для создания правил корреляции, выявления инцидентов ИБ и автоматизации работы с данными.
Например, в MaxPatrol SIEM — порядка 50 моделей машинного обучения, разработанных на основе двадцатилетнего опыта Positive Technologies в расследовании инцидентов.
В новой версии расширены сценарии применения ML-модуля поведенческого анализа BAD (Behavioral Anomaly Detection). Он использует алгоритмы машинного обучения не только для получения second opinion (второго мнения) и помощи в оперативном принятии решения по событию ИБ, но и для обнаружения целенаправленных атак.
🔦 При выборе нужно обращать внимание на полноту поддержки необходимых источников событий, считают эксперты.
В MaxPatrol SIEM 8.2 обновлен мониторинг источников для контроля полноты и качества сбора данных. Например, система подсказывает аналитику, как изменить параметры для максимально качественного обнаружения угроз.
Больше экспертных мнений, в том числе от Павла Гончарова, руководителя направления развития продуктов для мониторинга ИБ и управления инцидентами Positive Technologies, — в полном тексте статьи.
#MaxPatrolSIEM
@Positive_Technologies
🏗 С чего начать строить кибербезопасность в компании?
С определения недопустимых событий? С реализации защитных мер, предписанных приказами и прочими нормативными актами различных ведомств? С ситуативной защиты?
🧱 Это все, конечно, вещи необходимые. Но для начала Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, советует сосредоточиться на нескольких более простых и эффективных вещах. Записали в карточках, какие кирпичики нужно заложить в фундамент киберзащищенности организации любого размера и сферы деятельности.
Готовы? Пробуйте сами и делитесь с коллегами.
#PositiveЭксперты
@Positive_Technologies
С определения недопустимых событий? С реализации защитных мер, предписанных приказами и прочими нормативными актами различных ведомств? С ситуативной защиты?
🧱 Это все, конечно, вещи необходимые. Но для начала Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, советует сосредоточиться на нескольких более простых и эффективных вещах. Записали в карточках, какие кирпичики нужно заложить в фундамент киберзащищенности организации любого размера и сферы деятельности.
Готовы? Пробуйте сами и делитесь с коллегами.
#PositiveЭксперты
@Positive_Technologies