Positive Technologies
16.1K subscribers
2.01K photos
269 videos
1.61K links
Официальный канал Positive Technologies.

Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Все наши каналы и чаты: https://t.me/addlist/Uw_QtHvffPM5Yjdi
Download Telegram
⚠️ Мошенники угоняют аккаунты в Telegram с помощью бесплатных сетей Wi-Fi

Эксперт Positive Technologies Станислав Черкасов обнаружил в одном из московских аэропортов мошеннический Wi-Fi, благодаря которому киберпреступники крадут аккаунты в Telegram.

Сразу отметим: такая сеть может оказаться в любых местах больших скоплений людей — в аэропортах, на вокзалах, в торговых центрах и т. д.

🥷 Как действуют киберпреступники

Атака, проводимая с помощью поддельного Wi-Fi, называется Evil Twin (злой близнец), рассказал Кирилл Шипулин, руководитель группы обнаружения атак в сети, сотрудник экспертного центра безопасности Positive Technologies (PT Expert Security Center).

Некоторым смартфонам достаточно увидеть имя знакомой точки Wi-Fi, чтобы к ней подключиться. Однако само по себе подключение к таким точкам практически ничем не грозит.

Злоумышленникам необходимо предпринять дополнительные шаги, чтобы развить атаку: либо активно перехватывать трафик, либо использовать captive-порталы (страницы, которые открываются после подключения к Wi-Fi для авторизации).

✈️ Как крадут аккаунт

Киберприступник может мимикрировать под любые открытые точки доступов, например под Wi-Fi <название оператора> Free.

После подключения на captive-портале запрашивается номер телефона, привязанный к Telegram, и после его ввода присылается код для входа в мессенджер.

В случае передачи этого кода captive-порталу злоумышленники получают доступ к аккаунту в Telegram.

👍 Как защититься

• Если вы подключились к открытой сети и портал просит у вас код доступа, который он просить не должен, смело отключайтесь от этого соединения.

• По возможности не используйте открытый Wi-Fi — лучше раздайте интернет со своего смартфона.

• Проверяйте подключенные устройства к Telegram в разделе «Настройки» («Конфиденциальность» → «Активные сессии»).

Кроме того, обязательно включите функцию «Облачный пароль». О том, как это сделать, а также о том, как злоумышленники используют украденные аккаунты, рассказали в карточках.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🌠 Сегодня все — просто космос, включая новый выпуск подкаста «КиберДуршлаг»

Гостем подкаста стал Рами Мулейс, менеджер продуктов безопасности в Yandex Cloud, а тема выпуска — безопасность облачных сервисов.

Сейчас, когда компаниям частенько не хватает «железа», многие предпочитают переносить часть инфраструктуры в облака. Обсудили, возможны ли при этом утечки и как надежно защитить данные. Поговорили о страхах, связанных с переходом на cloud-сервисы. Подробнее рассказали о типах облачных уязвимостей, включая 0-day и 1-day, и о том, как действовать при их появлении.

Смотрите подкаст на нашем YouTube-канале или слушайте на любой удобной вам площадке. Поехали!

#КиберДуршлаг
@Positive_Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 Вы еще не начали внедрять процессы безопасной разработки? Тогда мы идем к вам расскажем, с чего начать и как продолжить

Первый шаг на этом непростом пути — оценить зрелость текущих процессов AppSec и наметить дальнейшую стратегию. Методов оценки много, и building security in maturity model (BSIMM) — один из самых популярных предназначенных для этого фреймворков.

О том, как использовать этот метод для повышения уровня экспертизы сотрудников и как применять его в разработке, рассказал в своей статье на Хабре Артем Кармазин, старший консультант внедрения процессов безопасной разработки Positive Technologies.

📕 Читайте материал по ссылке, чтобы разобраться в теории и практике внедрения AppSec в вашей компании.

#PositiveЭксперты
@Positive_Technologies
🥷 Хакерская группировка TA558, с 2018 года действующая в странах Латинской Америки, добралась до России

Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили серию атак по всему миру, проанализировав множество семплов, направленных на различные секторы и страны, а также изучив фишинговые письма, отправленные в том числе компаниям из России, Румынии и Турции. Особый «почерк» злоумышленников позволяет утверждать, что вероятнее всего эти атаки связаны с группировкой TA558.

💬 «В исследованных нами атаках группировка активно использовала технику стеганографии: файлы полезной нагрузки передавались внутри картинок. Помимо стеганографии, группировка таким же образом использовала текстовые сервисы. Интересно, что в цепочках одновременно применялись сразу оба метода для лучшей защиты от обнаружения», — отметил Александр Бадаев, специалист отдела исследования угроз ИБ.

👾 Какое вредоносное ПО использует группировка

Для хранения строчек ВПО и картинок с вредоносным кодом TA558 использует легитимные сервисы. Злоумышленники применяют в атаках широко известное ПО, среди которого трояны Agent Tesla, Remcos, XWorm и LokiBot, стилер FormBook, загрузчик GuLoader, кейлоггер Snake Keylogger и другие.

💘 Операция SteganoAmor

Большинство названий вредоносных файлов TA558 содержали слово love (то есть, «любовь»), поэтому эксперты назвали операцию по обнаружению атак группировки SteganoAmor. Они смогли обнаружить связи между различными элементами атаки и установить, что они относятся к одной и той же группировке.

⚡️ Какие страны и отрасли атаковали

Всего в ходе исследования зафиксировано 320 атак, направленных на компании из 31 страны, а том числе США, Германии, Индии. Среди наиболее пострадавших отраслей — промышленность (21%), сфера услуг (16%), государственный сектор (16%), электроэнергетика (8%) и строительство (8%).

Подробнее об атаках, инструментах ТА558 и ее особенностях читайте в исследовании на нашем сайте.

#PositiveЭксперты
@Posiitve_Technologies
🧬 Вы знаете, из чего сделан MaxPatrol SIEM?

Мы продолжаем оголяться технологически и рассказывать, что делает нашу систему управления инцидентами ИБ MaxPatrol SIEM результативной. В прошлый раз говорили про нормализацию и обогащения. В этот раз затронем тему активов и хранения данных в MaxPatrol SIEM.

На вебинаре, который пройдет 16 апреля в 14:00, мы расскажем:

как работа с активами в MaxPatrol SIEM помогает контролировать защищенность всей инфраструктуры.

почему мы пошли путем разработки собственной системы управления базами данных LogSpace.

как нам удалось добиться сжатия хранимых данных до шести раз по сравнению с open-source-решениями.

Регистрируйтесь заранее, чтобы узнать секреты разработки MaxPatrol SIEM. За самые интересные вопросы на вебинаре, которые выберут ведущие, подарим тематический мерч 🎁

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🚆 Эксперты Positive Technologies приняли участие в запуске «поезда кибербезопасности»

Футуристичный тематический состав, посвященный вопросам личной кибербезопасности, начал курсировать сегодня по Сокольнической линии московского метро. Пассажиры смогут прокатиться на нем в ближайшие полгода и повысить свою киберграмотность (если ненадолго отвлекутся от смартфонов).

🔥 Почему такие инициативы важны

💬 «Россия — одна из самых цифровых стран мира. Сегодня технологии есть везде, в том числе и в метрополитене: например, оплатить проезд пассажиры могут не только банковской картой, но даже с помощью биометрии.

В то же время цифровой мир очень хрупок и уязвим, и мы, эксперты Positive Technologies, хорошо это знаем. И если раньше кибербезопасность была сакральным знанием экспертов, то сейчас она настолько глубоко проникла в нашу жизнь, что стало важно просвещать людей в этой области в простой форме и на городском уровне», — рассказал на церемонии запуска Владимир Заполянский, управляющий директор Positive Technologies.

🚞 Что внутри тематического поезда

Он состоит из пяти вагонов, каждый из которых посвящен отдельным темам кибергигиены: от безопасной подготовки к путешествию и покупки билетов до создания надежных паролей (а еще он очень красивый — смотрите в нашем видео!).

В поезде размещены приглашения на киберфестиваль Positive Hack Days 2 для тех, кто хочет узнать больше о киберграмотности для всей семьи. Мероприятие пройдет с 23 по 26 мая в Лужниках, и посетить его смогут бесплатно все желающие (новости о подготовке к киберфестивалю вы можете найти в канале @PHDays).

Кибербезопасного пути и до встречи в Лужниках!

@Positive_Technologies
🔄 Остановка непрерывного производства предприятия — один из главных рисков для компаний нефтегазовой отрасли.

Такое событие может произойти по разным причинам, в том числе из-за кибринцидентов. Все системы, управляющие производственной деятельностью (от технологических процессов до отгрузок продукции), подвержены киберрискам. Поэтому сегодня предприятия нефтегазовой отрасли уделяют особое внимание кибербезопасности.

🏭 Как выстроить стратегию защиты? Об этом в интервью для спецпроекта журнала Neftegaz.ru рассказал Евгений Орлов, руководитель направления ИБ промышленных систем, Positive Technologies.

Вот несколько рекомендаций:

• Определить недопустимые для каждого конкретного предприятия события. Их должны сформулировать не служба ИБ или регулятор, а топ-менеджмент компании. Это первый шаг на пути к построению результативной кибербезопасности.

• Проверить, что внедренные средства мониторинга и реагирования на события безопасности эффективны. Например, с помощью проведения киберучений или привлечения белых хакеров в рамках программ багбаунти.

• Проверять на соответствие корпоративным стандартам безопасности внешних контрагентов. Предприятие может быть хорошо защищено, но взлом инфраструктуры партнера позволит атаковать целевую систему организации.

• Следить за тем, что происходит внутри технологической сети. Если файл попал туда с флешки через рабочую станцию инженера, минуя средства защиты на периметре, то ВПО не обнаруживается. А если анализировать трафик внутри технологической сети, как это делает наш продукт PT Industrial Security Incident Manager, то можно выявить следы активности нарушителя и вредонос.

👀 Подробнее о ключевых вопросах кибербезопасности в нефтегазовой отрасли читайте в полной версии интервью.

#PositiveЭксперты
@Positive_Technologies
🧙‍♂️ Мы выпустили PT Threat Analyzer версии 2.12.1 — это программная платформа для накопления и использования знаний о киберугрозах (threat intelligence).

PT Threat Analyzer собирает данные TI из внешних и внутренних источников, представляет их в удобном виде, нормализует, дополняет контекстом и передает в продукты Positive Technologies.

🗺 На вебинаре 18 апреля в 14:00 команда PT Threat Analyzer расскажет о главных фишках релиза: расширенной доменной модели, новых атрибутах (тактиках и техниках злоумышленников, мерах противодействия) и улучшенной интеграции с PT Sandbox, которая позволит получать новые данные из отчетов песочницы.

Кроме того, мы покажем как PT Threat Analyzer помогает без сложностей интегрировать данные threat intelligence в систему защиты информации.

📖 Регистрируйтесь на вебинар заранее, чтобы узнать обо всех нововведениях.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Почему одни хакеры белые, а другие нет? Существует ли опасная разработка, если есть безопасная? Как стать экспертом в кибербезопасности, если ты пока не знаешь ответов на первые два вопроса?

Не переживай, ты узнаешь их 25 мая на молодежном дне киберфестиваля PHDays 2, который пройдет одновременно в четырех городах: Москве, Санкт-Петербурге, Казани и Нижнем Новгороде.

С 12:00 тебя ждет торжественное открытие с телемостом на все города, а после этого — еще много всего полезного и интересного.

🦸‍♂️ Тебе расскажут о белых хакерах и других кибергероях, а также поделятся реальными историями успеха и лайфхаками о том, как стать успешным в профессии. Ты сможешь познакомиться с ведущими IT-компаниями и узнать все про работу и стажировки в них.

🥷 На тематических воркшопах для старшеклассников и студентов ты сможешь попробовать себя в роли белого хакера, AppSec-специалиста, аналитика SOC и исследователя угроз.

👨‍💻 Ты узнаешь про самые топовые и высокооплачиваемые профессии в мире кибербезопасности, сможешь выбрать, какая тебе подходит, и даже пройти тестовое собеседование.

📸 Ну и не забудь сделать фото на память в одной из крутых фотозон!

Переходи на сайт, выбирай свой город и регистрируйся. Увидимся 25 мая!

#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Этот пост для всех, кто хочет прокачать свои скилы разработчика, получить крутой новый опыт, призы и шанс попасть на стажировку в Positive Technologies.

С 13 мая по 16 июня мы проводим онлайн-хакатон от MaxPatrol VM, на котором вы сможете внести свой вклад в развитие нашей системы для построения процесса управления уязвимостями.

С участников — свободное время, желание и технические навыки:

• умение работать с виртуальными машинами
• умение работать с Ansible или желание научиться
• умение писать на Python

С нас — задания, их проверка и призы. Впрочем, давайте обо всем подробнее.

Как попасть на хакатон

Регистрируйтесь по ссылке до 8 мая. Мы пришлем вам приглашение в закрытый телеграм-чат, где можно обсуждать задания и общаться с единомышленниками.

Что за задания

Вас ждет три этапа: стендирование ПО, обнаружение ПО и обнаружение уязвимостей.

Какими будут призы

За выполненные задания вы будете получать баллы, которые после окончания хакатона мы конвертируем в денежное вознаграждение. Важно: для получения денежного приза нужно выполнить задания всех этапов хакатона. Подробнее обо всем написали в правилах.

Если у вас остались вопросы, ищите ответы на них в разделе FAQ на сайте, а если там нет нужной информации, пишите по адресу vmhackathon@ptsecurity.com.

@Positive_Technologies
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👊 Кибербитва Standoff — это не только масштабное противостояние команд атакующих и защитников, но и отличный способ попробовать наши продукты в деле.

Этим занимаются специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center), которые во время кибербитвы выступают в роли глобального SOC.

Их задача — не только принимать и верифицировать отчеты от команд атакующих и защитников, но и понимать, что происходит в инфраструктуре: где находится каждая из красных команд и как скоро им удастся реализовать недопустимое событие.

🚘 До появления метапродукта MaxPatrol O2 команда PT ESC работала сразу с несколькими продуктами Positive Technologies, чтобы отследить деятельность белых хакеров, вовремя проанализировать все срабатывания СЗИ, найти между ними связи и выстроить в логические цепочки.

Интересный факт: по воспоминаниям эксперта PT ESC Юлии Фоминой, которыми она поделилась в статье на Хабре, цепочки атак ребята порой чертили обычной шариковой ручкой на листе бумаги.

🏖 И теперь метапродукт потенциально может разгрузить команду SOC от многих рутинных действий, ведь он умеет:

• строить единый граф активности атакующих, объединяя срабатывания всех других систем.
• автоматически собирать полный контекст атаки.
• динамически оценивать уровень опасности.
• да еще и прогнозировать приближение недопустимых событий (спойлер: и это далеко не все его возможности).

Подробности с примером сценария распространения вируса-шифровальщика ищите в статье.

#MaxPatrolO2
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🐞 От того, как вендор работает с уязвимостями в своей инфраструктуре или в продуктах, сегодня зависит… буквально все.

Один проигнорированный отчет об уязвимостях от исследователя безопасности может обернуться миллионными убытками и потерей репутации, если ту же самую уязвимость обнаружат злоумышленники.

Баг, о котором вы умолчали, но который успели проэксплуатировать киберпреступники, способен привести к потере доверия пользователей и партнеров.

Чтобы этого не случилось, вендорам нужно грамотно выстраивать процесс управления уязвимостями и соблюдать простые правила. Какие — читайте в карточках и в журнале «Информационная безопасность» в статье Павла Попова, лидера продуктовой практики MaxPatrol VM.

@Positive_Technologies
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Вредоносные игры не миф: они есть даже в Steam

В марте геймеры столкнулись с фейковыми клонами популярных игр на онлайн-площадке. Среди пострадавших — пользователь под ником Kaelrie, который купил подделку игры Last Epoch и вместо часов увлекательного геймплея получил «синий экран смерти».

После обращения в поддержку Steam вернул деньги игроку, а компания, которая публиковала фейковые страницы популярных тайтлов, была заблокирована.

🎮 Как выявить фейковую игру

Советами поделилась Ксения Наумова, специалист экспертного центра безопасности Positive Technologies (PT Expert Security Center).

1️⃣Наличие качественного вредоноса в игре пользователь, скорее всего, распознать не сможет

Однако зачастую вирусописатели не заботятся о скрытности, особенно в массовых атаках. Так, игрок может заметить, что его компьютер стал работать значительно медленнее, появились всплывающие загрузочные окна или уведомления, неизвестные файлы, приложения, документы, изображения или, наоборот, какие-то файлы были удалены.

Опытный юзер может увидеть различия и во внутренностях самой игры, если она, конечно, в принципе запустится, ведь ошибки могут также служить сигналом возможного наличия вредоносов.

2️⃣Первичная защита — это бдительность

Самое главное правило при скачивании любых файлов (в том числе игр) — загружать их только из проверенных источников. Если игра в Steam, то перед загрузкой проверьте популярность игры и разработчика (если увидите, к примеру, 100 скачиваний и оценку 2, не стоит рисковать).

Обращайте внимание и на дату выпуска: если игра выпущена совсем недавно, то стоит с большей осторожностью к ней относиться, хотя вредоносы могут пробираться и в старые игры. И смотрите на отзывы других игроков.

3️⃣Не пренебрегайте антивирусами

Даже встроенными в операционную систему. Можно также проверить загрузочный файл до того, как будете его запускать, и сам сайт на ресурсах для анализа файлов и ссылок, например на VirusTotal.

Кибербезопасных каток!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM