Positive Technologies
23.4K subscribers
2.42K photos
323 videos
1.9K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
加入频道
🌐 Платформа Standoff 365 Bug Bounty, которую мы запустили в мае 2022 года, выходит на международный уровень!

Мы первыми среди аналогичных российских площадок начинаем выплачивать вознаграждения исследователям безопасности не только в России, но и за ее пределами.

💬 «Standoff 365 с самого начала задумывалась как площадка, которая сможет привлечь исследователей со всего мира. Мы видим большой спрос со стороны багхантеров-иностранцев, более того — мы уже получали отчеты из-за рубежа, но оплатить их до сих пор не могли. Теперь, благодаря нашим платежным агентам, это стало возможным», — рассказал Анатолий Иванов, руководитель направления багбаунти Standoff 365.

🤑 Сегодня на платформе зарегистрировано около 8 тысяч исследователей безопасности, для них доступно более 50 багбаунти-программ от компаний из самых разных сфер экономики.

За полтора года на платформе багхантерам выплачено в качестве награды более 60 млн рублей, а максимальные выплаты сопоставимы с аналогичными вознаграждениями на мировых площадках.

Выход на международную арену позволит кратно увеличить число этичных хакеров на платформе — это значит, что значительно расширятся и возможности наших клиентов по реализации багбаунти-программ.

🍸 Хотите повысить безопасность своей компании? Приходите на Standoff 365 Bug Bounty.

#Standoff365
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
😉 У вас есть как минимум пять причин прийти на онлайн-запуск новой версии PT Network Attack Discovery (PT NAD)

1️⃣ Услышать и увидеть, что новенького появилось в продукте.

2️⃣ Узнать, как машинное обучение в PT NAD выявляет нетипичное поведение узлов по копии сетевого трафика.

3️⃣ Попасть под новогодний снегопад подарков, которых в этот раз целых 50 штук, и выиграть один из них.

4️⃣ Познакомиться с реальными кейсами пользователей нашей системы.

5️⃣ Про подарки мы уже говорили? Тогда пообещаем, что вы точно услышите много интересного и полезного от наших коллег.

В общем, встречаемся через два дня, 14 декабря в 15:00.

Регистрируйтесь заранее (до 12:00 14 декабря). Ждем вас в прямом эфире.

#PTNAD
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🆕 Московская область запустила собственную программу на Standoff 365 Bug Bounty

С 12 по 29 декабря 8 тысяч исследователей безопасности, зарегистрированных на нашей платформе, смогут протестировать одну из важнейших информационных структур области — портал государственных и муниципальных услуг uslugi.mosreg.ru — и заработать до 150 000 рублей за баг. Участвовать в программе могут граждане России старше 18 лет.

Почему это важно?

1️⃣ Портал госуслуг Московской области — одна из самых посещаемых площадок Подмосковья (около 4 млн человек ежемесячно).

2️⃣ Госсектор — одна из самых атакуемых сфер, крупная и выгодная мишень для злоумышленников: учреждения этой сферы создают, контролируют и эксплуатируют критически важную инфраструктуру, а также аккумулируют, передают и хранят большие объемы конфиденциальных данных.

Как мы можем помочь?

💬 «У нас уже есть успешный опыт проведения программ поиска уязвимостей в системах электронного правительства на федеральном уровне. Вообще во многих странах мира наблюдается тренд на проведение багбаунти для государственных систем, поскольку госсектор — самая атакуемая сфера. В России госсектор также может стать драйвером запуска публичных программ по поиску уязвимостей», —рассказал Анатолий Иванов, руководитель направления багбаунти Standoff 365.

Узнать подробные условия и участвовать в программе можно на Standoff 365 Bug Bounty.

#Standoff365
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️‍♂️ Какие они — Шерлоки Холмсы и Эркюли Пуаро мира кибербезопасности? Как выглядят расследования инцидентов ИБ? Какими методами и инструментами пользуются специалисты, которые их проводят?

Подробно обо всем этом расскажут Денис Гойденко, руководитель отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center), и другие ведущие эксперты по информационной безопасности во время прямого эфира AM Live в 11:00 13 декабря.

Регистрируйтесь заранее и подключайтесь онлайн, чтобы узнать:

•‎ что делать, если вы стали жертвой атаки, и стоит ли вступать в переговоры со злоумышленниками;
•‎ из каких этапов состоит расследование инцидентов и можно ли гарантировать его результат;
•‎ каких специалистов пригласить в группу по расследованию и можно ли автоматизировать их работу;
•‎ изменилась ли триада SOC (решения EDR, NTA, SIEM) и какие еще инструменты помогают киберсыщикам (например, ChatGPT).

Не обойдется без эпичных кейсов и прогнозов на ближайшие два-три года.

Увидимся в эфире!

#PositiveЭксперты
This media is not supported in your browser
VIEW IN TELEGRAM
👾 ChatGPT анализирует вредоносное ПО, группировка RomCom использовала 0-day уязвимость в подсистеме поиска Windows для проведения атак, а эксплойт в интернет-ссылках позволяет обойти функции SmartScreen в Windows.

Разбираем эти и другие интересные новости из мира ВПО в новом совместном выпуске с SecLab News вместе с Алексеем Вишняковым, экспертом Standoff 365, Positive Technologies.

Поговорим о том, как PT Sandbox может выявить вредонос даже в файле большого размера, а также как обнаружить ВПО в формате .url с помощью MaxPatrol EDR на конечных точках: например, в тот момент, когда пользователь откроет вложение в почте или скачает интернет-ссылку в браузере.

Полный выпуск смотрите на нашей страничке в VK или на YouTube-канале Seclab.

@Positive_Technologies
#PositiveЭксперты
🔥 Microsoft опубликовала декабрьский отчет об исправлении проблем с безопасностью в своих продуктах.

Обращаем внимание на трендовые уязвимости CVE-2023-36011 и CVE-2023-35632. Уязвимости связаны с недостатками драйверов ядра Win32k и Ancillary Function Driver (AFD), отвечающих за сетевое взаимодействие. Успешная эксплуатация обеих уязвимостей позволяет злоумышленникам, попавшим в систему Windows, повысить свои привилегии до системных.

👀 Случаи эксплуатации пока не зафиксированы, однако эксплойт для аналогичной уязвимости в AFD в прошлый раз был получен за 24 часа, а количество даже публичных эксплойтов для Win32k, по нашим оценкам, уже измеряется десятками.

❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.

⚠️ Что делать

👾 Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

Используйте сетевую песочницу PT Sandbox для обнаружения ВПО, эксплуатирующего эти уязвимости.

@Positive_Technologies
#втрендеVM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Выложили видео с HighLoad, где я максимально легко старался рассказать про сложность и хардкор разработки такого класса продуктов как Next-Generation Firewall.

Как ни парадоксально, в последнее время на HighLoad стало, увы, мало high load… постарался это исправить 😂

https://youtu.be/kARoGlnqiBE
🔝 Госсектор, медицина, наука и образование — топ-3 областей, находящихся под прицелом злоумышленников, по данным исследования Positive Technologies «Кибербезопасность в 2023–2024 годах: тренды и прогнозы».

🏢 На госорганизации было направлено 15% всех успешных атак за первые три квартала 2023 года. Самое частое из последствий — нарушение основной деятельности.

Например, кибератака на российскую Единую автоматизированную информационную систему таможенных органов привела к скоплению вагонов на некоторых железнодорожных станциях и сложностям при выполнении таможенных операций.

💬 «В 2024 году атаки на госсектор будут иметь более разрушительные последствия, которые могут сказаться на критически важных государственных услугах», — отмечает Ирина Зиновкина, руководитель исследовательской группы отдела аналитики ИБ.

Российские государственные организации столкнутся с увеличением количества высококвалифицированных целевых атак со стороны APT-группировок и хактивистов. Основными мотивами злоумышленников по-прежнему будут вымогательство и нарушение основной деятельности.

🏥 Медицинские организации вышли на второе место в приоритетах киберпреступников — 11% всех успешных атак, это на 2% выше, чем год назад.

Например, клиенты российской медицинской лаборатории «Хеликс» несколько дней не могли получить результаты анализов из-за серьезной кибератаки, которая вывела из строя системы компании.

🏫 Около 10% атак были направлены на организации из сферы науки и образования, которые в рейтинге популярности среди злоумышленников поднялись с пятого места на третье.

Хакерской атаке подверглась инфраструктура фонда «Сколково», в результате чего ряд его сервисов стал недоступен, а часть информации была скомпрометирована.

👀 Полный текст исследования доступен по ссылке.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️‍♂️ Эксперт Positive Technologies Денис Алимов обнаружил уязвимости в SCADA TRACE MODE — одной из крупнейших в российском промышленном сегменте SCADA-систем, разработанной компанией «АдАстра».

SCADA-системы предназначены для сбора и обработки данных с установленных на предприятии промышленных датчиков и компонентов.

Уязвимости (BDU:2023-08605 и BDU:2023-08606) были обнаружены в МРВ (мониторе реального времени) и NetLink Light (графической консоли) TRACE MODE 6.10.2 и устранены в современной версии TRACE MODE 7 всех релизов.

💡 Уязвимость заключается в хранении хеша пароля и параметров прав пользователя DBB-файла проекта в открытом виде без средств защиты. Ее эксплуатация возможна в случае физического доступа злоумышленника к ПК.

В марте 2023 года компания «АдАстра» приняла меры для обеспечения дополнительной безопасности АСУ ТП, и теперь хеши паролей и сведения о пользователях в SCADA TRACE MODE 7 зашифрованы.

❗️TRACE MODE 6 насчитывает десятки тысяч инсталляций, в том числе на объектах критической информационной инфраструктуры (КИИ). «АдАстра» рекомендует перевести АСУ ТП с устаревшей версии 6 на TRACE MODE 7.

Если заменить TRACE MODE 6 невозможно, то необходимо следовать рекомендациям вендора.

#PositiveЭксперты
@Positive_Technologies
До завершения регистрации на онлайн-запуск новой версии PT Network Attack Discovery (PT NAD) осталось всего 20 минут!

Успейте подать заявку, чтобы получить специальный код и принять участие в розыгрыше призов, которые точно пригодятся этой снежной зимой: худи, термокружка, ароматические свечи, шарф, перчатки, футболки.

🎄 Зарегистрироваться можно на нашем сайте, онлайн-эфир начнется в 15:00.

@Positive_Technologies
#PTNAD
🔐 Шифровальщики — самый используемый у злоумышленников тип вредоносного ПО в успешных атаках на организации. Обычно они рассылаются по огромной базе почтовых адресов и выглядят как документ Word или Excel или как PDF-файл.

Представьте, что вы — сотрудник бухгалтерии. Файлы таких форматов повсеместно используются в системах электронного документооборота.

И вот вам на почту приходит очередной счет от поставщика на оплату новогодних шапок для котиков 🐱, который вы давно ждали. После скачивания файла антивирус, установленный IT-отделом на все устройства компании, промолчал. И кажется, что все безопасно.

Вы открываете файл и... Он выдает ошибку. «Значит, файл битый», — думаете вы и идете в почту просить новый. А между тем данные на вашем устройстве начинают шифроваться. После вас ждут звонки в IT, восстановление из резервной копии или поиски дешифратора — а точнее, много потраченных часов или дней.

Время можно было бы сэкономить, если бы у вашей компании была сетевая песочница. Вот как бы выглядел этот сценарий в таком случае:

1. На почтовый сервер пришло письмо с файлом, но вы еще не видите этого письма.

2. Оно отправляется в песочницу, которая за считанные минуты его проверяет, да не просто по сигнатурному методу анализа (как это делает антивирус), а в изолированной виртуальной среде, под которую данный файл был придуман.

3. Оказывается, что файл не такой безопасный, как нам казалось. И он блокируется.

👀 Это история только одного шифровальщика. А ведь в день на корпоративные адреса поступают тысячи писем. И у каждой компании своя уникальная инфраструктура, а значит, и пожеланий у пользователей сетевой песочницы бывает много.

.⌛️ Как мы с ними работаем и улучшаем нашу песочницу PT Sandbox, в блоге на Хабре рассказал Александр Грачев, руководитель департамента продуктовой поддержки в Positive Technologies.

@Positive_Technologies
#PositiveЭксперты
#PTSandbox
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
До онлайн-запуска PT Network Attack Discovery 12 осталось всего 30 минут! На новогодний стрим вас приглашает Кирилл Шипулин 😉

Подключайтесь к трансляции на нашем сайте, чтобы узнать, почему PT NAD — первое решение на российском NTA-рынке.

#PTNAD
🌐 Мы представили новую версию PT Network Attack Discovery — системы поведенческого анализа сетевого трафика!

Ключевые возможности PT NAD 12 связаны с машинным обучением (ML), благодаря которому наш продукт технологически вывел NTA-решения в России на новый уровень.

🤔 Коротко о главном:

Внедрение технологий ML дает возможность создавать уникальные правила профилирования, обучать систему на типичном трафике и выявлять в нем те аномалии, которые интересуют операторов SOC.

ML-алгоритмы также применяются для анализа шифрованных соединений и определения в них приложений. Это помогает в тех случаях, когда классические методы сигнатурного анализа или анализа полей протоколов не работают.

💬 «Теперь PT NAD детектирует ранее не обнаруживаемые техники и тактики злоумышленников, любые узконаправленные кейсы из инструментария хакеров, например, эксфильтрацию данных на облачные сервисы, такие как Dropbox и „Яндекс Диск“, или всплеск количества RDP-сессий в серверном сегмент», — отметил Кирилл Шипулин, руководитель группы обнаружения атак в сети, PT Expert Security Center.

Мы расширили возможности продукта для российского рынка: PT NAD 12 поддерживает операционные системы Debian 11, а также последние версии Astra Linux — 1.7.4 и 1.7.5.

💡 Разработку системы анализа трафика мы начали в 2015 году, через год впервые внедрили ее — и только спустя пару лет Gartner выделил NTA-решения (network traffic analysis) в новый класс продуктов.

💬 «Сейчас мы снова меняем рынок, совершенствуя анализ сложных, изощренных аномалий в трафике с помощью ML-алгоритмов, которые действительно упрощают работу аналитикам SOC и снижают риск реализации недопустимых событий в компании. Аналогичных технологий в продуктах российских вендоров нет», — рассказал Дмитрий Ефанов, руководитель PT NAD.

Узнать все подробности о PT NAD 12 можно на нашем сайте.

@Positive_Technologies
#PTNAD
Please open Telegram to view this post
VIEW IN TELEGRAM
🐟 Мы подписали соглашение о сотрудничестве в области кибербезопасности с Центром системы мониторинга рыболовства и связи (ЦСМС)

Документ был подписан на международной выставке-форуме «Россия» на ВДНХ. Он закрепляет долгосрочное партнерство для реализации совместных проектов по защите инфраструктуры и информационных систем.

Директор ЦСМС Александр Михайлов отметил, что партнерство поможет организации расширить собственные компетенции в сфере ИБ и киберзащиты, а также позволит наладить обмен опытом и успешными кейсами с нашими экспертами.

💬 «За первые три квартала 2023 года на государственные организации было направлено 15% всех успешных атак, поэтому сейчас очень важно повышать уровень киберустойчивости и создавать результативную ИБ в государственных учреждениях», — отметил советник генерального директора Positive Technologies Артем Сычев.

@Positive_Technologies
🔠🔠🔠🔠🔠🔠 Эксперты Positive Technologies подвели итоги и назвали основные тренды развития угроз ИБ в 2023 году

🥷 Шпионское ПО на пике популярности

Среди всего вредоносного ПО, которое используется в атаках на российские организации, доля программ-шпионов приближается к половине — 45%, при этом шифровальщики применялись лишь в 27% случаев.

«В 2023 году вымогательство в киберпространстве прошло путь от требования выкупа за расшифровку данных до шифрования и шантажа публикацией украденных данных (двойного вымогательства), — комментирует Ирина Зиновкина, руководитель исследовательской группы отдела аналитики ИБ. — Этот тренд стал заметным, потому что организации начали внедрять более комплексные меры защиты, а специалисты по безопасности — выпускать различные дешифраторы».

🌐 Веб-ресурсы компаний под угрозой

За первые три квартала 2023 года число атак на веб-ресурсы выросло на 44%. Наибольший удар пришелся на телеком: количество инцидентов увеличилось в 1,8 раза. Кроме того, мы зафиксировали рост количества атак на веб-ресурсы в финансовой и транспортной отраслях, в сфере науки и образования, а также в СМИ.

🧠 Эволюция методов социальной инженерии

Мошенники использовали более сложные техники и нейросети для обмана пользователей, чтобы вызвать больше доверия и обойти системы автоматического распознавания.

Модульные инструменты помогают преступникам создавать убедительные фишинговые сайты и переписки, а с помощью ИИ можно поддерживать осмысленные диалоги с жертвами, генерировать убедительные фишинговые письма и дипфейки, которые нередко становятся орудием пропаганды.

🗣 В следующем году эксперты Positive Technologies прогнозируют дальнейшую эволюцию методов социальной инженерии, а также распространение двойного вымогательства — когда злоумышленники требуют выкуп не только у скомпрометированной компании, но и у частных лиц, чьи данные были украдены.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🌨 Новости пятницы: за окном бушует циклон «Ваня», а мы принесли вам новый выпуск подкаста под названием «КиберДуршлаг» (на YouTube или удобной вам платформе).

В этот раз — про интересное, продуктивное и порой непростое взаимодействие ИБ и IT. Ведущие и их гость — эксперт по кибербезопасности Павел Арланов — обсудили несколько животрепещущих вопросов:

• как безопасникам, продактам и разработчикам слаженно работать и решать задачи бизнеса;
• можно ли написать полностью безопасный код;
• как приоритизировать угрозы и какие метрики использовать для понимания эффективности процесса;
• что лучше: MSSP или on-prem-решения.

P. S. Ждем от вас вопросов по теме выпуска в комментариях на YouTube-канале до 21 декабря. Ведущие — Павел Попов и Михаил Козлов — выберут лучший и подарят автору крутой мерч от команды MaxPatrol VM 🎁

#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 По данным нашего исследования, в качестве исходного вектора проникновения во внутреннюю сеть компании злоумышленники чаще всего эксплуатируют уязвимости в используемых жертвой веб-приложениях, публично доступных в интернете.

Внутренние веб-сервисы тоже популярны у киберпреступников, так как обычно они гораздо хуже защищены и позволяют получить доступ к чувствительной информации.

🧬 Наши эксперты переработали и обновили пакет экспертизы для MaxPatrol SIEM, который позволяет компаниям предотвращать реализацию угроз, направленных на внутренние и внешние веб-сервисы.

На вебинаре, который мы проведем 19 декабря в 14:00 для аналитиков SOC и пользователей MaxPatrol SIEM, специалисты PT Expert Security CenterДанил Зарипов и Данил Лобачев — расскажут, как обновленный пакет экспертизы укрепит киберзащиту вашей компании.

Зарегистрироваться на вебинар можно на нашем сайте.

#MaxPatrolSIEM
@Positive_Tecnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ PT ICS + AstraRegul = 🤝

Наша платформа для защиты промышленности от киберугроз PT Industrial Cybersecurity Suite успешно прошла испытания на совместимость с программно-технологическим комплексом для построения АСУ ТП различных уровней сложности AstraRegul компании «РегЛаб».

PT ICS и AstraRegul теперь можно использовать в качестве единого защищенного решения для промышленных объектов.

🏭 Промышленные компании традиционно входят в число самых атакуемых. Среди последствий атак — утечки конфиденциальной информации (56%), нарушение основной деятельности (45%) и прямые финансовые потери (8%). Объединенное решение поможет компаниям снизить эти риски, гарантируя выполнение требований ФСТЭК по защите объектов критической информационной инфраструктуры (КИИ).

💬 «В соответствии с требованиями регуляторов многие российские промышленные компании переходят на использование отечественных АСУ ТП. Мы готовы поддерживать их в этом, создавая с производителями АСУ ТП совместные безопасные решения», — отметил Андрей Кудеров, руководитель отдела по работе с технологическими партнерами, Positive Technologies.

Подробности — в нашем материале.

@Positive_Technologies
#PTICS
Please open Telegram to view this post
VIEW IN TELEGRAM