Positive Technologies
23.4K subscribers
2.43K photos
323 videos
1.9K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
加入频道
Аккаунт в соцсетях — почти как любимый смартфон 📲

Там целая жизнь: сохраненки и переписки с друзьями, важные новости, памятные фото и гигабайты личной информации, которой вы делились много лет. Представьте, что будет, если все это окажется в руках мошенников (мы представили и в ужасе 😱).

Яна Юракова, старший аналитик отдела анализа угроз ИБ Positive Technologies, рассказала, как сделать такой сценарий максимально нереалистичным и защитить свои соцсети.

А мы записали все на удобных карточках. Читайте и делитесь с друзьями!

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ Внимание! Трендовая уязвимость CVE-2023-42793 в JetBrains TeamCity.

TeamCity — решение для непрерывной интеграции и доставки ПО (CI/CD). Уязвимость вызвана недостаточным контролем доступа к API сервера и позволяет неаутентифицированному злоумышленнику получить доступ к панели администратора.

Под угрозой находятся компании-разработчики ПО.

Эксплуатация данной уязвимости позволяет злоумышленнику, имеющему сетевой доступ к серверу TeamCity, получить исходные коды проектов и развить дальнейшую атаку на инфраструктуру при помощи выполнения произвольного кода на агентах исполнения задач сборки проектов. Уязвимость может привести к недопустимым для вендоров событиям.

❗️По рекомендациям вендора, для устранения уязвимости необходимо обновить сервер TeamCity до версии 2023.05.4. Для снижения рисков, связанных с уязвимостью, необходимо установить плагин с исправлением от вендора.

🆘 Что делать

Проверьте узлы на наличие уязвимости CVE-2023-42793 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

@Positive_Technologies
#втрендеVM
🤔 С одной стороны, без цифровизации в промышленности никуда. С другой — чем технологичнее предприятие, тем притягательнее оно для киберпреступников.

По нашей статистике, 97% атак на организации промышленного сектора в 2022 году были целевыми. Вроде бы угроза очевидна и последствия могут быть очень серьезными, но выстраивание систем результативной киберзащиты для многих предприятий процесс непростой. Особенно в части построения центров мониторинга и реагирования на инциденты (security operations center, SOC).

🗣О том, с какими проблемами приходится сталкиваться и как их решать, поговорим уже завтра, 27 сентября, в 11:00 на онлайн-конференции AM Live.

Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies, и другие профильные эксперты обсудят:

• как изменился ландшафт киберугроз в промышленности и в чем их отраслевая специфика;
• чем промышленные SOC отличаются от корпоративных;
• как организовать эффективный мониторинг и реагирование и какие инструменты для этого подходят;
• каковы риски использования SOC на аутсорсе;
• на что рассчитывать в будущем и что станет реальным инструментом защиты промышленности.

Регистрируйтесь и присоединяйтесь по ссылке.

#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Специалисты PT Expert Security Center обнаружили новую группировку Dark River, атакующую предприятия оборонно-промышленного комплекса при помощи высокотехнологичного модульного бэкдора, названного MataDoor. Подробности — в нашем новом исследовании.

Впервые наши эксперты столкнулись с этим вредоносом в октябре 2022 года во время расследования инцидента на одном из российских промышленных предприятий.

🥷 Специфика бэкдора в том, что он отлично маскируется:
• имена его исполняемых файлов похожи на названия легитимного ПО, установленного на зараженных устройствах;
• ряд образцов имеет действительную цифровую подпись;
• разработчики вредоноса использовали утилиты-протекторы, чтобы усложнить его обнаружение и анализ.

Наши исследователи доказали, что в скомпрометированную систему MataDoor попал при помощи фишингового письма, куда был вложен файл формата DOCX. В нем содержался эксплойт для уязвимости CVE-2021-40444, особенность которого в том, что он активировался при включении режима редактирования документа.

Похожие письма с эксплойтами рассылались на российские предприятия ОПК в августе-сентябре 2022 года. Это позволяет предположить, что за всеми точечными атаками стоит одна и та же группировка. Мы назвали ее Dark River — по имени River, указанному в поле «Автор» некоторых фишинговых документов.

💬 «Главная особенность бэкдора MataDoor в том, что он имеет сложную архитектуру, подчеркнул Максим Андреев, старший специалист отдела исследования угроз ИБ Positive Technologies. — Это хорошо проработанный вредонос, с индивидуальной разработкой в плане транспорта, скрытности и архитектуры. Он может действовать даже в логически изолированных сетях, вытаскивать и передавать данные откуда угодно».

🔐 Для защиты корпоративных систем от внедрения бэкдора MataDoor эксперты Positive Technologies рекомендуют принимать проактивные меры. Использовать песочницу PT Sandbox и систему поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD).

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Компьютерные сети — это виртуальный мир, который окружает нас повсюду. В нем можно обнаружить различные аномалии, в том числе злоумышленников, желающих нанести ущерб инфраструктуре компании.

PT Network Attack Discovery узнаёт обо всем, что происходит в сети, лишь «взглянув» на копию сетевого трафика. Он помогает выявить скрытое присутствие злоумышленника, установить факт взлома, понять масштабы атаки и провести расследование.

Если в инфраструктуре есть технические ограничения, препятствующие корректной передаче копии, положение спасут брокеры сетевых пакетов DS Integrity NG и ответвители трафика DS TAP.

🎙 28 сентября в 14:00 вместе с «Цифровыми решениями» мы проведем вебинар, на котором расскажем о технологическом партнерстве и преимуществах использования совместного решения для сетевой безопасности.

Поговорим о типовых сценариях его применения, поделимся практическими кейсами и техническими деталями.

🔗 Зарегистрироваться на вебинар можно на нашем сайте

@Positive_Technologies
#PTNAD
This media is not supported in your browser
VIEW IN TELEGRAM
👀 Вы еще не строите систему результативной кибербезопасности? Тогда мы идем к вам!

Стартовали в Минске с нашей первой конференцией Positive SOCcon. Эксперты Positive Technologies расскажут, как сделать защиту эффективной и измеримой, построить SOC и успешно противостоять актуальным киберугрозам.

@Positive_Technologies
🎉 Любим такие позитивные новости: наши коллеги — на первых строчках ежегодного рейтинга «Топ-1000 российских менеджеров», представленного Ассоциацией менеджеров и ИД «Коммерсантъ».

Денис Баранов, генеральный директор Positive Technologies, вошел в топ-250 высших руководителей и занял второе место в списке CEO IT-компаний.

Денис возглавил Positive Technologies в 2021 году, до этого он занимал должность руководителя в отделе анализа защищенности веб-приложений и участвовал в проектировании PT Application Inspector, PT Application Firewall и PT ISIM с самого начала их разработки. Под его руководством компания перешла к ежегодному удвоению объемов бизнеса, мы стали лидером результативной кибербезопасности и выпустили на рынок уникальный метапродукт MaxPatrol O2.

С момента выхода на биржу в декабре 2021 года, что также делалось под руководством Дениса, акции Positive Technologies выросли в цене более чем в три раза. Сегодня у компании уже 185 тысяч акционеров, а капитализация превышает 150 млрд рублей.

💡 Рейтинг формируется ежегодно уже более 20 лет и выявляет наиболее профессиональных управленцев России, лидеров в своих отраслях. В нем лучшие выбирают лучших: в ходе экспертного голосования топ-менеджеры оценивают успехи коллег в своих функциональных направлениях.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
😌 Сегодня в Минске на нашей конференции Positive SOCcon рассказываем о том, может ли кибербезопасность быть на автопилоте. Точнее о наших метапродуктах, которые обеспечивают комплексную автоматизированную защиту с минимальным участием человека.

P. S. Кстати, о том, как мы пришли к созданию автопилота для кибербезопасности — читайте в нашем материале на «Хабре».

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🗣Слушайте и не говорите, что не слышали, вернее не читали. 3 октября в 11:00 проведем вебинар для всех, кто хочет научиться грамотно управлять уязвимостями.

В эфире — наши коллеги Михаил Козлов, руководитель продукта MaxPatrol VM, и Павел Попов, лидер практики продуктов для управления уязвимостями, которые расскажут:

• как выстроить последовательный процесс vulnerability management, чтобы защитить компанию от реализации злоумышленниками недопустимых событий;

• из чего он состоит, зачем нужен и как его пошагово организовать с помощью MaxPatrol VM (с реальными примерами по некоторым шагам!);

• как поддерживать актуальность данных об активах, определять и приоритизировать уязвимости, следить за их устранением и оценивать уровень защищенности компании.

Регистрируйтесь заранее и не опаздывайте, чтобы не пропустить ничего важного!

@Positive_Technologies
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Еще две уязвимости в списке трендовых! CVE-2023-24955 и CVE-2023-29360 из майского и июньского отчетов об исправлении проблем с безопасностью в продуктах Microsoft. Особо опасными их делает появление публичных эксплойтов.

Рассказываем подробности.

Первая — уязвимость CVE-2023-24955 в Microsoft SharePoint Server. Приводит к удаленному выполнению кода.

Она связана с возможностью перезаписи файла, который впоследствии выполняется сервером. Для ее эксплуатации злоумышленнику необходимы высокие привилегии на сервере SharePoint. Однако, спустя месяц после появления (еще в мае) CVE-2023-24955 Microsoft раскрыла информацию об уязвимости CVE-2023-29357, позволяющей неаутентифицированному злоумышленнику получить доступ к API SharePoint с правами администратора. Уязвимость CVE-2023-24955 дает возможность пользователям с правами SharePoint Owner перезаписать файл /BusinessDataMetadataCatalog/BDCMetadata.bdcm в корневой директории, который впоследствии выполняется сервером.

❗️Существует публичный эксплойт, использующий обе уязвимости. Он позволяет злоумышленнику удаленно выполнить код на сервере SharePoint, не имея аутентификации.

Вторая уязвимостьCVE-2023-29360 в Microsoft Streaming Service, используемом во всех поддерживаемых операционных системах Windows. CVE-2023-29360 появилась еще в июньском отчете, однако сейчас стал доступен публичный эксплойт. Эксплуатация уязвимости позволяет злоумышленнику выполнить произвольный код с правами SYSTEM и впоследствии закрепиться в системе. Источник уязвимости — недостаточная валидация полученных от пользователя данных.

❗️Для этой уязвимости тоже есть публичный эксплойт.

🆘 Что делать?

📍Чтобы устранить уязвимости, рекомендуем установить последние обновления от вендора.

📍Проверьте узлы на наличие уязвимостей CVE-2023-24955 и CVE-2023-29360 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

@Positive_Technologies
#втрендеVM
🤫 Об этом не принято говорить вслух, а тем более на публику.
😔 Это не предмет обсуждения с друзьями, семьей или коллегами из соседнего отдела в курилке.
😵 Это — кибератака, жертвой которой стала ваша компания.

Почему все молчат? Признавать, что ваши подходы к защите несовершенны, — стыдно, неловко, непрофессионально. И неважно, что ваш опыт поможет сотням, тысячам других специалистов. В рубрике «Темная комната» Positive Research мы говорим на темы, непопулярные среди специалистов по ИБ, делимся неординарными и неудобными мнениями и историями.

🥷 Сегодня рассказываем историю про один шифровальщик, проникший в инфраструктуру компании под условным названием Х:

• как и почему это случилось (спойлер: мантра «а я предупреждал» снова с нами);
• что было дальше: из строя выведены 60 рабочих станций и 20 Windows-серверов, злоумышленники просят выкуп в размере 6000 долларов;
• какими были результаты расследования и последствия (тут не будем спойлерить).

Все совпадения, как говорят авторы, неслучайны. А еще в статье классные комиксы, которые стоит посмотреть.

#PositiveResearch
@Positive_Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
📑 Каждую неделю появляются сотни новых отчетов и публикаций о вредоносном программном обеспечении. Успеть прочитать все практически невозможно, поэтому мы решили запустили новую совместную рубрику на канале SecLab News.

В ней Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center), будет рассказывать о самых интересных находках.

Например, в первом выпуске Алексей разобрал уязвимость, эксплойт для которой обнаруживает наша песочница PT Sandbox.

Посмотреть выпуск можно на канале SecLab News на YouTube.

@Positive_Technologies
#PositiveЭксперты
🥷 Конечные точки — один из самых удобных элементов для проникновения злоумышленников в инфраструктуру любой организации.

По данным нашего исследования, во втором квартале 2023 года 90% успешных кибератак на организации были направлены на компьютеры, серверы и сетевое оборудование.

🛡 Ранее основными способами защиты конечных точек были мониторинг сети и антивирусные решения. Однако современный ландшафт угроз значительно изменился:

•‎ Выросло количество целенаправленных атак: во втором квартале 2023 года их доля составила 78% по сравнению с показателем предыдущего года (67%).

•‎ Вырос интерес злоумышленников к поиску уязвимостей нулевого дня в отечественных ОС на базе Linux.

•‎ Киберпреступники гораздо чаще применяют шпионское ПО.

Для противодействия новым угрозам потребовались инновации, которые были реализованы в другом классе решений, развивавшемся параллельно антивирусам, — endpoint detection and response (EDR).

О том, какую эволюцию прошли решения для защиты конечных точек, в материале «Anti-Malware» рассказал Алексей
Петухов
, аналитик группы исследования рынка, Positive Technologies.

🔔 Уже 9 октября в 14:00 мы представим новый продукт для защиты конечных устройств — MaxPatrol EDR. Зарегистрироваться на онлайн-запуск можно на нашем сайте.

@Positive_Technologies