Positive Technologies
23.4K subscribers
2.42K photos
323 videos
1.9K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
加入频道
Безопасен ли онлайн-банк в Telegram?

На фоне санкций и блокировок приложений ряд российских банков ищут альтернативные способы проведения операций и задумались над созданием полноценного онлайн-банка в Telegram. Как может работать и насколько будет безопасен такой сервис?

Николай Анисеня, руководитель группы исследований безопасности мобильных приложений Positive Technologies: «У Telegram репутация довольно защищенного мессенджера, но это не значит, что его невозможно взломать. Он интересен злоумышленникам сам по себе, а не только из-за запуска в нем дистанционного банковского обслуживания. Любая обнаруженная в этом приложении уязвимость может повлиять на защищенность используемых в нем сервисов (ботов)».

Пока разработчики и исследователи ИБ мало понимают в защищенности Telegram-ботов для ДБО: одни могут наделать кучу ошибок, а другие — их не обнаружить. Поэтому первопроходцам тут стоит уделять внимание аудитам безопасности, анализу защищенности и тестированию на проникновение.

Подробнее — в статье РБК
Как мошенники грабят геймеров

Кибермошенники создают фейковые сайты для кражи аккаунтов у геймеров и получения выкупа или их продажи на теневых форумах. Только для пользователей популярной онлайн-стрелялки в рунете появилось около 200 адресов таких сайтов, большинство — в 2022 году.

Другие игры также вызывают интерес у мошенников. Кроме фишинга для похищения аккаунтов они могут использовать вредоносное ПО и другие методы.

Вадим Соловьев, руководитель группы анализа угроз ИБ Positive Technologies, рассказал, что злоумышленники под видом уставших от игры геймеров часто сбывают краденные аккаунты с дисконтом до 20%: «Это может выглядеть как отличное предложение для тех, кто хочет получить все и сразу за копейки, но есть и обратная сторона. Через службу поддержки законный владелец может восстановить доступ к своему утекшему аккаунту, а его покупатель останется ни с чем».

Подробнее об этом читайте в статье «Газеты.Ру»
Рост атак на веб-ресурсы

В результате вала атак на веб-ресурсы в феврале–марте их доля среди всех атак на организации в I квартале 2022 года выросла по сравнению с предыдущим кварталом с 13% до 22%. Увеличилась доля атак, которые стали возможны из-за компрометации или подбора учетных данных. В основном они проводились на веб-ресурсы компаний и их аккаунты в соцсетях.

Отмечается и всплеск атак на веб-ресурсы госучреждений. Целью злоумышленников стали не только собственно веб-ресурсы, но и телекоммуникационные компании — поставщики услуг. В Израиле, например, крупнейшая в истории страны кибератака на госструктуры привела к тому, что некоторые правительственные сайты оказались недоступны и был объявлен режим ЧС.

Защитить веб-ресурсы от взлома могут специализированные средства, которые будут блокировать попытки эксплуатации уязвимостей со стороны злоумышленника. В портфеле Positive Technologies такими продуктами являются PT Application Firewall и PT Application Inspector.
Экспертный центр кибербезопасности Positive Technologies и PT Career HUB запускают стажировку The Young Hats: Infosec A+

Для молодых специалистов это отличная возможность на практике познакомиться с защитой от комплексных атак на цифровую инфраструктуру.

👨‍🏫 Что вас ждет?

Стажировка состоит из двух частей. Сперва вы изучите базовые темы ИБ:

— введение в безопасность операционных систем;
— компьютерные атаки (классификации, жизненный цикл, база знаний MITRE ATT&CK);
— основные возможности MaxPatrol SIEM, PT NAD, PT Application Firewall;
— выявление и отражение атак на различных этапах.

На втором этапе, после экзамена, лучшие студенты получат возможность пройти оплачиваемую стажировку в подразделениях экспертного центра безопасности Positive Technologies.

Когда?

Старт 15 августа 2022 года
Заявки принимаются до 25 июля

💻 Формат

Занятия будут проходить онлайн, в дистанционном режиме. 20 часов в неделю, 4 месяца. Мало теории, много практики.

Подать заявку можно на сайте
Мошенники атакуют пользователей, перебрасывая их на свои сайты

На фоне крупных распродаж ритейлеров, уходящих из России, не менее 35 тысяч человек подверглись атаке с автоматическим перенаправлением с легальных сайтов онлайн-магазинов на порталы мошенников. Для этого киберпреступники заразили вредоносным скриптом более 5 тысяч сайтов.

Федор Чунижеков, аналитик исследовательской группы Positive Technologies, поясняет: «Если злоумышленники получат аналитические данные о пользователях и их поисковых запросах, а также грамотно настроят контекстную рекламу на перенаправляемых ресурсах, то эти атаки могут оказаться эффективными. Перенаправление происходит с ресурса, которому человек доверяет, поэтому он может не заподозрить, что оказался на фишинговом сайте».

Оказавшись на такой странице, пользователи рискуют слить злоумышленникам данные банковских карт и учетные данные, а иногда и заразить свои устройства вредоносным ПО. Подробности — в статье «Известий».
Forwarded from IT's positive investing
Криптовалюты обретают все большую популярность. И этим пользуются злоумышленники 🥷

В январе 2022 года аналитики Positive Technologies предупреждали, что атак на криптобиржи станет больше. Наши прогнозы сбываются.

• Компания по шифрованию и кибербезопасности Atlas VPN подсчитала, что за первый квартал 2022 года киберпреступники украли криптоактивы почти на 1,3 млрд долларов в 78 взломах блокчейн-проектов. Это рекордный показатель. Число нападений выросло на 136% за год.

За этот период экосистема Ethereum потеряла почти 636 млн долларов в 18 инцидентах.

• Крупнейшим взломом можно считать атаку на сайдчейн Ronin компании Axie Infinity.

Получив доступ к большей части узлов валидатора, необходимых для вывода средств, злоумышленник попытался вывести почти 620 миллионов долларов в токенах Ethereum и USDC. Как сообщил представитель компании, взлом стал следствием социальной инженерии.

•‎ Многие инфостилеры переключаются на компрометацию кошельков, реже воруя данные банковских карт.

Например, исследователи Bitdefender обнаружили новое модульное вредоносное ПО BHUNT, предназначенное для кражи криптовалютных кошельков, нацеленное на их содержимое, пароли и защитные фразы
Как должен измениться кибербез в России

Роль интернета вещей в мире неуклонно растет: к 2025 году количество IoT-устройств достигнет 27 млрд. С таким темпом роста увеличивается и потребность в их защите. В России умные устройства используют 39% организаций, но в более чем 50% из них не достает подходящих решений по безопасности.

В начале июля участники рынка и представители государства обсудили, как в новых условиях должна измениться роль индустрии кибербезопасности и ее место на рынке. Среди предложений — формирование кибербезопасности в качестве отдельной отрасли.

«С точки зрения нормативно-правового режима индустрия кибербезопасности уже обособлена. Однако выделение ИБ в отдельную отрасль целесообразно с точки зрения стимулирования ее развития, а также получения финансовых льгот, субсидий», — прокомментировал предложение Артем Сычев, советник генерального директора Positive Technologies.

Подробнее — на сайте «РГ»
Минцфиры прорабатывает возможность ввести в правовое поле понятие Bug Bounty, сообщили «Ведомости» со ссылкой на источники. Это позволит легализовать программу выплат белым хакерам, которые ищут уязвимости в IT-инфраструктуре компаний.

В мае мы запустили платформу The Standoff 365 Bug Bounty. Руководитель проекта Ярослав Бабин подтвердил «Ведомостям», что в законе действительно нет такого понятия.

«Программа Positive Technologies работает как агрегатор между „исследователями“ и бизнесом, — объясняет он. — С юридической точки зрения у нас существует „положение о конкурсах“, в котором описаны все необходимые условия для проведения программ вознаграждения за реализацию недопустимых событий или уязвимостей в системах клиентов. Это положение регламентирует в том числе и действия исследователей и создано в первую очередь для них».

Инструмент, который обсуждает Минцифры, должен стать одним из стандартов оценки реальной защищенности организаций как коммерческих, так и государственных, считает Бабин.
Киберучения The Standoff теперь доступны онлайн

На платформе The Standoff 365 открылся онлайн-киберполигон, где исследователи безопасности смогут исследовать копии IT-систем реальных компаний из различных отраслей экономики, искать уязвимости и пути реализации критических событий нон-стоп 24/7/365.

The Standoff 365 ― онлайн-версия киберучений The Standoff, которые проводятся с 2016 года в формате многодневных офлайн-мероприятий.

«Белым хакерам интересно действовать по собственному плану в любое удобное время, а специалистам по мониторингу — изучать не отработку предварительно заложенных сценариев, а то, как по-разному атакующие могут передвигаться внутри инфраструктуры и применять различные техники и инструменты. Подобного нет больше ни на одном онлайн-киберполигоне! Сегодня мы открываем для исследователей возможность работы на киберполигоне 24/7; в планах к первому кварталу 2023 года предоставить такой же доступ к нему и специалистам защиты», — говорит Ярослав Бабин, CPO The Standoff 365.
Как мы наладили эффективное техдокументирование

Созданию технической документации посвящено много статей, но живых историй ее эволюции почти не найти. Пора исправить положение и поделиться своим опытом на примере межсетевого экрана уровня веб-приложений PT Application Firewall.

В 2013 году документации для этого продукта еще не было. За девять лет мы разработали несколько версий документации, и с каждой версией она становилась все более понятной для пользователей. Алиса Комиссарова, руководитель группы архитекторов контента в департаменте информационной поддержки Positive Technologies объясняет:

🔸какие инструменты помогают нам создавать документацию;
🔸почему документация важна;
🔸как она выглядела изначально — и как сейчас;
🔸как не только повысить качество документации, но и выстроить крепкие и доверительные отношения в команде.

Обо всем этом читайте в статье на Хабре.
Cпособы распространения ВПО

Электронная почта по-прежнему остается самым востребованным способом доставки вредоносного ПО в атаках на организации: в I квартале 2022 года этот метод использовался в 52% атак. Например, в марте российские научные учреждения получили массовую рассылку. В письмах адресатам предлагалось открыть вложение, чтобы ознакомиться с «санкционным списком», при этом в шаблоне документа содержался вредоносный макрос, с помощью которого на устройство попадал загрузчик.

В атаках на частных лиц злоумышленники чаще всего использовали поддельные или скомпрометированные сайты, а также электронную почту, мессенджеры и соцсети. Примечателен кейс нацеленного на игроков Valorant стилера RedLine, который распространялся через YouTube: пользователям предлагалось перейти по ссылке в описании к видео, чтобы загрузить бота с автоприцеливанием.

Подробнее о способах доставки вредоносов — в инфографике, а полное исследование об актуальных киберугрозах в I квартале читайте на нашем сайте
Весной о росте числа кибератак сообщали и госведомства, и коммерческие компании. Генеральный директор Positive Technologies Денис Баранов рассказал, как в этих условиях меняется отрасль кибербезопасности, и выделил главные тренды:

Выше уровень автоматизации — больше запрос на ИБ. Недостатки последней тормозят развитие мирового рынка автоматизации, но осознание важности ИБ во всем мире растет, как и расходы на эту сферу.

Импортозамещение. После ухода из России иностранных игроков освободился сегмент размером в 80 млрд рублей. Решения зарубежных производителей активно замещаются,мы ожидаем взрывного роста с точки зрения бизнеса и оборотов.

Рост киберпреступности. Хакеры атакуют не только банки, но и, например, СМИ, которые все активнее внедряют средства защиты. Разработчики продуктов ИБ при этом получают новые стимулы. Если раньше мы нацеливались на удвоение бизнеса за два года, то теперь всего за год.

Подробнее на сайте «Телеспутника»
К 2025 году ущерб от киберпреступлений превысит 10 трлн долларов в год

Общие убытки от киберпреступлений в мире, по данным SkyQuest, оцениваются примерно в 1 трлн долларов, а к 2025 году ожидается их увеличение до 10,5 трлн долларов в год. В эту сумму входят как прямой ущерб (утечка данных, затраты на простои систем и их восстановление), так и косвенный — связанный с подрывом репутации или снижением производительности.

Объем мирового рынка услуг ИБ в 2020 году составил 149,67 млрд долларов, а к 2027 году он, по прогнозам, составит 304,91 млрд долларов при среднегодовом темпе роста в 9,4%. В мире при этом обостряется дефицит специалистов ИБ: если в 2017 году не заняты были 93 тыс. мест, то к 2025 году число вакансий может достичь 5 млн.

Подробнее — в материале SecurityLab.ru

Об актуальных киберугрозах за I квартал 2022 года — в исследовании Positive Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
🏪 По данным Positive Technologies, количество кибератак на ретейл за два прошедших года выросло более чем в два раза по сравнению с предыдущим аналогичным периодом. Целями вымогателей в этом сегменте становятся крупные сети супермаркетов и маркетплейсы, которые теряют прибыль из-за остановки продаж.

В эфире РБК-ТВ руководитель группы аналитики информационной безопасности Positive Technologies Екатерина Килюшева рассказала о тех организациях, которые чаще всего подвергаются атакам шифровальщиков.

🔒 Чтобы заранее принять меры по защите, специалисты Positive Technologies рекомендуют определить события, реализация которых приведет к недопустимым для бизнеса последствиям, и внимательно подойти к их верификации, например с помощью киберучений.

🖥 Возможность реализации большинства угроз связана с недостаточной безопасностью сервисов. Чтобы не дать злоумышленникам воспользоваться недостатками веб-ресурсов, эксперты рекомендуют использовать межсетевые экраны уровня приложений (например PT Application Firewall).
Информационная безопасность, как может показаться, нужна обычным пользователям, а IT-специалистам просто нечего бояться. В реальности ситуация иная: IT-компании разрабатывают ПО, используя огромное число внешних библиотек и фреймворков, которые часто тянутся через пакетные менеджеры совсем не прозрачно, а продукт при этом должен обеспечить безопасность клиентов и сохранить их доверие. И тут необходим баланс между паранойей и эффективностью.

В последнее время вопрос внешних зависимостей встал особенно остро. ПО с открытым исходным кодом, которому многие доверяли, иногда стало использоваться в политических целях, а то и напрямую вредить пользователям.

О том, как жить в новой реальности и как устроена ИБ в IT-компаниях, — слушайте в новом выпуске подкаста «Кода кода» с участием Алексея Гончарова, заместителя директора экспертного центра безопасности по сервисам мониторинга и реагирования (PT Expert Security Center).

Соведущий выпуска — руководитель группы разработки Positive Technologies Евгений Антонов
Службам ИБ часто приходится одновременно работать с огромным количеством продуктов и анализировать множество разрозненных данных для мониторинга киберугроз и защиты от них.

Как следствие, они регулярно теряют самый ценный ресурс — время, отведенное на реагирование. Решения класса Extended Detection and Response (XDR) призваны решить такие сложности.

Какие задачи должен решать правильный XDR?

◾️Автоматизировать процесс реагирования на инциденты ИБ.
◾️Связывать события из разных инструментов ИБ в единую цепочку атаки.
◾️Определять первоначальную точку атаки.
◾️Снижать количество ложноположительных срабатываний.
◾️Упрощать проактивный поиск угроз.
◾️Реагировать на угрозы (должен включать в себя EDR-решение).

Эти возможности реализованы в решении PT XDR, в состав которого входит ряд продуктов Positive Technologies. Оно позволяет в десятки раз быстрее выявлять действия хакера, реагировать на атаки с меньшими затратами и учитывать специфические для компании риски.

Подробнее про решения XDR — читайте на сайте
🧑‍💻Многие пользователи считают, что заражение компьютера вирусом происходит на уровне операционной системы. Однако некоторые виды вредоносов способны запускаться до загрузки ОС.

Они называются буткитами. Их основная задача — помочь другим вредоносам закрепиться в системе до ее запуска. Поскольку большинство систем защиты запускается одновременно с ОС, вероятность обнаружения буткита уменьшается.

🖥 Большинство буткитов разработаны под устаревший и небезопасный BIOS (Intel остановила его поддержку еще в 2020 году). Однако буткиты опасны и для новых ПК, использующих UEFI.

🔍 Как обнаружить буткит в инфраструктуре компании? Самый действенный способ, в том числе разработанный под UEFI, — сделать это при помощи решений класса Sandbox до его внедрения в прошивку или первые разделы жесткого диска.

Например, песочница PT Sandbox позволяет детектировать как буткиты старого образца, так и современные, с учетом известных на настоящий момент векторов атак злоумышленников.

Подробнее о буткитах читайте в «Известиях»
Forwarded from Positive Events
Митап The Standoff Talks

23 августа в Москве пройдет митап The Standoff Talks, на котором соберутся энтузиасты и профессионалы offensive и defensive security.

С какими докладами можно прийти

Для примера:

🙅 Команда ITeasy, участник майского The Standoff, поделится опытом участия в кибербитве в докладе «Не делайте так, как мы ^ _ ^».

🙀 Bulba Hackers готовят доклад «Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff».

😎 Старший специалист отдела тестирования на проникновение Positive Technologies Константин Полишин расскажет о RedTeam-страданиях SOC’а.

С чем еще можно податься:
c техническими и фановыми докладами из жизни специалиста red или blue team;
c историями про свой опыт и забавные открытия;
c рассказами про жизнь и подготовку к The Standoff, про бета-тест The Standoff 365;
c успешными багхантерскими находками.

❗️Осталось 5 дней до окончания приема заявок для спикеров (до 1 августа). Если вам есть чем поделиться, успейте заполнить форму CFP!

Let’s meet up!
На PHDays 11 мы спросили участников секции Development о роли безопасной разработки в их компаниях. Результаты опроса показали, что уже внедрили DevSecOps 34% компаний уровня enterprise и 31% представителей малого бизнеса.

Самыми эффективными процессами DevSecOps стали code review / white box тестирование (67%), встраивание в процессы разработки средств проверки на безопасность (62%) и внутреннее обучение по практикам обеспечения безопасности (60%).

В сравнении с 2021 годом все больше компаний осознает важность DevSecOps. У 65% респондентов настроены DevSecOps-процессы. Это предостерегает их от утечки данных или несанкционированного доступа в инфраструктуру организации. Важно, что в текущей ситуации 65% компаний прибегают к open-source-решениям и 24% планируют использовать их в 2022 году. Для безопасной разработки у Positive Technologies есть анализатор кода PT Application Inspector, а также бесплатные плагины продукта для IDE JetBrains и VS Code.

Подробнее об исследовании — в материале SecurityLab.ru