Positive Technologies
23.4K subscribers
2.42K photos
322 videos
1.89K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
加入频道
​​Какие кибератаки готовит нам 2022-й?

Одной из основных целей злоумышленников в новом году могут стать разработчики ПО. Внедрение вредоносного кода в легитимные продукты или распространение вредоносных обновлений может привести к компрометации инфраструктуры клиентов, предупреждает Екатерина Килюшева, руководитель исследовательской группы департамента аналитики информационной безопасности Positive Technologies.

🔐 Возможна также кража исходного кода и поиск в нем уязвимостей нулевого дня. Так, атака с использованием неизвестной ранее уязвимости на компанию Kaseya и ее клиентов затронула более тысячи организаций и стала одной из самых громких атак 2021 года.

Организации все больше полагаются на облачные сервисы, соответственно, киберустойчивость компаний зависит от надежности провайдеров этих сервисов. Особый интерес для преступников будут представлять крупные хранилища данных.

👺 Важно, что вредоносные программы все чаще модифицируются под атаки на Linux-системы и виртуальную инфраструктуру, так что их пользователям стоит позаботиться о безопасности.

Финансовым организациям необходимо сосредоточиться на исключении реализации недопустимых событий. В рамках работ по верификации таких событий экспертам Positive Technologies удавалось продемонстрировать доступ к целевым системам банка с привилегиями, позволяющими нарушать бизнес-процессы или проводить банковские операции.

🎯 Под прицелом преступников будут клиенты банков, которые все чаще пользуются онлайн-обслуживанием. Поэтому злоумышленники продолжат развивать инструменты для компрометации таких приложений: банковские трояны, стилеры и RAT для мобильных устройств.

#PositiveЭксперты #security #cybersecurity
Команда Positive Technologies состоит из талантливых и целеустремленных специалистов. Многие из них пришли к нам на стажировку и остались, чтобы реализовать свои идеи. Сегодня познакомимся с Александром Тюковым, который после стажировки провел в компании уже год. Короткое интервью — на карточках.

🖊 Если вы хотите попасть в Positive Technologies, просто заполните анкету и ждите оповещения. Анкету ищите здесь.

А во время ожидания можно изучить 100+ полезных ресурсов в нашем блоге на Хабре.

#PositiveTeam #security #cybersecurity
🔺 С чем эксперты Positive Technologies связывают снижение хакерских атак по сравнению со II кварталом 2021 года?
🔺 К чему приводили атаки злоумышленников на частных лиц?
🔺 Какие новые способы компрометации систем на базе Linux находят кибермошенники?

👉🏻 Исследование читайте здесь.
В системе управления шлагбаумами нашли уязвимости

🔧 Более трети столичных придомовых шлагбаумов можно было взломать и получить над ними контроль, пишет РБК. Подобный сценарий реализовывали через веб-приложение для управления шлагбаумом. Злоумышленники использовали уязвимости в авторизации: методом перебора ID-параметра в личных кабинетах попадали в аккаунты других пользователей и получали управление над шлагбаумом.

🎤 Эксперт Positive Technologies отмечает, что данные архитектурные изъяны дают возможность потенциальному злоумышленнику получить доступ к API сервиса и с помощью перебора идентификаторов КПУ раскрыть информацию об устройствах в системе, включая фактические телефонные номера для открытия КПУ.

©️ Данная проблема достаточно распространена в такого рода системах и указывает на недостаточную безопасность пользовательских сценариев сервиса.

👉🏻 Подробнее здесь.

#PositiveЭксперты #security #cybersecurity
Продукт для защиты промышленных предприятий

🤖🥷 По мере усложнения промышленных цифровых систем растут и требования к ИБ-специалистам. Часто отличить злоумышленника от инженера, который просто работает в сети, крайне сложно — они пользуются теми же инструментами.

В этой ситуации поможет PT ISIM. Как именно — узнаете из нашего ролика.

#PTISIM #PositiveПродукты #security #cybersecurity
Рассказываем о самых популярных схемах киберпреступлений

🥷 Хакеры виртуозно используют социальную инженерию для нападений. Доля таких атак выросла до 83%.

Чаще всего преступники эксплуатируют самое актуальное — массовые рассылки о чемпионате мира по футболу, поддельные формы регистрации на прививку от коронавируса, а накануне выпуска прототипа цифрового рубля ожидается бум фишинговых сайтов по продаже криптовалюты.

👾 Подробнее об уловках хакеров в 2021 году читайте здесь.

#PositiveБезопасность #security #cybersecurity
​​Одна из крупнейших АРТ-атак в XXI веке

🗓 В этот день 12 лет назад корпорация Google опубликовала сведения, которые заставили крупные компании изрядно понервничать и пересмотреть собственный подход к обеспечению кибербезопасности.

🔦 На протяжении 2009 года преступное киберсообщество под кодовым именем «Элдервуд» провело серию масштабных АРТ-атак на более чем 200 американских корпораций. Событие вошло в историю под названием операция «Аврора» — так назывался файл на одном из атакующих компьютеров.

👉🏻 Суть: злоумышленники при помощи выборочного фишинга похищали данные сотрудников компаний об их сетевой активности. Когда потенциальная жертва в закрытой корпоративной сети попадалась на «приманку», на ее устройстве запускался вредоносный JavaScript-сценарий. Он загружал через уязвимость специальное троянское приложение, которое поражало сразу несколько последних версий браузера Internet Explorer. Киберпреступники проникали на компьютер через 0day-уязвимость и располагали вредоносный код по освобожденным после удаления адресам. Такой вид атаки игнорировал настройки безопасности браузера, а после проникновения в локальную сеть обходил протокол безопасности компании и получал доступ к системе.

📈 За эти годы киберпреступники кратно увеличили использование методов социальной инженерии, отмечают аналитики Positive Technologies. Доля подобных атак на частных лиц в III квартале 2021 года выросла до 83% по сравнению с 67% в том же квартале 2020-го.

#NewsWorld #security #cybersecurity
Со стажировки на работу

Попасть на стажировку в Positive Technologies — дело непростое. Но те, кому это удается, часто становятся нашими коллегами. Так произошло и с Евгением Биричевским. Его история — в карточках к этому посту.

🖊 Если вы хотите попасть в Positive Technologies, просто заполните анкету и ждите оповещения. Анкету ищите здесь.

А во время ожидания можно изучить 100+ полезных ресурсов в нашем блоге на Хабре.

#PositiveTeam #security #cybersecurity
​​В Wi-Fi-роутерах обнаружена уязвимость

🌐 В роутерах от известных брендов обнаружена уязвимость. Ее содержит модуль NetUSB, который производит тайваньская KCodes. Это решение используется более чем в 20% сетевых устройств во всем мире: Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital. Дыра позволяет использовать подключенную к роутерам технику для майнинга криптовалют или DDoS-атак. Устройства этих производителей широко распространены в России, так что пострадать от злоумышленников могут миллионы людей.

📡 Вадим Соловьев, руководитель группы анализа угроз информационной безопасности Positive Technologies, рассказал, что для использования уязвимости злоумышленник должен иметь возможность отправлять запросы на 20005 порт роутера. Поэтому пользователям маршрутизаторов со статическими IP-адресами в качестве компенсационных мер стоит закрыть этот порт для доступа из интернета. Когда производитель подготовит обновление безопасности, устраняющее уязвимость, нужно сразу же установить его.

🛡 Дмитрий Скляров, руководитель отдела анализа приложений Positive Technologies, напоминает, что существуют как минимум два рубежа обороны данных: роутер и компьютер.

«Если компьютер уязвим (например, на нем давно не обновляли OS), но роутер в порядке — атакующий просто не сможет увидеть этот уязвимый компьютер. И наоборот — если компьютер сам по себе правильно настроен и защищен — его трудно взломать, и захват роутера противником это состояние защищенности не нарушит».

#PositiveЭксперты #security #cybersecurity
Forwarded from AM Live
​​Каковы перспективы XDR в России и есть ли успешная практика его внедрения?

Регистрируйся на следующий эфир #AMLive «XDR v2022: от концепции к практике применения»: https://live.anti-malware.ru/xdr2022#reg

🔥 Как российский рынок принял концепцию XDR?
🔥 Меняется ли понимание задач XDR в 2022 году?
🔥 Для каких компаний подойдет XDR?
🔥 Каково место XDR в современном SOC?
🔥 Как сэкономить на внедрении XDR?
🔥 Чем заменить XDR, когда хочется, но нет денег?
🔥 Как меняется рынок после появления отечественных XDR?
🔥 Ожидать ли активности от регуляторов в принудительной популяризации XDR?
​​Уязвимость в устройствах IDEMIA могла использоваться для открытия дверей и турникетов

🔎 Наши эксперты Наталья Тляпова, Сергей Федонин, Владимир Кононович и Вячеслав Москвин выявили
критическую уязвимость VU-2021-004, получившую оценку 9,1 по шкале CVSS v3. Устройства, в которых обнаружена ошибка, применяются в крупнейших финансовых учреждениях мира, университетах, организациях здравоохранения, на объектах критически важной инфраструктуры.

💬 Уязвимость выявлена в нескольких линейках биометрических считывателей для СКУД IDEMIA, оснащенных как сканерами отпечатков пальцев, так и комбинированными устройствами, анализирующими отпечатки и рисунки вен пальцев. Атакующий потенциально может проникнуть на охраняемую территорию или заблокировать работу систем контроля доступа.

☝🏻Для устранения уязвимости пользователи должны активировать и корректно настроить протокол TLS согласно разделу 7 Рекомендаций по безопасной установке компании IDEMIA. В одной из будущих версий прошивки IDEMIA сделает активацию TLS обязательной по умолчанию.

#PositiveЭксперты #security #cybersecurity