Positive Technologies
23.8K subscribers
2.54K photos
332 videos
1.97K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 Вы еще не начали внедрять процессы безопасной разработки? Тогда мы идем к вам расскажем, с чего начать и как продолжить

Первый шаг на этом непростом пути — оценить зрелость текущих процессов AppSec и наметить дальнейшую стратегию. Методов оценки много, и building security in maturity model (BSIMM) — один из самых популярных предназначенных для этого фреймворков.

О том, как использовать этот метод для повышения уровня экспертизы сотрудников и как применять его в разработке, рассказал в своей статье на Хабре Артем Кармазин, старший консультант внедрения процессов безопасной разработки Positive Technologies.

📕 Читайте материал по ссылке, чтобы разобраться в теории и практике внедрения AppSec в вашей компании.

#PositiveЭксперты
@Positive_Technologies
🥷 Хакерская группировка TA558, с 2018 года действующая в странах Латинской Америки, добралась до России

Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили серию атак по всему миру, проанализировав множество семплов, направленных на различные секторы и страны, а также изучив фишинговые письма, отправленные в том числе компаниям из России, Румынии и Турции. Особый «почерк» злоумышленников позволяет утверждать, что вероятнее всего эти атаки связаны с группировкой TA558.

💬 «В исследованных нами атаках группировка активно использовала технику стеганографии: файлы полезной нагрузки передавались внутри картинок. Помимо стеганографии, группировка таким же образом использовала текстовые сервисы. Интересно, что в цепочках одновременно применялись сразу оба метода для лучшей защиты от обнаружения», — отметил Александр Бадаев, специалист отдела исследования угроз ИБ.

👾 Какое вредоносное ПО использует группировка

Для хранения строчек ВПО и картинок с вредоносным кодом TA558 использует легитимные сервисы. Злоумышленники применяют в атаках широко известное ПО, среди которого трояны Agent Tesla, Remcos, XWorm и LokiBot, стилер FormBook, загрузчик GuLoader, кейлоггер Snake Keylogger и другие.

💘 Операция SteganoAmor

Большинство названий вредоносных файлов TA558 содержали слово love (то есть, «любовь»), поэтому эксперты назвали операцию по обнаружению атак группировки SteganoAmor. Они смогли обнаружить связи между различными элементами атаки и установить, что они относятся к одной и той же группировке.

⚡️ Какие страны и отрасли атаковали

Всего в ходе исследования зафиксировано 320 атак, направленных на компании из 31 страны, а том числе США, Германии, Индии. Среди наиболее пострадавших отраслей — промышленность (21%), сфера услуг (16%), государственный сектор (16%), электроэнергетика (8%) и строительство (8%).

Подробнее об атаках, инструментах ТА558 и ее особенностях читайте в исследовании на нашем сайте.

#PositiveЭксперты
@Posiitve_Technologies
🧬 Вы знаете, из чего сделан MaxPatrol SIEM?

Мы продолжаем оголяться технологически и рассказывать, что делает нашу систему управления инцидентами ИБ MaxPatrol SIEM результативной. В прошлый раз говорили про нормализацию и обогащения. В этот раз затронем тему активов и хранения данных в MaxPatrol SIEM.

На вебинаре, который пройдет 16 апреля в 14:00, мы расскажем:

как работа с активами в MaxPatrol SIEM помогает контролировать защищенность всей инфраструктуры.

почему мы пошли путем разработки собственной системы управления базами данных LogSpace.

как нам удалось добиться сжатия хранимых данных до шести раз по сравнению с open-source-решениями.

Регистрируйтесь заранее, чтобы узнать секреты разработки MaxPatrol SIEM. За самые интересные вопросы на вебинаре, которые выберут ведущие, подарим тематический мерч 🎁

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🚆 Эксперты Positive Technologies приняли участие в запуске «поезда кибербезопасности»

Футуристичный тематический состав, посвященный вопросам личной кибербезопасности, начал курсировать сегодня по Сокольнической линии московского метро. Пассажиры смогут прокатиться на нем в ближайшие полгода и повысить свою киберграмотность (если ненадолго отвлекутся от смартфонов).

🔥 Почему такие инициативы важны

💬 «Россия — одна из самых цифровых стран мира. Сегодня технологии есть везде, в том числе и в метрополитене: например, оплатить проезд пассажиры могут не только банковской картой, но даже с помощью биометрии.

В то же время цифровой мир очень хрупок и уязвим, и мы, эксперты Positive Technologies, хорошо это знаем. И если раньше кибербезопасность была сакральным знанием экспертов, то сейчас она настолько глубоко проникла в нашу жизнь, что стало важно просвещать людей в этой области в простой форме и на городском уровне», — рассказал на церемонии запуска Владимир Заполянский, управляющий директор Positive Technologies.

🚞 Что внутри тематического поезда

Он состоит из пяти вагонов, каждый из которых посвящен отдельным темам кибергигиены: от безопасной подготовки к путешествию и покупки билетов до создания надежных паролей (а еще он очень красивый — смотрите в нашем видео!).

В поезде размещены приглашения на киберфестиваль Positive Hack Days 2 для тех, кто хочет узнать больше о киберграмотности для всей семьи. Мероприятие пройдет с 23 по 26 мая в Лужниках, и посетить его смогут бесплатно все желающие (новости о подготовке к киберфестивалю вы можете найти в канале @PHDays).

Кибербезопасного пути и до встречи в Лужниках!

@Positive_Technologies
🔄 Остановка непрерывного производства предприятия — один из главных рисков для компаний нефтегазовой отрасли.

Такое событие может произойти по разным причинам, в том числе из-за кибринцидентов. Все системы, управляющие производственной деятельностью (от технологических процессов до отгрузок продукции), подвержены киберрискам. Поэтому сегодня предприятия нефтегазовой отрасли уделяют особое внимание кибербезопасности.

🏭 Как выстроить стратегию защиты? Об этом в интервью для спецпроекта журнала Neftegaz.ru рассказал Евгений Орлов, руководитель направления ИБ промышленных систем, Positive Technologies.

Вот несколько рекомендаций:

• Определить недопустимые для каждого конкретного предприятия события. Их должны сформулировать не служба ИБ или регулятор, а топ-менеджмент компании. Это первый шаг на пути к построению результативной кибербезопасности.

• Проверить, что внедренные средства мониторинга и реагирования на события безопасности эффективны. Например, с помощью проведения киберучений или привлечения белых хакеров в рамках программ багбаунти.

• Проверять на соответствие корпоративным стандартам безопасности внешних контрагентов. Предприятие может быть хорошо защищено, но взлом инфраструктуры партнера позволит атаковать целевую систему организации.

• Следить за тем, что происходит внутри технологической сети. Если файл попал туда с флешки через рабочую станцию инженера, минуя средства защиты на периметре, то ВПО не обнаруживается. А если анализировать трафик внутри технологической сети, как это делает наш продукт PT Industrial Security Incident Manager, то можно выявить следы активности нарушителя и вредонос.

👀 Подробнее о ключевых вопросах кибербезопасности в нефтегазовой отрасли читайте в полной версии интервью.

#PositiveЭксперты
@Positive_Technologies
🧙‍♂️ Мы выпустили PT Threat Analyzer версии 2.12.1 — это программная платформа для накопления и использования знаний о киберугрозах (threat intelligence).

PT Threat Analyzer собирает данные TI из внешних и внутренних источников, представляет их в удобном виде, нормализует, дополняет контекстом и передает в продукты Positive Technologies.

🗺 На вебинаре 18 апреля в 14:00 команда PT Threat Analyzer расскажет о главных фишках релиза: расширенной доменной модели, новых атрибутах (тактиках и техниках злоумышленников, мерах противодействия) и улучшенной интеграции с PT Sandbox, которая позволит получать новые данные из отчетов песочницы.

Кроме того, мы покажем как PT Threat Analyzer помогает без сложностей интегрировать данные threat intelligence в систему защиты информации.

📖 Регистрируйтесь на вебинар заранее, чтобы узнать обо всех нововведениях.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Почему одни хакеры белые, а другие нет? Существует ли опасная разработка, если есть безопасная? Как стать экспертом в кибербезопасности, если ты пока не знаешь ответов на первые два вопроса?

Не переживай, ты узнаешь их 25 мая на молодежном дне киберфестиваля PHDays 2, который пройдет одновременно в четырех городах: Москве, Санкт-Петербурге, Казани и Нижнем Новгороде.

С 12:00 тебя ждет торжественное открытие с телемостом на все города, а после этого — еще много всего полезного и интересного.

🦸‍♂️ Тебе расскажут о белых хакерах и других кибергероях, а также поделятся реальными историями успеха и лайфхаками о том, как стать успешным в профессии. Ты сможешь познакомиться с ведущими IT-компаниями и узнать все про работу и стажировки в них.

🥷 На тематических воркшопах для старшеклассников и студентов ты сможешь попробовать себя в роли белого хакера, AppSec-специалиста, аналитика SOC и исследователя угроз.

👨‍💻 Ты узнаешь про самые топовые и высокооплачиваемые профессии в мире кибербезопасности, сможешь выбрать, какая тебе подходит, и даже пройти тестовое собеседование.

📸 Ну и не забудь сделать фото на память в одной из крутых фотозон!

Переходи на сайт, выбирай свой город и регистрируйся. Увидимся 25 мая!

#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Этот пост для всех, кто хочет прокачать свои скилы разработчика, получить крутой новый опыт, призы и шанс попасть на стажировку в Positive Technologies.

С 13 мая по 16 июня мы проводим онлайн-хакатон от MaxPatrol VM, на котором вы сможете внести свой вклад в развитие нашей системы для построения процесса управления уязвимостями.

С участников — свободное время, желание и технические навыки:

• умение работать с виртуальными машинами
• умение работать с Ansible или желание научиться
• умение писать на Python

С нас — задания, их проверка и призы. Впрочем, давайте обо всем подробнее.

Как попасть на хакатон

Регистрируйтесь по ссылке до 8 мая. Мы пришлем вам приглашение в закрытый телеграм-чат, где можно обсуждать задания и общаться с единомышленниками.

Что за задания

Вас ждет три этапа: стендирование ПО, обнаружение ПО и обнаружение уязвимостей.

Какими будут призы

За выполненные задания вы будете получать баллы, которые после окончания хакатона мы конвертируем в денежное вознаграждение. Важно: для получения денежного приза нужно выполнить задания всех этапов хакатона. Подробнее обо всем написали в правилах.

Если у вас остались вопросы, ищите ответы на них в разделе FAQ на сайте, а если там нет нужной информации, пишите по адресу vmhackathon@ptsecurity.com.

@Positive_Technologies
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👊 Кибербитва Standoff — это не только масштабное противостояние команд атакующих и защитников, но и отличный способ попробовать наши продукты в деле.

Этим занимаются специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center), которые во время кибербитвы выступают в роли глобального SOC.

Их задача — не только принимать и верифицировать отчеты от команд атакующих и защитников, но и понимать, что происходит в инфраструктуре: где находится каждая из красных команд и как скоро им удастся реализовать недопустимое событие.

🚘 До появления метапродукта MaxPatrol O2 команда PT ESC работала сразу с несколькими продуктами Positive Technologies, чтобы отследить деятельность белых хакеров, вовремя проанализировать все срабатывания СЗИ, найти между ними связи и выстроить в логические цепочки.

Интересный факт: по воспоминаниям эксперта PT ESC Юлии Фоминой, которыми она поделилась в статье на Хабре, цепочки атак ребята порой чертили обычной шариковой ручкой на листе бумаги.

🏖 И теперь метапродукт потенциально может разгрузить команду SOC от многих рутинных действий, ведь он умеет:

• строить единый граф активности атакующих, объединяя срабатывания всех других систем.
• автоматически собирать полный контекст атаки.
• динамически оценивать уровень опасности.
• да еще и прогнозировать приближение недопустимых событий (спойлер: и это далеко не все его возможности).

Подробности с примером сценария распространения вируса-шифровальщика ищите в статье.

#MaxPatrolO2
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🐞 От того, как вендор работает с уязвимостями в своей инфраструктуре или в продуктах, сегодня зависит… буквально все.

Один проигнорированный отчет об уязвимостях от исследователя безопасности может обернуться миллионными убытками и потерей репутации, если ту же самую уязвимость обнаружат злоумышленники.

Баг, о котором вы умолчали, но который успели проэксплуатировать киберпреступники, способен привести к потере доверия пользователей и партнеров.

Чтобы этого не случилось, вендорам нужно грамотно выстраивать процесс управления уязвимостями и соблюдать простые правила. Какие — читайте в карточках и в журнале «Информационная безопасность» в статье Павла Попова, лидера продуктовой практики MaxPatrol VM.

@Positive_Technologies
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Вредоносные игры не миф: они есть даже в Steam

В марте геймеры столкнулись с фейковыми клонами популярных игр на онлайн-площадке. Среди пострадавших — пользователь под ником Kaelrie, который купил подделку игры Last Epoch и вместо часов увлекательного геймплея получил «синий экран смерти».

После обращения в поддержку Steam вернул деньги игроку, а компания, которая публиковала фейковые страницы популярных тайтлов, была заблокирована.

🎮 Как выявить фейковую игру

Советами поделилась Ксения Наумова, специалист экспертного центра безопасности Positive Technologies (PT Expert Security Center).

1️⃣Наличие качественного вредоноса в игре пользователь, скорее всего, распознать не сможет

Однако зачастую вирусописатели не заботятся о скрытности, особенно в массовых атаках. Так, игрок может заметить, что его компьютер стал работать значительно медленнее, появились всплывающие загрузочные окна или уведомления, неизвестные файлы, приложения, документы, изображения или, наоборот, какие-то файлы были удалены.

Опытный юзер может увидеть различия и во внутренностях самой игры, если она, конечно, в принципе запустится, ведь ошибки могут также служить сигналом возможного наличия вредоносов.

2️⃣Первичная защита — это бдительность

Самое главное правило при скачивании любых файлов (в том числе игр) — загружать их только из проверенных источников. Если игра в Steam, то перед загрузкой проверьте популярность игры и разработчика (если увидите, к примеру, 100 скачиваний и оценку 2, не стоит рисковать).

Обращайте внимание и на дату выпуска: если игра выпущена совсем недавно, то стоит с большей осторожностью к ней относиться, хотя вредоносы могут пробираться и в старые игры. И смотрите на отзывы других игроков.

3️⃣Не пренебрегайте антивирусами

Даже встроенными в операционную систему. Можно также проверить загрузочный файл до того, как будете его запускать, и сам сайт на ресурсах для анализа файлов и ссылок, например на VirusTotal.

Кибербезопасных каток!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Standoff 365
🔥 Обновление онлайн-полигона Standoff: до 17 мая открываем доступ к инфраструктуре Positive Technologies, максимально приближенной к реальной, всем исследователям безопасности

И предлагаем реализовать в ней одно недопустимое событие — внедрить сторонний код в один из продуктов компании 👾

Звучит знакомо? Не просто так: этот сценарий уже предлагался участникам кибербитвы Standoff 12, но реализовать его никому не удалось.

Поэтому на этот раз мы решили дать возможность заранее пощупать и изучить сложную инфраструктуру Positive Technologies, которая также будет представлена и во время Standoff 13. Есть одно маленькое но: на онлайн-полигоне продукты Positive Technologies будут работать только в режиме мониторинга.

А вот на кибербитве… Впрочем, пока без спойлеров. А пока приглашаем всех желающих и участников команд атакующих на онлайн-полигон: https://range.standoff365.com/battle/5/industry/30/
🆕 Мы обновили систему анализа технологического трафика PT Industrial Security Incident Manager (PT ISIM) до версии 4.5

Уже завтра, 23 апреля, в 11:00, расскажем в прямом эфире о новых возможностях PT ISIM 4.5 для распределенных производственных структур и MSSP партнеров. Регистрируйтесь на вебинар заранее и подключайтесь, чтобы узнать о:

⚡️новых фичах, в числе которых ролевая модель, построение мультитенантных структур, сквозная аутентификация (SSO) и автоматическое обновление базы индикаторов угроз.

⚙️ новых поддерживаемых протоколах.

#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM