Одна из крупнейших АРТ-атак в XXI веке
🗓 В этот день 12 лет назад корпорация Google опубликовала сведения, которые заставили крупные компании изрядно понервничать и пересмотреть собственный подход к обеспечению кибербезопасности.
🔦 На протяжении 2009 года преступное киберсообщество под кодовым именем «Элдервуд» провело серию масштабных АРТ-атак на более чем 200 американских корпораций. Событие вошло в историю под названием операция «Аврора» — так назывался файл на одном из атакующих компьютеров.
👉🏻 Суть: злоумышленники при помощи выборочного фишинга похищали данные сотрудников компаний об их сетевой активности. Когда потенциальная жертва в закрытой корпоративной сети попадалась на «приманку», на ее устройстве запускался вредоносный JavaScript-сценарий. Он загружал через уязвимость специальное троянское приложение, которое поражало сразу несколько последних версий браузера Internet Explorer. Киберпреступники проникали на компьютер через 0day-уязвимость и располагали вредоносный код по освобожденным после удаления адресам. Такой вид атаки игнорировал настройки безопасности браузера, а после проникновения в локальную сеть обходил протокол безопасности компании и получал доступ к системе.
📈 За эти годы киберпреступники кратно увеличили использование методов социальной инженерии, отмечают аналитики Positive Technologies. Доля подобных атак на частных лиц в III квартале 2021 года выросла до 83% по сравнению с 67% в том же квартале 2020-го.
#NewsWorld #security #cybersecurity
🗓 В этот день 12 лет назад корпорация Google опубликовала сведения, которые заставили крупные компании изрядно понервничать и пересмотреть собственный подход к обеспечению кибербезопасности.
🔦 На протяжении 2009 года преступное киберсообщество под кодовым именем «Элдервуд» провело серию масштабных АРТ-атак на более чем 200 американских корпораций. Событие вошло в историю под названием операция «Аврора» — так назывался файл на одном из атакующих компьютеров.
👉🏻 Суть: злоумышленники при помощи выборочного фишинга похищали данные сотрудников компаний об их сетевой активности. Когда потенциальная жертва в закрытой корпоративной сети попадалась на «приманку», на ее устройстве запускался вредоносный JavaScript-сценарий. Он загружал через уязвимость специальное троянское приложение, которое поражало сразу несколько последних версий браузера Internet Explorer. Киберпреступники проникали на компьютер через 0day-уязвимость и располагали вредоносный код по освобожденным после удаления адресам. Такой вид атаки игнорировал настройки безопасности браузера, а после проникновения в локальную сеть обходил протокол безопасности компании и получал доступ к системе.
📈 За эти годы киберпреступники кратно увеличили использование методов социальной инженерии, отмечают аналитики Positive Technologies. Доля подобных атак на частных лиц в III квартале 2021 года выросла до 83% по сравнению с 67% в том же квартале 2020-го.
#NewsWorld #security #cybersecurity
Со стажировки на работу
Попасть на стажировку в Positive Technologies — дело непростое. Но те, кому это удается, часто становятся нашими коллегами. Так произошло и с Евгением Биричевским. Его история — в карточках к этому посту.
🖊 Если вы хотите попасть в Positive Technologies, просто заполните анкету и ждите оповещения. Анкету ищите здесь.
А во время ожидания можно изучить 100+ полезных ресурсов в нашем блоге на Хабре.
#PositiveTeam #security #cybersecurity
Попасть на стажировку в Positive Technologies — дело непростое. Но те, кому это удается, часто становятся нашими коллегами. Так произошло и с Евгением Биричевским. Его история — в карточках к этому посту.
🖊 Если вы хотите попасть в Positive Technologies, просто заполните анкету и ждите оповещения. Анкету ищите здесь.
А во время ожидания можно изучить 100+ полезных ресурсов в нашем блоге на Хабре.
#PositiveTeam #security #cybersecurity
В Wi-Fi-роутерах обнаружена уязвимость
🌐 В роутерах от известных брендов обнаружена уязвимость. Ее содержит модуль NetUSB, который производит тайваньская KCodes. Это решение используется более чем в 20% сетевых устройств во всем мире: Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital. Дыра позволяет использовать подключенную к роутерам технику для майнинга криптовалют или DDoS-атак. Устройства этих производителей широко распространены в России, так что пострадать от злоумышленников могут миллионы людей.
📡 Вадим Соловьев, руководитель группы анализа угроз информационной безопасности Positive Technologies, рассказал, что для использования уязвимости злоумышленник должен иметь возможность отправлять запросы на 20005 порт роутера. Поэтому пользователям маршрутизаторов со статическими IP-адресами в качестве компенсационных мер стоит закрыть этот порт для доступа из интернета. Когда производитель подготовит обновление безопасности, устраняющее уязвимость, нужно сразу же установить его.
🛡 Дмитрий Скляров, руководитель отдела анализа приложений Positive Technologies, напоминает, что существуют как минимум два рубежа обороны данных: роутер и компьютер.
«Если компьютер уязвим (например, на нем давно не обновляли OS), но роутер в порядке — атакующий просто не сможет увидеть этот уязвимый компьютер. И наоборот — если компьютер сам по себе правильно настроен и защищен — его трудно взломать, и захват роутера противником это состояние защищенности не нарушит».
#PositiveЭксперты #security #cybersecurity
🌐 В роутерах от известных брендов обнаружена уязвимость. Ее содержит модуль NetUSB, который производит тайваньская KCodes. Это решение используется более чем в 20% сетевых устройств во всем мире: Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital. Дыра позволяет использовать подключенную к роутерам технику для майнинга криптовалют или DDoS-атак. Устройства этих производителей широко распространены в России, так что пострадать от злоумышленников могут миллионы людей.
📡 Вадим Соловьев, руководитель группы анализа угроз информационной безопасности Positive Technologies, рассказал, что для использования уязвимости злоумышленник должен иметь возможность отправлять запросы на 20005 порт роутера. Поэтому пользователям маршрутизаторов со статическими IP-адресами в качестве компенсационных мер стоит закрыть этот порт для доступа из интернета. Когда производитель подготовит обновление безопасности, устраняющее уязвимость, нужно сразу же установить его.
🛡 Дмитрий Скляров, руководитель отдела анализа приложений Positive Technologies, напоминает, что существуют как минимум два рубежа обороны данных: роутер и компьютер.
«Если компьютер уязвим (например, на нем давно не обновляли OS), но роутер в порядке — атакующий просто не сможет увидеть этот уязвимый компьютер. И наоборот — если компьютер сам по себе правильно настроен и защищен — его трудно взломать, и захват роутера противником это состояние защищенности не нарушит».
#PositiveЭксперты #security #cybersecurity
Forwarded from AM Live
Каковы перспективы XDR в России и есть ли успешная практика его внедрения?
Регистрируйся на следующий эфир #AMLive «XDR v2022: от концепции к практике применения»: https://live.anti-malware.ru/xdr2022#reg
🔥 Как российский рынок принял концепцию XDR?
🔥 Меняется ли понимание задач XDR в 2022 году?
🔥 Для каких компаний подойдет XDR?
🔥 Каково место XDR в современном SOC?
🔥 Как сэкономить на внедрении XDR?
🔥 Чем заменить XDR, когда хочется, но нет денег?
🔥 Как меняется рынок после появления отечественных XDR?
🔥 Ожидать ли активности от регуляторов в принудительной популяризации XDR?
Регистрируйся на следующий эфир #AMLive «XDR v2022: от концепции к практике применения»: https://live.anti-malware.ru/xdr2022#reg
🔥 Как российский рынок принял концепцию XDR?
🔥 Меняется ли понимание задач XDR в 2022 году?
🔥 Для каких компаний подойдет XDR?
🔥 Каково место XDR в современном SOC?
🔥 Как сэкономить на внедрении XDR?
🔥 Чем заменить XDR, когда хочется, но нет денег?
🔥 Как меняется рынок после появления отечественных XDR?
🔥 Ожидать ли активности от регуляторов в принудительной популяризации XDR?
Уязвимость в устройствах IDEMIA могла использоваться для открытия дверей и турникетов
⠀
🔎 Наши эксперты Наталья Тляпова, Сергей Федонин, Владимир Кононович и Вячеслав Москвин выявили
критическую уязвимость VU-2021-004, получившую оценку 9,1 по шкале CVSS v3. Устройства, в которых обнаружена ошибка, применяются в крупнейших финансовых учреждениях мира, университетах, организациях здравоохранения, на объектах критически важной инфраструктуры.
⠀
💬 Уязвимость выявлена в нескольких линейках биометрических считывателей для СКУД IDEMIA, оснащенных как сканерами отпечатков пальцев, так и комбинированными устройствами, анализирующими отпечатки и рисунки вен пальцев. Атакующий потенциально может проникнуть на охраняемую территорию или заблокировать работу систем контроля доступа.
⠀
☝🏻Для устранения уязвимости пользователи должны активировать и корректно настроить протокол TLS согласно разделу 7 Рекомендаций по безопасной установке компании IDEMIA. В одной из будущих версий прошивки IDEMIA сделает активацию TLS обязательной по умолчанию.
⠀
#PositiveЭксперты #security #cybersecurity
⠀
🔎 Наши эксперты Наталья Тляпова, Сергей Федонин, Владимир Кононович и Вячеслав Москвин выявили
критическую уязвимость VU-2021-004, получившую оценку 9,1 по шкале CVSS v3. Устройства, в которых обнаружена ошибка, применяются в крупнейших финансовых учреждениях мира, университетах, организациях здравоохранения, на объектах критически важной инфраструктуры.
⠀
💬 Уязвимость выявлена в нескольких линейках биометрических считывателей для СКУД IDEMIA, оснащенных как сканерами отпечатков пальцев, так и комбинированными устройствами, анализирующими отпечатки и рисунки вен пальцев. Атакующий потенциально может проникнуть на охраняемую территорию или заблокировать работу систем контроля доступа.
⠀
☝🏻Для устранения уязвимости пользователи должны активировать и корректно настроить протокол TLS согласно разделу 7 Рекомендаций по безопасной установке компании IDEMIA. В одной из будущих версий прошивки IDEMIA сделает активацию TLS обязательной по умолчанию.
⠀
#PositiveЭксперты #security #cybersecurity
Раскрываем популярные методы преступлений в Сети
⠀
🎯 Социальная инженерия стала излюбленным приемом сетевых воров. Доля таких атак в III квартале 2021 года выросла до 83% (для сравнения: в том же квартале 2020-го их было 67%).
⠀
🤖 Хотя большинство векторов атак остаются актуальны из года в год, злоумышленники постоянно совершенствуют методы обмана жертв и успешно адаптируются. Поэтому и в этом году нужно быть готовыми к еще более изощренным вариантам атак.
⠀
#PositiveКиберЛикбез #security #cybersecurity
⠀
🎯 Социальная инженерия стала излюбленным приемом сетевых воров. Доля таких атак в III квартале 2021 года выросла до 83% (для сравнения: в том же квартале 2020-го их было 67%).
⠀
🤖 Хотя большинство векторов атак остаются актуальны из года в год, злоумышленники постоянно совершенствуют методы обмана жертв и успешно адаптируются. Поэтому и в этом году нужно быть готовыми к еще более изощренным вариантам атак.
⠀
#PositiveКиберЛикбез #security #cybersecurity
❓Какие факторы влияют на значимость уязвимостей? Почему нужно быстро устранить трендовую уязвимость, если такая была обнаружена в системе? В чем ошибка компаний при определении угроз? И как можно оптимизировать процесс приоритизации уязвимостей?
🧐 Мы проанализировали данные, полученные в рамках пилотных проектов нашей системы управления уязвимостями #MaxPatrolVM в 2021 году, по результатам которых было просканировано более 15000 сетевых узлов в инфраструктурах госучреждений, учреждений науки и образования, финансовых организаций и телекоммуникационных компаний.
⚠️ В ходе сканирований в среднем в рамках одного пилотного проекта было выявлено 31 066 уязвимостей, при этом критически опасные уязвимости были обнаружены на всех пилотных проектах. В среднем более 800 уязвимостей в инфраструктуре компаний являются крайне опасными. Такие уязвимости мы называем трендовыми (они активно используются в атаках или с высокой степенью вероятности будут применяться в ближайшее время), требующими первоочередных действий по устранению.
Больше подробностей в нашей новости.
#PositiveИсследования #security #cybersecurity
🧐 Мы проанализировали данные, полученные в рамках пилотных проектов нашей системы управления уязвимостями #MaxPatrolVM в 2021 году, по результатам которых было просканировано более 15000 сетевых узлов в инфраструктурах госучреждений, учреждений науки и образования, финансовых организаций и телекоммуникационных компаний.
⚠️ В ходе сканирований в среднем в рамках одного пилотного проекта было выявлено 31 066 уязвимостей, при этом критически опасные уязвимости были обнаружены на всех пилотных проектах. В среднем более 800 уязвимостей в инфраструктуре компаний являются крайне опасными. Такие уязвимости мы называем трендовыми (они активно используются в атаках или с высокой степенью вероятности будут применяться в ближайшее время), требующими первоочередных действий по устранению.
Больше подробностей в нашей новости.
#PositiveИсследования #security #cybersecurity
РИА Новости
Эксперты обнаружили тысячи опасных уязвимостей в сетях российских компаний
Десятки тысяч опасных уязвимостей выявлены в результате сканирования сетевых узлов в инфраструктуре российских госучреждений и компаний, говорится в... РИА Новости, 17.01.2022