Не знаете, с чего начать свой путь в кибербезопасности? Сейчас расскажем 🙂
На конференции Standoff 101 Владимир Николаев поделился вдохновляющей историей успеха. Он прошел путь от начинающего специалиста до инженера отдела эксплуатации систем кибербезопасности в Positive Technologies.
Свое погружение в сферу ИБ Владимир начал еще в студенческие годы. Первое время он никак не мог устроиться на работу и только коллекционировал отказы. Сейчас Владимиру 25 лет, он совмещает работу в Positive Technologies с преподаванием в МТУСИ.
Владимир поделился советами, как начать карьеру в кибербезопасности и стать настоящим профи. Читайте карточки и делитесь друзьями 😉
@Positive_Technologies
#PositiveЭксперты
На конференции Standoff 101 Владимир Николаев поделился вдохновляющей историей успеха. Он прошел путь от начинающего специалиста до инженера отдела эксплуатации систем кибербезопасности в Positive Technologies.
Свое погружение в сферу ИБ Владимир начал еще в студенческие годы. Первое время он никак не мог устроиться на работу и только коллекционировал отказы. Сейчас Владимиру 25 лет, он совмещает работу в Positive Technologies с преподаванием в МТУСИ.
Владимир поделился советами, как начать карьеру в кибербезопасности и стать настоящим профи. Читайте карточки и делитесь друзьями 😉
@Positive_Technologies
#PositiveЭксперты
🤔 В Москве запретили размещать QR-коды в наружной рекламе, чтобы обезопасить людей от хакерских атак, но будет ли от этого польза?
Московский департамент СМИ и рекламы разослал факсограмму распространителям рекламных материалов, в которой настоятельно попросил не размещать QR-коды на любых уличных креативах.
По мнению властей, интернет-ресурсы по ссылкам могут содержать «различный и возможный к изменению контент», нарушающий закон «О рекламе». Кроме того, рекламщикам напомнили о рисках, связанных с повышенным количеством хакерских атак и попыток взлома сайтов и информационных систем.
Риск атак через QR-коды и в самом деле существует. О том, что их использование для маскировки фишинговых ссылок сейчас в тренде у киберпреступников по всему миру, мы писали в исследовании актуальных киберугроз за III квартал 2023 года. О том же говорит и Алексей Лукацкий, бизнес-консультант по ИБ Positive Technologies.
💬 «Квишинг, или фишинг через QR-коды, стал популярен в этом году за счет распространения по электронной почте, — подтверждает Алексей. — Но расклейка мошеннических QR-кодов на остановках, в пунктах оплаты или их использование в фальшивых платежках ЖКХ пока не носит массового характера, однако может его приобрести. И защиты от этой атаки практически не существует, кроме внимательности и бдительности граждан, с чем могут быть проблемы».
Алексей уверен, что запрет на размещение QR-кодов на рекламных конструкциях без широкого освещения этого запрета в СМИ ничего не даст. Люди привыкли к QR-кодам и все равно будут переходить по ним.
@Positive_Technologies
#PositiveЭксперты
Московский департамент СМИ и рекламы разослал факсограмму распространителям рекламных материалов, в которой настоятельно попросил не размещать QR-коды на любых уличных креативах.
По мнению властей, интернет-ресурсы по ссылкам могут содержать «различный и возможный к изменению контент», нарушающий закон «О рекламе». Кроме того, рекламщикам напомнили о рисках, связанных с повышенным количеством хакерских атак и попыток взлома сайтов и информационных систем.
Риск атак через QR-коды и в самом деле существует. О том, что их использование для маскировки фишинговых ссылок сейчас в тренде у киберпреступников по всему миру, мы писали в исследовании актуальных киберугроз за III квартал 2023 года. О том же говорит и Алексей Лукацкий, бизнес-консультант по ИБ Positive Technologies.
💬 «Квишинг, или фишинг через QR-коды, стал популярен в этом году за счет распространения по электронной почте, — подтверждает Алексей. — Но расклейка мошеннических QR-кодов на остановках, в пунктах оплаты или их использование в фальшивых платежках ЖКХ пока не носит массового характера, однако может его приобрести. И защиты от этой атаки практически не существует, кроме внимательности и бдительности граждан, с чем могут быть проблемы».
Алексей уверен, что запрет на размещение QR-кодов на рекламных конструкциях без широкого освещения этого запрета в СМИ ничего не даст. Люди привыкли к QR-кодам и все равно будут переходить по ним.
@Positive_Technologies
#PositiveЭксперты
Такой способ есть: создать собственную программу багбаунти, разместить ее в открытом доступе (например, на специальной платформе, такой как Standoff 365 Bug Bounty) и выплачивать белым хакерам вознаграждение за каждую найденную проблему.
Сегодня багбаунти — уже не эксперимент, а рабочий метод тестирования инфраструктуры (ее части или копии) для компаний любого размера и из любых отраслей. Более того, госсектор задает тренд: в этом году Минцифры предлагает багхантерам до 1 млн рублей за уязвимости, найденные в одном из девяти сервисов электронного правительства.
Этот способ проверки инфраструктуры на прочность популярен у IT-компаний, онлайн-сервисов, компаний в сфере услуг, торговли и финансовых организаций, но мы ожидаем, что интерес к багбаунти в 2024 году будет расти.
Почему это важно, сколько стоит и чем багхантеры (они же исследователи безопасности или белые хакеры) могут помочь вашей компании, разобрался и написал «Коммерсантъ».
#Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
Как это работает? Расскажем уже завтра, 12 декабря, в 14:00 на нашем вебинаре про управление уязвимостями на конечных точках.
Этот процесс требует слаженной работы как минимум двух команд:
🔍 специалисты по кибербезопасности обнаруживают уязвимости на серверах, рабочих станциях и ноутбуках, приоритизируют их и решают, какие нужно устранить максимально быстро;
🔧 дальше за дело берутся айтишники, которые внедряют патчи и вносят изменения в конфигурацию систем.
Наши эксперты Павел Попов и Кирилл Черкинский на вебинаре расскажут, как упростить это взаимодействие с помощью наших продуктов и не дать злоумышленникам больше времени для проведения атак.
Для участия в вебинаре регистрируйтесь заранее на нашем сайте. Прием заявок завершится завтра в 12:00.
#MaxPatrolVM
#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы первыми среди аналогичных российских площадок начинаем выплачивать вознаграждения исследователям безопасности не только в России, но и за ее пределами.
За полтора года на платформе багхантерам выплачено в качестве награды более 60 млн рублей, а максимальные выплаты сопоставимы с аналогичными вознаграждениями на мировых площадках.
Выход на международную арену позволит кратно увеличить число этичных хакеров на платформе — это значит, что значительно расширятся и возможности наших клиентов по реализации багбаунти-программ.
#Standoff365
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
В общем, встречаемся через два дня, 14 декабря в 15:00.
Регистрируйтесь заранее (до 12:00 14 декабря). Ждем вас в прямом эфире.
#PTNAD
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
С 12 по 29 декабря 8 тысяч исследователей безопасности, зарегистрированных на нашей платформе, смогут протестировать одну из важнейших информационных структур области — портал государственных и муниципальных услуг uslugi.mosreg.ru — и заработать до 150 000 рублей за баг. Участвовать в программе могут граждане России старше 18 лет.
Почему это важно?
Как мы можем помочь?
💬 «У нас уже есть успешный опыт проведения программ поиска уязвимостей в системах электронного правительства на федеральном уровне. Вообще во многих странах мира наблюдается тренд на проведение багбаунти для государственных систем, поскольку госсектор — самая атакуемая сфера. В России госсектор также может стать драйвером запуска публичных программ по поиску уязвимостей», —рассказал Анатолий Иванов, руководитель направления багбаунти Standoff 365.
Узнать подробные условия и участвовать в программе можно на Standoff 365 Bug Bounty.
#Standoff365
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️♂️ Какие они — Шерлоки Холмсы и Эркюли Пуаро мира кибербезопасности? Как выглядят расследования инцидентов ИБ? Какими методами и инструментами пользуются специалисты, которые их проводят?
Подробно обо всем этом расскажут Денис Гойденко, руководитель отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center), и другие ведущие эксперты по информационной безопасности во время прямого эфира AM Live в 11:00 13 декабря.
Регистрируйтесь заранее и подключайтесь онлайн, чтобы узнать:
• что делать, если вы стали жертвой атаки, и стоит ли вступать в переговоры со злоумышленниками;
• из каких этапов состоит расследование инцидентов и можно ли гарантировать его результат;
• каких специалистов пригласить в группу по расследованию и можно ли автоматизировать их работу;
• изменилась ли триада SOC (решения EDR, NTA, SIEM) и какие еще инструменты помогают киберсыщикам (например, ChatGPT).
Не обойдется без эпичных кейсов и прогнозов на ближайшие два-три года.
Увидимся в эфире!
#PositiveЭксперты
Подробно обо всем этом расскажут Денис Гойденко, руководитель отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center), и другие ведущие эксперты по информационной безопасности во время прямого эфира AM Live в 11:00 13 декабря.
Регистрируйтесь заранее и подключайтесь онлайн, чтобы узнать:
• что делать, если вы стали жертвой атаки, и стоит ли вступать в переговоры со злоумышленниками;
• из каких этапов состоит расследование инцидентов и можно ли гарантировать его результат;
• каких специалистов пригласить в группу по расследованию и можно ли автоматизировать их работу;
• изменилась ли триада SOC (решения EDR, NTA, SIEM) и какие еще инструменты помогают киберсыщикам (например, ChatGPT).
Не обойдется без эпичных кейсов и прогнозов на ближайшие два-три года.
Увидимся в эфире!
#PositiveЭксперты
This media is not supported in your browser
VIEW IN TELEGRAM
👾 ChatGPT анализирует вредоносное ПО, группировка RomCom использовала 0-day уязвимость в подсистеме поиска Windows для проведения атак, а эксплойт в интернет-ссылках позволяет обойти функции SmartScreen в Windows.
Разбираем эти и другие интересные новости из мира ВПО в новом совместном выпуске с SecLab News вместе с Алексеем Вишняковым, экспертом Standoff 365, Positive Technologies.
Поговорим о том, как PT Sandbox может выявить вредонос даже в файле большого размера, а также как обнаружить ВПО в формате .url с помощью MaxPatrol EDR на конечных точках: например, в тот момент, когда пользователь откроет вложение в почте или скачает интернет-ссылку в браузере.
Полный выпуск смотрите на нашей страничке в VK или на YouTube-канале Seclab.
@Positive_Technologies
#PositiveЭксперты
Разбираем эти и другие интересные новости из мира ВПО в новом совместном выпуске с SecLab News вместе с Алексеем Вишняковым, экспертом Standoff 365, Positive Technologies.
Поговорим о том, как PT Sandbox может выявить вредонос даже в файле большого размера, а также как обнаружить ВПО в формате .url с помощью MaxPatrol EDR на конечных точках: например, в тот момент, когда пользователь откроет вложение в почте или скачает интернет-ссылку в браузере.
Полный выпуск смотрите на нашей страничке в VK или на YouTube-канале Seclab.
@Positive_Technologies
#PositiveЭксперты
🔥 Microsoft опубликовала декабрьский отчет об исправлении проблем с безопасностью в своих продуктах.
Обращаем внимание на трендовые уязвимости CVE-2023-36011 и CVE-2023-35632. Уязвимости связаны с недостатками драйверов ядра Win32k и Ancillary Function Driver (AFD), отвечающих за сетевое взаимодействие. Успешная эксплуатация обеих уязвимостей позволяет злоумышленникам, попавшим в систему Windows, повысить свои привилегии до системных.
👀 Случаи эксплуатации пока не зафиксированы, однако эксплойт для аналогичной уязвимости в AFD в прошлый раз был получен за 24 часа, а количество даже публичных эксплойтов для Win32k, по нашим оценкам, уже измеряется десятками.
❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.
⚠️ Что делать
👾 Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
⌛ Используйте сетевую песочницу PT Sandbox для обнаружения ВПО, эксплуатирующего эти уязвимости.
@Positive_Technologies
#втрендеVM
Обращаем внимание на трендовые уязвимости CVE-2023-36011 и CVE-2023-35632. Уязвимости связаны с недостатками драйверов ядра Win32k и Ancillary Function Driver (AFD), отвечающих за сетевое взаимодействие. Успешная эксплуатация обеих уязвимостей позволяет злоумышленникам, попавшим в систему Windows, повысить свои привилегии до системных.
👀 Случаи эксплуатации пока не зафиксированы, однако эксплойт для аналогичной уязвимости в AFD в прошлый раз был получен за 24 часа, а количество даже публичных эксплойтов для Win32k, по нашим оценкам, уже измеряется десятками.
❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.
⚠️ Что делать
@Positive_Technologies
#втрендеVM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Кораблев пишет. Иногда по делу
Выложили видео с HighLoad, где я максимально легко старался рассказать про сложность и хардкор разработки такого класса продуктов как Next-Generation Firewall.
Как ни парадоксально, в последнее время на HighLoad стало, увы, мало high load… постарался это исправить 😂
https://youtu.be/kARoGlnqiBE
Как ни парадоксально, в последнее время на HighLoad стало, увы, мало high load… постарался это исправить 😂
https://youtu.be/kARoGlnqiBE
YouTube
На творчестве Линуса Торвальдса NGFW не построишь / Денис Кораблев (Positive Technologies)
Приглашаем на конференцию Saint HighLoad++ 2025, которая пройдет 23 и 24 июня в Санкт-Петербурге!
Программа, подробности и билеты по ссылке: https://highload.ru/spb/2025
________
Крупнейшая профессиональная конференция для разработчиков высоконагруженных…
Программа, подробности и билеты по ссылке: https://highload.ru/spb/2025
________
Крупнейшая профессиональная конференция для разработчиков высоконагруженных…
🏢 На госорганизации было направлено 15% всех успешных атак за первые три квартала 2023 года. Самое частое из последствий — нарушение основной деятельности.
Например, кибератака на российскую Единую автоматизированную информационную систему таможенных органов привела к скоплению вагонов на некоторых железнодорожных станциях и сложностям при выполнении таможенных операций.
💬 «В 2024 году атаки на госсектор будут иметь более разрушительные последствия, которые могут сказаться на критически важных государственных услугах», — отмечает Ирина Зиновкина, руководитель исследовательской группы отдела аналитики ИБ.
Российские государственные организации столкнутся с увеличением количества высококвалифицированных целевых атак со стороны APT-группировок и хактивистов. Основными мотивами злоумышленников по-прежнему будут вымогательство и нарушение основной деятельности.
🏥 Медицинские организации вышли на второе место в приоритетах киберпреступников — 11% всех успешных атак, это на 2% выше, чем год назад.
Например, клиенты российской медицинской лаборатории «Хеликс» несколько дней не могли получить результаты анализов из-за серьезной кибератаки, которая вывела из строя системы компании.
🏫 Около 10% атак были направлены на организации из сферы науки и образования, которые в рейтинге популярности среди злоумышленников поднялись с пятого места на третье.
Хакерской атаке подверглась инфраструктура фонда «Сколково», в результате чего ряд его сервисов стал недоступен, а часть информации была скомпрометирована.
👀 Полный текст исследования доступен по ссылке.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️♂️ Эксперт Positive Technologies Денис Алимов обнаружил уязвимости в SCADA TRACE MODE — одной из крупнейших в российском промышленном сегменте SCADA-систем, разработанной компанией «АдАстра».
SCADA-системы предназначены для сбора и обработки данных с установленных на предприятии промышленных датчиков и компонентов.
Уязвимости (BDU:2023-08605 и BDU:2023-08606) были обнаружены в МРВ (мониторе реального времени) и NetLink Light (графической консоли) TRACE MODE 6.10.2 и устранены в современной версии TRACE MODE 7 всех релизов.
💡 Уязвимость заключается в хранении хеша пароля и параметров прав пользователя DBB-файла проекта в открытом виде без средств защиты. Ее эксплуатация возможна в случае физического доступа злоумышленника к ПК.
В марте 2023 года компания «АдАстра» приняла меры для обеспечения дополнительной безопасности АСУ ТП, и теперь хеши паролей и сведения о пользователях в SCADA TRACE MODE 7 зашифрованы.
❗️TRACE MODE 6 насчитывает десятки тысяч инсталляций, в том числе на объектах критической информационной инфраструктуры (КИИ). «АдАстра» рекомендует перевести АСУ ТП с устаревшей версии 6 на TRACE MODE 7.
Если заменить TRACE MODE 6 невозможно, то необходимо следовать рекомендациям вендора.
#PositiveЭксперты
@Positive_Technologies
SCADA-системы предназначены для сбора и обработки данных с установленных на предприятии промышленных датчиков и компонентов.
Уязвимости (BDU:2023-08605 и BDU:2023-08606) были обнаружены в МРВ (мониторе реального времени) и NetLink Light (графической консоли) TRACE MODE 6.10.2 и устранены в современной версии TRACE MODE 7 всех релизов.
💡 Уязвимость заключается в хранении хеша пароля и параметров прав пользователя DBB-файла проекта в открытом виде без средств защиты. Ее эксплуатация возможна в случае физического доступа злоумышленника к ПК.
В марте 2023 года компания «АдАстра» приняла меры для обеспечения дополнительной безопасности АСУ ТП, и теперь хеши паролей и сведения о пользователях в SCADA TRACE MODE 7 зашифрованы.
❗️TRACE MODE 6 насчитывает десятки тысяч инсталляций, в том числе на объектах критической информационной инфраструктуры (КИИ). «АдАстра» рекомендует перевести АСУ ТП с устаревшей версии 6 на TRACE MODE 7.
Если заменить TRACE MODE 6 невозможно, то необходимо следовать рекомендациям вендора.
#PositiveЭксперты
@Positive_Technologies
⏱ До завершения регистрации на онлайн-запуск новой версии PT Network Attack Discovery (PT NAD) осталось всего 20 минут!
Успейте подать заявку, чтобы получить специальный код и принять участие в розыгрыше призов, которые точно пригодятся этой снежной зимой: худи, термокружка, ароматические свечи, шарф, перчатки, футболки.
🎄 Зарегистрироваться можно на нашем сайте, онлайн-эфир начнется в 15:00.
@Positive_Technologies
#PTNAD
Успейте подать заявку, чтобы получить специальный код и принять участие в розыгрыше призов, которые точно пригодятся этой снежной зимой: худи, термокружка, ароматические свечи, шарф, перчатки, футболки.
🎄 Зарегистрироваться можно на нашем сайте, онлайн-эфир начнется в 15:00.
@Positive_Technologies
#PTNAD
Представьте, что вы — сотрудник бухгалтерии. Файлы таких форматов повсеместно используются в системах электронного документооборота.
И вот вам на почту приходит очередной счет от поставщика на оплату новогодних шапок для котиков
Вы открываете файл и... Он выдает ошибку. «Значит, файл битый», — думаете вы и идете в почту просить новый. А между тем данные на вашем устройстве начинают шифроваться. После вас ждут звонки в IT, восстановление из резервной копии или поиски дешифратора — а точнее, много потраченных часов или дней.
1. На почтовый сервер пришло письмо с файлом, но вы еще не видите этого письма.
2. Оно отправляется в песочницу, которая за считанные минуты его проверяет, да не просто по сигнатурному методу анализа (как это делает антивирус), а в изолированной виртуальной среде, под которую данный файл был придуман.
3. Оказывается, что файл не такой безопасный, как нам казалось. И он блокируется.
👀 Это история только одного шифровальщика. А ведь в день на корпоративные адреса поступают тысячи писем. И у каждой компании своя уникальная инфраструктура, а значит, и пожеланий у пользователей сетевой песочницы бывает много.
.⌛️ Как мы с ними работаем и улучшаем нашу песочницу PT Sandbox, в блоге на Хабре рассказал Александр Грачев, руководитель департамента продуктовой поддержки в Positive Technologies.
@Positive_Technologies
#PositiveЭксперты
#PTSandbox
Please open Telegram to view this post
VIEW IN TELEGRAM