Positive Technologies
23.4K subscribers
2.42K photos
323 videos
1.9K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
加入频道
Выложили видео с HighLoad, где я максимально легко старался рассказать про сложность и хардкор разработки такого класса продуктов как Next-Generation Firewall.

Как ни парадоксально, в последнее время на HighLoad стало, увы, мало high load… постарался это исправить 😂

https://youtu.be/kARoGlnqiBE
🔝 Госсектор, медицина, наука и образование — топ-3 областей, находящихся под прицелом злоумышленников, по данным исследования Positive Technologies «Кибербезопасность в 2023–2024 годах: тренды и прогнозы».

🏢 На госорганизации было направлено 15% всех успешных атак за первые три квартала 2023 года. Самое частое из последствий — нарушение основной деятельности.

Например, кибератака на российскую Единую автоматизированную информационную систему таможенных органов привела к скоплению вагонов на некоторых железнодорожных станциях и сложностям при выполнении таможенных операций.

💬 «В 2024 году атаки на госсектор будут иметь более разрушительные последствия, которые могут сказаться на критически важных государственных услугах», — отмечает Ирина Зиновкина, руководитель исследовательской группы отдела аналитики ИБ.

Российские государственные организации столкнутся с увеличением количества высококвалифицированных целевых атак со стороны APT-группировок и хактивистов. Основными мотивами злоумышленников по-прежнему будут вымогательство и нарушение основной деятельности.

🏥 Медицинские организации вышли на второе место в приоритетах киберпреступников — 11% всех успешных атак, это на 2% выше, чем год назад.

Например, клиенты российской медицинской лаборатории «Хеликс» несколько дней не могли получить результаты анализов из-за серьезной кибератаки, которая вывела из строя системы компании.

🏫 Около 10% атак были направлены на организации из сферы науки и образования, которые в рейтинге популярности среди злоумышленников поднялись с пятого места на третье.

Хакерской атаке подверглась инфраструктура фонда «Сколково», в результате чего ряд его сервисов стал недоступен, а часть информации была скомпрометирована.

👀 Полный текст исследования доступен по ссылке.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️‍♂️ Эксперт Positive Technologies Денис Алимов обнаружил уязвимости в SCADA TRACE MODE — одной из крупнейших в российском промышленном сегменте SCADA-систем, разработанной компанией «АдАстра».

SCADA-системы предназначены для сбора и обработки данных с установленных на предприятии промышленных датчиков и компонентов.

Уязвимости (BDU:2023-08605 и BDU:2023-08606) были обнаружены в МРВ (мониторе реального времени) и NetLink Light (графической консоли) TRACE MODE 6.10.2 и устранены в современной версии TRACE MODE 7 всех релизов.

💡 Уязвимость заключается в хранении хеша пароля и параметров прав пользователя DBB-файла проекта в открытом виде без средств защиты. Ее эксплуатация возможна в случае физического доступа злоумышленника к ПК.

В марте 2023 года компания «АдАстра» приняла меры для обеспечения дополнительной безопасности АСУ ТП, и теперь хеши паролей и сведения о пользователях в SCADA TRACE MODE 7 зашифрованы.

❗️TRACE MODE 6 насчитывает десятки тысяч инсталляций, в том числе на объектах критической информационной инфраструктуры (КИИ). «АдАстра» рекомендует перевести АСУ ТП с устаревшей версии 6 на TRACE MODE 7.

Если заменить TRACE MODE 6 невозможно, то необходимо следовать рекомендациям вендора.

#PositiveЭксперты
@Positive_Technologies
До завершения регистрации на онлайн-запуск новой версии PT Network Attack Discovery (PT NAD) осталось всего 20 минут!

Успейте подать заявку, чтобы получить специальный код и принять участие в розыгрыше призов, которые точно пригодятся этой снежной зимой: худи, термокружка, ароматические свечи, шарф, перчатки, футболки.

🎄 Зарегистрироваться можно на нашем сайте, онлайн-эфир начнется в 15:00.

@Positive_Technologies
#PTNAD
🔐 Шифровальщики — самый используемый у злоумышленников тип вредоносного ПО в успешных атаках на организации. Обычно они рассылаются по огромной базе почтовых адресов и выглядят как документ Word или Excel или как PDF-файл.

Представьте, что вы — сотрудник бухгалтерии. Файлы таких форматов повсеместно используются в системах электронного документооборота.

И вот вам на почту приходит очередной счет от поставщика на оплату новогодних шапок для котиков 🐱, который вы давно ждали. После скачивания файла антивирус, установленный IT-отделом на все устройства компании, промолчал. И кажется, что все безопасно.

Вы открываете файл и... Он выдает ошибку. «Значит, файл битый», — думаете вы и идете в почту просить новый. А между тем данные на вашем устройстве начинают шифроваться. После вас ждут звонки в IT, восстановление из резервной копии или поиски дешифратора — а точнее, много потраченных часов или дней.

Время можно было бы сэкономить, если бы у вашей компании была сетевая песочница. Вот как бы выглядел этот сценарий в таком случае:

1. На почтовый сервер пришло письмо с файлом, но вы еще не видите этого письма.

2. Оно отправляется в песочницу, которая за считанные минуты его проверяет, да не просто по сигнатурному методу анализа (как это делает антивирус), а в изолированной виртуальной среде, под которую данный файл был придуман.

3. Оказывается, что файл не такой безопасный, как нам казалось. И он блокируется.

👀 Это история только одного шифровальщика. А ведь в день на корпоративные адреса поступают тысячи писем. И у каждой компании своя уникальная инфраструктура, а значит, и пожеланий у пользователей сетевой песочницы бывает много.

.⌛️ Как мы с ними работаем и улучшаем нашу песочницу PT Sandbox, в блоге на Хабре рассказал Александр Грачев, руководитель департамента продуктовой поддержки в Positive Technologies.

@Positive_Technologies
#PositiveЭксперты
#PTSandbox
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
До онлайн-запуска PT Network Attack Discovery 12 осталось всего 30 минут! На новогодний стрим вас приглашает Кирилл Шипулин 😉

Подключайтесь к трансляции на нашем сайте, чтобы узнать, почему PT NAD — первое решение на российском NTA-рынке.

#PTNAD
🌐 Мы представили новую версию PT Network Attack Discovery — системы поведенческого анализа сетевого трафика!

Ключевые возможности PT NAD 12 связаны с машинным обучением (ML), благодаря которому наш продукт технологически вывел NTA-решения в России на новый уровень.

🤔 Коротко о главном:

Внедрение технологий ML дает возможность создавать уникальные правила профилирования, обучать систему на типичном трафике и выявлять в нем те аномалии, которые интересуют операторов SOC.

ML-алгоритмы также применяются для анализа шифрованных соединений и определения в них приложений. Это помогает в тех случаях, когда классические методы сигнатурного анализа или анализа полей протоколов не работают.

💬 «Теперь PT NAD детектирует ранее не обнаруживаемые техники и тактики злоумышленников, любые узконаправленные кейсы из инструментария хакеров, например, эксфильтрацию данных на облачные сервисы, такие как Dropbox и „Яндекс Диск“, или всплеск количества RDP-сессий в серверном сегмент», — отметил Кирилл Шипулин, руководитель группы обнаружения атак в сети, PT Expert Security Center.

Мы расширили возможности продукта для российского рынка: PT NAD 12 поддерживает операционные системы Debian 11, а также последние версии Astra Linux — 1.7.4 и 1.7.5.

💡 Разработку системы анализа трафика мы начали в 2015 году, через год впервые внедрили ее — и только спустя пару лет Gartner выделил NTA-решения (network traffic analysis) в новый класс продуктов.

💬 «Сейчас мы снова меняем рынок, совершенствуя анализ сложных, изощренных аномалий в трафике с помощью ML-алгоритмов, которые действительно упрощают работу аналитикам SOC и снижают риск реализации недопустимых событий в компании. Аналогичных технологий в продуктах российских вендоров нет», — рассказал Дмитрий Ефанов, руководитель PT NAD.

Узнать все подробности о PT NAD 12 можно на нашем сайте.

@Positive_Technologies
#PTNAD
Please open Telegram to view this post
VIEW IN TELEGRAM
🐟 Мы подписали соглашение о сотрудничестве в области кибербезопасности с Центром системы мониторинга рыболовства и связи (ЦСМС)

Документ был подписан на международной выставке-форуме «Россия» на ВДНХ. Он закрепляет долгосрочное партнерство для реализации совместных проектов по защите инфраструктуры и информационных систем.

Директор ЦСМС Александр Михайлов отметил, что партнерство поможет организации расширить собственные компетенции в сфере ИБ и киберзащиты, а также позволит наладить обмен опытом и успешными кейсами с нашими экспертами.

💬 «За первые три квартала 2023 года на государственные организации было направлено 15% всех успешных атак, поэтому сейчас очень важно повышать уровень киберустойчивости и создавать результативную ИБ в государственных учреждениях», — отметил советник генерального директора Positive Technologies Артем Сычев.

@Positive_Technologies
🔠🔠🔠🔠🔠🔠 Эксперты Positive Technologies подвели итоги и назвали основные тренды развития угроз ИБ в 2023 году

🥷 Шпионское ПО на пике популярности

Среди всего вредоносного ПО, которое используется в атаках на российские организации, доля программ-шпионов приближается к половине — 45%, при этом шифровальщики применялись лишь в 27% случаев.

«В 2023 году вымогательство в киберпространстве прошло путь от требования выкупа за расшифровку данных до шифрования и шантажа публикацией украденных данных (двойного вымогательства), — комментирует Ирина Зиновкина, руководитель исследовательской группы отдела аналитики ИБ. — Этот тренд стал заметным, потому что организации начали внедрять более комплексные меры защиты, а специалисты по безопасности — выпускать различные дешифраторы».

🌐 Веб-ресурсы компаний под угрозой

За первые три квартала 2023 года число атак на веб-ресурсы выросло на 44%. Наибольший удар пришелся на телеком: количество инцидентов увеличилось в 1,8 раза. Кроме того, мы зафиксировали рост количества атак на веб-ресурсы в финансовой и транспортной отраслях, в сфере науки и образования, а также в СМИ.

🧠 Эволюция методов социальной инженерии

Мошенники использовали более сложные техники и нейросети для обмана пользователей, чтобы вызвать больше доверия и обойти системы автоматического распознавания.

Модульные инструменты помогают преступникам создавать убедительные фишинговые сайты и переписки, а с помощью ИИ можно поддерживать осмысленные диалоги с жертвами, генерировать убедительные фишинговые письма и дипфейки, которые нередко становятся орудием пропаганды.

🗣 В следующем году эксперты Positive Technologies прогнозируют дальнейшую эволюцию методов социальной инженерии, а также распространение двойного вымогательства — когда злоумышленники требуют выкуп не только у скомпрометированной компании, но и у частных лиц, чьи данные были украдены.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🌨 Новости пятницы: за окном бушует циклон «Ваня», а мы принесли вам новый выпуск подкаста под названием «КиберДуршлаг» (на YouTube или удобной вам платформе).

В этот раз — про интересное, продуктивное и порой непростое взаимодействие ИБ и IT. Ведущие и их гость — эксперт по кибербезопасности Павел Арланов — обсудили несколько животрепещущих вопросов:

• как безопасникам, продактам и разработчикам слаженно работать и решать задачи бизнеса;
• можно ли написать полностью безопасный код;
• как приоритизировать угрозы и какие метрики использовать для понимания эффективности процесса;
• что лучше: MSSP или on-prem-решения.

P. S. Ждем от вас вопросов по теме выпуска в комментариях на YouTube-канале до 21 декабря. Ведущие — Павел Попов и Михаил Козлов — выберут лучший и подарят автору крутой мерч от команды MaxPatrol VM 🎁

#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 По данным нашего исследования, в качестве исходного вектора проникновения во внутреннюю сеть компании злоумышленники чаще всего эксплуатируют уязвимости в используемых жертвой веб-приложениях, публично доступных в интернете.

Внутренние веб-сервисы тоже популярны у киберпреступников, так как обычно они гораздо хуже защищены и позволяют получить доступ к чувствительной информации.

🧬 Наши эксперты переработали и обновили пакет экспертизы для MaxPatrol SIEM, который позволяет компаниям предотвращать реализацию угроз, направленных на внутренние и внешние веб-сервисы.

На вебинаре, который мы проведем 19 декабря в 14:00 для аналитиков SOC и пользователей MaxPatrol SIEM, специалисты PT Expert Security CenterДанил Зарипов и Данил Лобачев — расскажут, как обновленный пакет экспертизы укрепит киберзащиту вашей компании.

Зарегистрироваться на вебинар можно на нашем сайте.

#MaxPatrolSIEM
@Positive_Tecnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ PT ICS + AstraRegul = 🤝

Наша платформа для защиты промышленности от киберугроз PT Industrial Cybersecurity Suite успешно прошла испытания на совместимость с программно-технологическим комплексом для построения АСУ ТП различных уровней сложности AstraRegul компании «РегЛаб».

PT ICS и AstraRegul теперь можно использовать в качестве единого защищенного решения для промышленных объектов.

🏭 Промышленные компании традиционно входят в число самых атакуемых. Среди последствий атак — утечки конфиденциальной информации (56%), нарушение основной деятельности (45%) и прямые финансовые потери (8%). Объединенное решение поможет компаниям снизить эти риски, гарантируя выполнение требований ФСТЭК по защите объектов критической информационной инфраструктуры (КИИ).

💬 «В соответствии с требованиями регуляторов многие российские промышленные компании переходят на использование отечественных АСУ ТП. Мы готовы поддерживать их в этом, создавая с производителями АСУ ТП совместные безопасные решения», — отметил Андрей Кудеров, руководитель отдела по работе с технологическими партнерами, Positive Technologies.

Подробности — в нашем материале.

@Positive_Technologies
#PTICS
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IT's positive investing
🎂 Positive Technologies отмечает два года на бирже!

В декабре 2021 года мы провели размещение акций и стали единственным представителем отрасли кибербезопасности на Московской бирже. За это время нам удалось пройти интересный путь и добиться значительных успехов. Делимся ключевыми достижениями:

☑️ Наши акции вошли в основной индекс Московской биржи и индекс РТС, а мы стали самым молодым эмитентом в составе основного индекса Мосбиржи.

☑️ Количество инвесторов POSI превысило 205 тысяч (а ведь при выходе на биржу у нас было всего 1400 акционеров!).

☑️ Мы выплатили дивиденды 5 раз на общую сумму 6,1 млрд рублей. Мы намерены ежегодно наращивать дивидендный потенциал на фоне динамичного развития бизнеса и роста ключевых финансовых показателей.

☑️ Капитализация компании составляет 127 млрд рублей, увеличившись в 2,3 раза с момента начала торгов. Наша стратегия нацелена на то, чтобы капитализация отражала динамику развития бизнеса Positive Technologies.

☑️ Средний дневной объем торгов акциями составил 456 млн рублей в этом году, показав рост в 4,7 раза в сравнении с прошлым годом.

Друзья, на будущее мы ставим перед собой не менее масштабные цели: продолжаем активно развивать наш бизнес, запускаем новые продукты, выходим в новые технологические ниши и на новые рынки. Уверены, что самое интересное еще впереди.

Благодарим всех акционеров POSI, которые проходят этот путь вместе с нами! ❤️

#POSI