Positive Technologies
23.4K subscribers
2.42K photos
323 videos
1.9K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
加入频道
Не знаете, с чего начать свой путь в кибербезопасности? Сейчас расскажем 🙂

На конференции Standoff 101 Владимир Николаев поделился вдохновляющей историей успеха. Он прошел путь от начинающего специалиста до инженера отдела эксплуатации систем кибербезопасности в Positive Technologies.

Свое погружение в сферу ИБ Владимир начал еще в студенческие годы. Первое время он никак не мог устроиться на работу и только коллекционировал отказы. Сейчас Владимиру 25 лет, он совмещает работу в Positive Technologies с преподаванием в МТУСИ.

Владимир поделился советами, как начать карьеру в кибербезопасности и стать настоящим профи. Читайте карточки и делитесь друзьями 😉

@Positive_Technologies
#PositiveЭксперты
🤔 В Москве запретили размещать QR-коды в наружной рекламе, чтобы обезопасить людей от хакерских атак, но будет ли от этого польза?

Московский департамент СМИ и рекламы разослал факсограмму распространителям рекламных материалов, в которой настоятельно попросил не размещать QR-коды на любых уличных креативах.

По мнению властей, интернет-ресурсы по ссылкам могут содержать «различный и возможный к изменению контент», нарушающий закон «О рекламе». Кроме того, рекламщикам напомнили о рисках, связанных с повышенным количеством хакерских атак и попыток взлома сайтов и информационных систем.

Риск атак через QR-коды и в самом деле существует. О том, что их использование для маскировки фишинговых ссылок сейчас в тренде у киберпреступников по всему миру, мы писали в исследовании актуальных киберугроз за III квартал 2023 года. О том же говорит и Алексей Лукацкий, бизнес-консультант по ИБ Positive Technologies.

💬 «Квишинг, или фишинг через QR-коды, стал популярен в этом году за счет распространения по электронной почте, — подтверждает Алексей. — Но расклейка мошеннических QR-кодов на остановках, в пунктах оплаты или их использование в фальшивых платежках ЖКХ пока не носит массового характера, однако может его приобрести. И защиты от этой атаки практически не существует, кроме внимательности и бдительности граждан, с чем могут быть проблемы».

Алексей уверен, что запрет на размещение QR-кодов на рекламных конструкциях без широкого освещения этого запрета в СМИ ничего не даст. Люди привыкли к QR-кодам и все равно будут переходить по ним.

@Positive_Technologies
#PositiveЭксперты
☄️ Эксплуатация уязвимостей в инфраструктуре — один из самых популярных методов кибератак на организации. А что, если найти все эти дыры в киберзащите раньше, чем это сделают злоумышленники?

Такой способ есть: создать собственную программу багбаунти, разместить ее в открытом доступе (например, на специальной платформе, такой как Standoff 365 Bug Bounty) и выплачивать белым хакерам вознаграждение за каждую найденную проблему.

Сегодня багбаунти — уже не эксперимент, а рабочий метод тестирования инфраструктуры (ее части или копии) для компаний любого размера и из любых отраслей. Более того, госсектор задает тренд: в этом году Минцифры предлагает багхантерам до 1 млн рублей за уязвимости, найденные в одном из девяти сервисов электронного правительства.

Этот способ проверки инфраструктуры на прочность популярен у IT-компаний, онлайн-сервисов, компаний в сфере услуг, торговли и финансовых организаций, но мы ожидаем, что интерес к багбаунти в 2024 году будет расти.

Почему это важно, сколько стоит и чем багхантеры (они же исследователи безопасности или белые хакеры) могут помочь вашей компании, разобрался и написал «Коммерсантъ».

#Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝 MaxPatrol VM + MaxPatrol EDR = синергия для взаимодействия ИБ и IT

Как это работает? Расскажем уже завтра, 12 декабря, в 14:00 на нашем вебинаре про управление уязвимостями на конечных точках.

Этот процесс требует слаженной работы как минимум двух команд:

🔍 специалисты по кибербезопасности обнаруживают уязвимости на серверах, рабочих станциях и ноутбуках, приоритизируют их и решают, какие нужно устранить максимально быстро;

🔧 дальше за дело берутся айтишники, которые внедряют патчи и вносят изменения в конфигурацию систем.

Наши эксперты Павел Попов и Кирилл Черкинский на вебинаре расскажут, как упростить это взаимодействие с помощью наших продуктов и не дать злоумышленникам больше времени для проведения атак.

Для участия в вебинаре регистрируйтесь заранее на нашем сайте. Прием заявок завершится завтра в 12:00.

#MaxPatrolVM
#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Платформа Standoff 365 Bug Bounty, которую мы запустили в мае 2022 года, выходит на международный уровень!

Мы первыми среди аналогичных российских площадок начинаем выплачивать вознаграждения исследователям безопасности не только в России, но и за ее пределами.

💬 «Standoff 365 с самого начала задумывалась как площадка, которая сможет привлечь исследователей со всего мира. Мы видим большой спрос со стороны багхантеров-иностранцев, более того — мы уже получали отчеты из-за рубежа, но оплатить их до сих пор не могли. Теперь, благодаря нашим платежным агентам, это стало возможным», — рассказал Анатолий Иванов, руководитель направления багбаунти Standoff 365.

🤑 Сегодня на платформе зарегистрировано около 8 тысяч исследователей безопасности, для них доступно более 50 багбаунти-программ от компаний из самых разных сфер экономики.

За полтора года на платформе багхантерам выплачено в качестве награды более 60 млн рублей, а максимальные выплаты сопоставимы с аналогичными вознаграждениями на мировых площадках.

Выход на международную арену позволит кратно увеличить число этичных хакеров на платформе — это значит, что значительно расширятся и возможности наших клиентов по реализации багбаунти-программ.

🍸 Хотите повысить безопасность своей компании? Приходите на Standoff 365 Bug Bounty.

#Standoff365
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
😉 У вас есть как минимум пять причин прийти на онлайн-запуск новой версии PT Network Attack Discovery (PT NAD)

1️⃣ Услышать и увидеть, что новенького появилось в продукте.

2️⃣ Узнать, как машинное обучение в PT NAD выявляет нетипичное поведение узлов по копии сетевого трафика.

3️⃣ Попасть под новогодний снегопад подарков, которых в этот раз целых 50 штук, и выиграть один из них.

4️⃣ Познакомиться с реальными кейсами пользователей нашей системы.

5️⃣ Про подарки мы уже говорили? Тогда пообещаем, что вы точно услышите много интересного и полезного от наших коллег.

В общем, встречаемся через два дня, 14 декабря в 15:00.

Регистрируйтесь заранее (до 12:00 14 декабря). Ждем вас в прямом эфире.

#PTNAD
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🆕 Московская область запустила собственную программу на Standoff 365 Bug Bounty

С 12 по 29 декабря 8 тысяч исследователей безопасности, зарегистрированных на нашей платформе, смогут протестировать одну из важнейших информационных структур области — портал государственных и муниципальных услуг uslugi.mosreg.ru — и заработать до 150 000 рублей за баг. Участвовать в программе могут граждане России старше 18 лет.

Почему это важно?

1️⃣ Портал госуслуг Московской области — одна из самых посещаемых площадок Подмосковья (около 4 млн человек ежемесячно).

2️⃣ Госсектор — одна из самых атакуемых сфер, крупная и выгодная мишень для злоумышленников: учреждения этой сферы создают, контролируют и эксплуатируют критически важную инфраструктуру, а также аккумулируют, передают и хранят большие объемы конфиденциальных данных.

Как мы можем помочь?

💬 «У нас уже есть успешный опыт проведения программ поиска уязвимостей в системах электронного правительства на федеральном уровне. Вообще во многих странах мира наблюдается тренд на проведение багбаунти для государственных систем, поскольку госсектор — самая атакуемая сфера. В России госсектор также может стать драйвером запуска публичных программ по поиску уязвимостей», —рассказал Анатолий Иванов, руководитель направления багбаунти Standoff 365.

Узнать подробные условия и участвовать в программе можно на Standoff 365 Bug Bounty.

#Standoff365
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️‍♂️ Какие они — Шерлоки Холмсы и Эркюли Пуаро мира кибербезопасности? Как выглядят расследования инцидентов ИБ? Какими методами и инструментами пользуются специалисты, которые их проводят?

Подробно обо всем этом расскажут Денис Гойденко, руководитель отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center), и другие ведущие эксперты по информационной безопасности во время прямого эфира AM Live в 11:00 13 декабря.

Регистрируйтесь заранее и подключайтесь онлайн, чтобы узнать:

•‎ что делать, если вы стали жертвой атаки, и стоит ли вступать в переговоры со злоумышленниками;
•‎ из каких этапов состоит расследование инцидентов и можно ли гарантировать его результат;
•‎ каких специалистов пригласить в группу по расследованию и можно ли автоматизировать их работу;
•‎ изменилась ли триада SOC (решения EDR, NTA, SIEM) и какие еще инструменты помогают киберсыщикам (например, ChatGPT).

Не обойдется без эпичных кейсов и прогнозов на ближайшие два-три года.

Увидимся в эфире!

#PositiveЭксперты
This media is not supported in your browser
VIEW IN TELEGRAM
👾 ChatGPT анализирует вредоносное ПО, группировка RomCom использовала 0-day уязвимость в подсистеме поиска Windows для проведения атак, а эксплойт в интернет-ссылках позволяет обойти функции SmartScreen в Windows.

Разбираем эти и другие интересные новости из мира ВПО в новом совместном выпуске с SecLab News вместе с Алексеем Вишняковым, экспертом Standoff 365, Positive Technologies.

Поговорим о том, как PT Sandbox может выявить вредонос даже в файле большого размера, а также как обнаружить ВПО в формате .url с помощью MaxPatrol EDR на конечных точках: например, в тот момент, когда пользователь откроет вложение в почте или скачает интернет-ссылку в браузере.

Полный выпуск смотрите на нашей страничке в VK или на YouTube-канале Seclab.

@Positive_Technologies
#PositiveЭксперты
🔥 Microsoft опубликовала декабрьский отчет об исправлении проблем с безопасностью в своих продуктах.

Обращаем внимание на трендовые уязвимости CVE-2023-36011 и CVE-2023-35632. Уязвимости связаны с недостатками драйверов ядра Win32k и Ancillary Function Driver (AFD), отвечающих за сетевое взаимодействие. Успешная эксплуатация обеих уязвимостей позволяет злоумышленникам, попавшим в систему Windows, повысить свои привилегии до системных.

👀 Случаи эксплуатации пока не зафиксированы, однако эксплойт для аналогичной уязвимости в AFD в прошлый раз был получен за 24 часа, а количество даже публичных эксплойтов для Win32k, по нашим оценкам, уже измеряется десятками.

❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.

⚠️ Что делать

👾 Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

Используйте сетевую песочницу PT Sandbox для обнаружения ВПО, эксплуатирующего эти уязвимости.

@Positive_Technologies
#втрендеVM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Выложили видео с HighLoad, где я максимально легко старался рассказать про сложность и хардкор разработки такого класса продуктов как Next-Generation Firewall.

Как ни парадоксально, в последнее время на HighLoad стало, увы, мало high load… постарался это исправить 😂

https://youtu.be/kARoGlnqiBE
🔝 Госсектор, медицина, наука и образование — топ-3 областей, находящихся под прицелом злоумышленников, по данным исследования Positive Technologies «Кибербезопасность в 2023–2024 годах: тренды и прогнозы».

🏢 На госорганизации было направлено 15% всех успешных атак за первые три квартала 2023 года. Самое частое из последствий — нарушение основной деятельности.

Например, кибератака на российскую Единую автоматизированную информационную систему таможенных органов привела к скоплению вагонов на некоторых железнодорожных станциях и сложностям при выполнении таможенных операций.

💬 «В 2024 году атаки на госсектор будут иметь более разрушительные последствия, которые могут сказаться на критически важных государственных услугах», — отмечает Ирина Зиновкина, руководитель исследовательской группы отдела аналитики ИБ.

Российские государственные организации столкнутся с увеличением количества высококвалифицированных целевых атак со стороны APT-группировок и хактивистов. Основными мотивами злоумышленников по-прежнему будут вымогательство и нарушение основной деятельности.

🏥 Медицинские организации вышли на второе место в приоритетах киберпреступников — 11% всех успешных атак, это на 2% выше, чем год назад.

Например, клиенты российской медицинской лаборатории «Хеликс» несколько дней не могли получить результаты анализов из-за серьезной кибератаки, которая вывела из строя системы компании.

🏫 Около 10% атак были направлены на организации из сферы науки и образования, которые в рейтинге популярности среди злоумышленников поднялись с пятого места на третье.

Хакерской атаке подверглась инфраструктура фонда «Сколково», в результате чего ряд его сервисов стал недоступен, а часть информации была скомпрометирована.

👀 Полный текст исследования доступен по ссылке.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️‍♂️ Эксперт Positive Technologies Денис Алимов обнаружил уязвимости в SCADA TRACE MODE — одной из крупнейших в российском промышленном сегменте SCADA-систем, разработанной компанией «АдАстра».

SCADA-системы предназначены для сбора и обработки данных с установленных на предприятии промышленных датчиков и компонентов.

Уязвимости (BDU:2023-08605 и BDU:2023-08606) были обнаружены в МРВ (мониторе реального времени) и NetLink Light (графической консоли) TRACE MODE 6.10.2 и устранены в современной версии TRACE MODE 7 всех релизов.

💡 Уязвимость заключается в хранении хеша пароля и параметров прав пользователя DBB-файла проекта в открытом виде без средств защиты. Ее эксплуатация возможна в случае физического доступа злоумышленника к ПК.

В марте 2023 года компания «АдАстра» приняла меры для обеспечения дополнительной безопасности АСУ ТП, и теперь хеши паролей и сведения о пользователях в SCADA TRACE MODE 7 зашифрованы.

❗️TRACE MODE 6 насчитывает десятки тысяч инсталляций, в том числе на объектах критической информационной инфраструктуры (КИИ). «АдАстра» рекомендует перевести АСУ ТП с устаревшей версии 6 на TRACE MODE 7.

Если заменить TRACE MODE 6 невозможно, то необходимо следовать рекомендациям вендора.

#PositiveЭксперты
@Positive_Technologies
До завершения регистрации на онлайн-запуск новой версии PT Network Attack Discovery (PT NAD) осталось всего 20 минут!

Успейте подать заявку, чтобы получить специальный код и принять участие в розыгрыше призов, которые точно пригодятся этой снежной зимой: худи, термокружка, ароматические свечи, шарф, перчатки, футболки.

🎄 Зарегистрироваться можно на нашем сайте, онлайн-эфир начнется в 15:00.

@Positive_Technologies
#PTNAD
🔐 Шифровальщики — самый используемый у злоумышленников тип вредоносного ПО в успешных атаках на организации. Обычно они рассылаются по огромной базе почтовых адресов и выглядят как документ Word или Excel или как PDF-файл.

Представьте, что вы — сотрудник бухгалтерии. Файлы таких форматов повсеместно используются в системах электронного документооборота.

И вот вам на почту приходит очередной счет от поставщика на оплату новогодних шапок для котиков 🐱, который вы давно ждали. После скачивания файла антивирус, установленный IT-отделом на все устройства компании, промолчал. И кажется, что все безопасно.

Вы открываете файл и... Он выдает ошибку. «Значит, файл битый», — думаете вы и идете в почту просить новый. А между тем данные на вашем устройстве начинают шифроваться. После вас ждут звонки в IT, восстановление из резервной копии или поиски дешифратора — а точнее, много потраченных часов или дней.

Время можно было бы сэкономить, если бы у вашей компании была сетевая песочница. Вот как бы выглядел этот сценарий в таком случае:

1. На почтовый сервер пришло письмо с файлом, но вы еще не видите этого письма.

2. Оно отправляется в песочницу, которая за считанные минуты его проверяет, да не просто по сигнатурному методу анализа (как это делает антивирус), а в изолированной виртуальной среде, под которую данный файл был придуман.

3. Оказывается, что файл не такой безопасный, как нам казалось. И он блокируется.

👀 Это история только одного шифровальщика. А ведь в день на корпоративные адреса поступают тысячи писем. И у каждой компании своя уникальная инфраструктура, а значит, и пожеланий у пользователей сетевой песочницы бывает много.

.⌛️ Как мы с ними работаем и улучшаем нашу песочницу PT Sandbox, в блоге на Хабре рассказал Александр Грачев, руководитель департамента продуктовой поддержки в Positive Technologies.

@Positive_Technologies
#PositiveЭксперты
#PTSandbox
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM