🔐 Вы еще не начали внедрять процессы безопасной разработки? Тогда мы идем к вам расскажем, с чего начать и как продолжить
Первый шаг на этом непростом пути — оценить зрелость текущих процессов AppSec и наметить дальнейшую стратегию. Методов оценки много, и building security in maturity model (BSIMM) — один из самых популярных предназначенных для этого фреймворков.
О том, как использовать этот метод для повышения уровня экспертизы сотрудников и как применять его в разработке, рассказал в своей статье на Хабре Артем Кармазин, старший консультант внедрения процессов безопасной разработки Positive Technologies.
📕 Читайте материал по ссылке, чтобы разобраться в теории и практике внедрения AppSec в вашей компании.
#PositiveЭксперты
@Positive_Technologies
Первый шаг на этом непростом пути — оценить зрелость текущих процессов AppSec и наметить дальнейшую стратегию. Методов оценки много, и building security in maturity model (BSIMM) — один из самых популярных предназначенных для этого фреймворков.
О том, как использовать этот метод для повышения уровня экспертизы сотрудников и как применять его в разработке, рассказал в своей статье на Хабре Артем Кармазин, старший консультант внедрения процессов безопасной разработки Positive Technologies.
📕 Читайте материал по ссылке, чтобы разобраться в теории и практике внедрения AppSec в вашей компании.
#PositiveЭксперты
@Positive_Technologies
🥷 Хакерская группировка TA558, с 2018 года действующая в странах Латинской Америки, добралась до России
Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили серию атак по всему миру, проанализировав множество семплов, направленных на различные секторы и страны, а также изучив фишинговые письма, отправленные в том числе компаниям из России, Румынии и Турции. Особый «почерк» злоумышленников позволяет утверждать, что вероятнее всего эти атаки связаны с группировкой TA558.
💬 «В исследованных нами атаках группировка активно использовала технику стеганографии: файлы полезной нагрузки передавались внутри картинок. Помимо стеганографии, группировка таким же образом использовала текстовые сервисы. Интересно, что в цепочках одновременно применялись сразу оба метода для лучшей защиты от обнаружения», — отметил Александр Бадаев, специалист отдела исследования угроз ИБ.
👾 Какое вредоносное ПО использует группировка
Для хранения строчек ВПО и картинок с вредоносным кодом TA558 использует легитимные сервисы. Злоумышленники применяют в атаках широко известное ПО, среди которого трояны Agent Tesla, Remcos, XWorm и LokiBot, стилер FormBook, загрузчик GuLoader, кейлоггер Snake Keylogger и другие.
💘 Операция SteganoAmor
Большинство названий вредоносных файлов TA558 содержали слово love (то есть, «любовь»), поэтому эксперты назвали операцию по обнаружению атак группировки SteganoAmor. Они смогли обнаружить связи между различными элементами атаки и установить, что они относятся к одной и той же группировке.
⚡️ Какие страны и отрасли атаковали
Всего в ходе исследования зафиксировано 320 атак, направленных на компании из 31 страны, а том числе США, Германии, Индии. Среди наиболее пострадавших отраслей — промышленность (21%), сфера услуг (16%), государственный сектор (16%), электроэнергетика (8%) и строительство (8%).
Подробнее об атаках, инструментах ТА558 и ее особенностях читайте в исследовании на нашем сайте.
#PositiveЭксперты
@Posiitve_Technologies
Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили серию атак по всему миру, проанализировав множество семплов, направленных на различные секторы и страны, а также изучив фишинговые письма, отправленные в том числе компаниям из России, Румынии и Турции. Особый «почерк» злоумышленников позволяет утверждать, что вероятнее всего эти атаки связаны с группировкой TA558.
💬 «В исследованных нами атаках группировка активно использовала технику стеганографии: файлы полезной нагрузки передавались внутри картинок. Помимо стеганографии, группировка таким же образом использовала текстовые сервисы. Интересно, что в цепочках одновременно применялись сразу оба метода для лучшей защиты от обнаружения», — отметил Александр Бадаев, специалист отдела исследования угроз ИБ.
👾 Какое вредоносное ПО использует группировка
Для хранения строчек ВПО и картинок с вредоносным кодом TA558 использует легитимные сервисы. Злоумышленники применяют в атаках широко известное ПО, среди которого трояны Agent Tesla, Remcos, XWorm и LokiBot, стилер FormBook, загрузчик GuLoader, кейлоггер Snake Keylogger и другие.
💘 Операция SteganoAmor
Большинство названий вредоносных файлов TA558 содержали слово love (то есть, «любовь»), поэтому эксперты назвали операцию по обнаружению атак группировки SteganoAmor. Они смогли обнаружить связи между различными элементами атаки и установить, что они относятся к одной и той же группировке.
⚡️ Какие страны и отрасли атаковали
Всего в ходе исследования зафиксировано 320 атак, направленных на компании из 31 страны, а том числе США, Германии, Индии. Среди наиболее пострадавших отраслей — промышленность (21%), сфера услуг (16%), государственный сектор (16%), электроэнергетика (8%) и строительство (8%).
Подробнее об атаках, инструментах ТА558 и ее особенностях читайте в исследовании на нашем сайте.
#PositiveЭксперты
@Posiitve_Technologies
Мы продолжаем оголяться технологически и рассказывать, что делает нашу систему управления инцидентами ИБ MaxPatrol SIEM результативной. В прошлый раз говорили про нормализацию и обогащения. В этот раз затронем тему активов и хранения данных в MaxPatrol SIEM.
На вебинаре, который пройдет 16 апреля в 14:00, мы расскажем:
• как работа с активами в MaxPatrol SIEM помогает контролировать защищенность всей инфраструктуры.
• почему мы пошли путем разработки собственной системы управления базами данных LogSpace.
• как нам удалось добиться сжатия хранимых данных до шести раз по сравнению с open-source-решениями.
Регистрируйтесь заранее, чтобы узнать секреты разработки MaxPatrol SIEM. За самые интересные вопросы на вебинаре, которые выберут ведущие, подарим тематический мерч 🎁
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🚆 Эксперты Positive Technologies приняли участие в запуске «поезда кибербезопасности»
Футуристичный тематический состав, посвященный вопросам личной кибербезопасности, начал курсировать сегодня по Сокольнической линии московского метро. Пассажиры смогут прокатиться на нем в ближайшие полгода и повысить свою киберграмотность(если ненадолго отвлекутся от смартфонов) .
🔥 Почему такие инициативы важны
💬 «Россия — одна из самых цифровых стран мира. Сегодня технологии есть везде, в том числе и в метрополитене: например, оплатить проезд пассажиры могут не только банковской картой, но даже с помощью биометрии.
В то же время цифровой мир очень хрупок и уязвим, и мы, эксперты Positive Technologies, хорошо это знаем. И если раньше кибербезопасность была сакральным знанием экспертов, то сейчас она настолько глубоко проникла в нашу жизнь, что стало важно просвещать людей в этой области в простой форме и на городском уровне», — рассказал на церемонии запуска Владимир Заполянский, управляющий директор Positive Technologies.
🚞 Что внутри тематического поезда
Он состоит из пяти вагонов, каждый из которых посвящен отдельным темам кибергигиены: от безопасной подготовки к путешествию и покупки билетов до создания надежных паролей (а еще он очень красивый — смотрите в нашем видео!).
В поезде размещены приглашения на киберфестиваль Positive Hack Days 2 для тех, кто хочет узнать больше о киберграмотности для всей семьи. Мероприятие пройдет с 23 по 26 мая в Лужниках, и посетить его смогут бесплатно все желающие (новости о подготовке к киберфестивалю вы можете найти в канале @PHDays).
Кибербезопасного пути и до встречи в Лужниках!
@Positive_Technologies
Футуристичный тематический состав, посвященный вопросам личной кибербезопасности, начал курсировать сегодня по Сокольнической линии московского метро. Пассажиры смогут прокатиться на нем в ближайшие полгода и повысить свою киберграмотность
🔥 Почему такие инициативы важны
💬 «Россия — одна из самых цифровых стран мира. Сегодня технологии есть везде, в том числе и в метрополитене: например, оплатить проезд пассажиры могут не только банковской картой, но даже с помощью биометрии.
В то же время цифровой мир очень хрупок и уязвим, и мы, эксперты Positive Technologies, хорошо это знаем. И если раньше кибербезопасность была сакральным знанием экспертов, то сейчас она настолько глубоко проникла в нашу жизнь, что стало важно просвещать людей в этой области в простой форме и на городском уровне», — рассказал на церемонии запуска Владимир Заполянский, управляющий директор Positive Technologies.
🚞 Что внутри тематического поезда
Он состоит из пяти вагонов, каждый из которых посвящен отдельным темам кибергигиены: от безопасной подготовки к путешествию и покупки билетов до создания надежных паролей (а еще он очень красивый — смотрите в нашем видео!).
В поезде размещены приглашения на киберфестиваль Positive Hack Days 2 для тех, кто хочет узнать больше о киберграмотности для всей семьи. Мероприятие пройдет с 23 по 26 мая в Лужниках, и посетить его смогут бесплатно все желающие (новости о подготовке к киберфестивалю вы можете найти в канале @PHDays).
Кибербезопасного пути и до встречи в Лужниках!
@Positive_Technologies
🔄 Остановка непрерывного производства предприятия — один из главных рисков для компаний нефтегазовой отрасли.
Такое событие может произойти по разным причинам, в том числе из-за кибринцидентов. Все системы, управляющие производственной деятельностью (от технологических процессов до отгрузок продукции), подвержены киберрискам. Поэтому сегодня предприятия нефтегазовой отрасли уделяют особое внимание кибербезопасности.
🏭 Как выстроить стратегию защиты? Об этом в интервью для спецпроекта журнала Neftegaz.ru рассказал Евгений Орлов, руководитель направления ИБ промышленных систем, Positive Technologies.
Вот несколько рекомендаций:
• Определить недопустимые для каждого конкретного предприятия события. Их должны сформулировать не служба ИБ или регулятор, а топ-менеджмент компании. Это первый шаг на пути к построению результативной кибербезопасности.
• Проверить, что внедренные средства мониторинга и реагирования на события безопасности эффективны. Например, с помощью проведения киберучений или привлечения белых хакеров в рамках программ багбаунти.
• Проверять на соответствие корпоративным стандартам безопасности внешних контрагентов. Предприятие может быть хорошо защищено, но взлом инфраструктуры партнера позволит атаковать целевую систему организации.
• Следить за тем, что происходит внутри технологической сети. Если файл попал туда с флешки через рабочую станцию инженера, минуя средства защиты на периметре, то ВПО не обнаруживается. А если анализировать трафик внутри технологической сети, как это делает наш продукт PT Industrial Security Incident Manager, то можно выявить следы активности нарушителя и вредонос.
👀 Подробнее о ключевых вопросах кибербезопасности в нефтегазовой отрасли читайте в полной версии интервью.
#PositiveЭксперты
@Positive_Technologies
Такое событие может произойти по разным причинам, в том числе из-за кибринцидентов. Все системы, управляющие производственной деятельностью (от технологических процессов до отгрузок продукции), подвержены киберрискам. Поэтому сегодня предприятия нефтегазовой отрасли уделяют особое внимание кибербезопасности.
🏭 Как выстроить стратегию защиты? Об этом в интервью для спецпроекта журнала Neftegaz.ru рассказал Евгений Орлов, руководитель направления ИБ промышленных систем, Positive Technologies.
Вот несколько рекомендаций:
• Определить недопустимые для каждого конкретного предприятия события. Их должны сформулировать не служба ИБ или регулятор, а топ-менеджмент компании. Это первый шаг на пути к построению результативной кибербезопасности.
• Проверить, что внедренные средства мониторинга и реагирования на события безопасности эффективны. Например, с помощью проведения киберучений или привлечения белых хакеров в рамках программ багбаунти.
• Проверять на соответствие корпоративным стандартам безопасности внешних контрагентов. Предприятие может быть хорошо защищено, но взлом инфраструктуры партнера позволит атаковать целевую систему организации.
• Следить за тем, что происходит внутри технологической сети. Если файл попал туда с флешки через рабочую станцию инженера, минуя средства защиты на периметре, то ВПО не обнаруживается. А если анализировать трафик внутри технологической сети, как это делает наш продукт PT Industrial Security Incident Manager, то можно выявить следы активности нарушителя и вредонос.
👀 Подробнее о ключевых вопросах кибербезопасности в нефтегазовой отрасли читайте в полной версии интервью.
#PositiveЭксперты
@Positive_Technologies
PT Threat Analyzer собирает данные TI из внешних и внутренних источников, представляет их в удобном виде, нормализует, дополняет контекстом и передает в продукты Positive Technologies.
Кроме того, мы покажем как PT Threat Analyzer помогает без сложностей интегрировать данные threat intelligence в систему защиты информации.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Не переживай, ты узнаешь их 25 мая на молодежном дне киберфестиваля PHDays 2, который пройдет одновременно в четырех городах: Москве, Санкт-Петербурге, Казани и Нижнем Новгороде.
С 12:00 тебя ждет торжественное открытие с телемостом на все города, а после этого — еще много всего полезного и интересного.
🦸♂️ Тебе расскажут о белых хакерах и других кибергероях, а также поделятся реальными историями успеха и лайфхаками о том, как стать успешным в профессии. Ты сможешь познакомиться с ведущими IT-компаниями и узнать все про работу и стажировки в них.
🥷 На тематических воркшопах для старшеклассников и студентов ты сможешь попробовать себя в роли белого хакера, AppSec-специалиста, аналитика SOC и исследователя угроз.
👨💻 Ты узнаешь про самые топовые и высокооплачиваемые профессии в мире кибербезопасности, сможешь выбрать, какая тебе подходит, и даже пройти тестовое собеседование.
📸 Ну и не забудь сделать фото на память в одной из крутых фотозон!
Переходи на сайт, выбирай свой город и регистрируйся. Увидимся 25 мая!
#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
С 13 мая по 16 июня мы проводим онлайн-хакатон от MaxPatrol VM, на котором вы сможете внести свой вклад в развитие нашей системы для построения процесса управления уязвимостями.
С участников — свободное время, желание и технические навыки:
• умение работать с виртуальными машинами
• умение работать с Ansible или желание научиться
• умение писать на Python
С нас — задания, их проверка и призы. Впрочем, давайте обо всем подробнее.
Регистрируйтесь по ссылке до 8 мая. Мы пришлем вам приглашение в закрытый телеграм-чат, где можно обсуждать задания и общаться с единомышленниками.
Вас ждет три этапа: стендирование ПО, обнаружение ПО и обнаружение уязвимостей.
За выполненные задания вы будете получать баллы, которые после окончания хакатона мы конвертируем в денежное вознаграждение. Важно: для получения денежного приза нужно выполнить задания всех этапов хакатона. Подробнее обо всем написали в правилах.
Если у вас остались вопросы, ищите ответы на них в разделе FAQ на сайте, а если там нет нужной информации, пишите по адресу vmhackathon@ptsecurity.com.
@Positive_Technologies
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Этим занимаются специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center), которые во время кибербитвы выступают в роли глобального SOC.
Их задача — не только принимать и верифицировать отчеты от команд атакующих и защитников, но и понимать, что происходит в инфраструктуре: где находится каждая из красных команд и как скоро им удастся реализовать недопустимое событие.
Интересный факт: по воспоминаниям эксперта PT ESC Юлии Фоминой, которыми она поделилась в статье на Хабре, цепочки атак ребята порой чертили обычной шариковой ручкой на листе бумаги.
• строить единый граф активности атакующих, объединяя срабатывания всех других систем.
• автоматически собирать полный контекст атаки.
• динамически оценивать уровень опасности.
• да еще и прогнозировать приближение недопустимых событий
Подробности с примером сценария распространения вируса-шифровальщика ищите в статье.
#MaxPatrolO2
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Один проигнорированный отчет об уязвимостях от исследователя безопасности может обернуться миллионными убытками и потерей репутации, если ту же самую уязвимость обнаружат злоумышленники.
Баг, о котором вы умолчали, но который успели проэксплуатировать киберпреступники, способен привести к потере доверия пользователей и партнеров.
Чтобы этого не случилось, вендорам нужно грамотно выстраивать процесс управления уязвимостями и соблюдать простые правила. Какие — читайте в карточках и в журнале «Информационная безопасность» в статье Павла Попова, лидера продуктовой практики MaxPatrol VM.
@Positive_Technologies
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В марте геймеры столкнулись с фейковыми клонами популярных игр на онлайн-площадке. Среди пострадавших — пользователь под ником Kaelrie, который купил подделку игры Last Epoch и вместо часов увлекательного геймплея получил «синий экран смерти».
После обращения в поддержку Steam вернул деньги игроку, а компания, которая публиковала фейковые страницы популярных тайтлов, была заблокирована.
Советами поделилась Ксения Наумова, специалист экспертного центра безопасности Positive Technologies (PT Expert Security Center).
Однако зачастую вирусописатели не заботятся о скрытности, особенно в массовых атаках. Так, игрок может заметить, что его компьютер стал работать значительно медленнее, появились всплывающие загрузочные окна или уведомления, неизвестные файлы, приложения, документы, изображения или, наоборот, какие-то файлы были удалены.
Опытный юзер может увидеть различия и во внутренностях самой игры, если она, конечно, в принципе запустится, ведь ошибки могут также служить сигналом возможного наличия вредоносов.
Самое главное правило при скачивании любых файлов (в том числе игр) — загружать их только из проверенных источников. Если игра в Steam, то перед загрузкой проверьте популярность игры и разработчика (если увидите, к примеру, 100 скачиваний и оценку 2, не стоит рисковать).
Обращайте внимание и на дату выпуска: если игра выпущена совсем недавно, то стоит с большей осторожностью к ней относиться, хотя вредоносы могут пробираться и в старые игры. И смотрите на отзывы других игроков.
Даже встроенными в операционную систему. Можно также проверить загрузочный файл до того, как будете его запускать, и сам сайт на ресурсах для анализа файлов и ссылок, например на VirusTotal.
Кибербезопасных каток!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Standoff 365
🔥 Обновление онлайн-полигона Standoff: до 17 мая открываем доступ к инфраструктуре Positive Technologies, максимально приближенной к реальной, всем исследователям безопасности
И предлагаем реализовать в ней одно недопустимое событие — внедрить сторонний код в один из продуктов компании 👾
Звучит знакомо? Не просто так: этот сценарий уже предлагался участникам кибербитвы Standoff 12, но реализовать его никому не удалось.
Поэтому на этот раз мы решили дать возможность заранее пощупать и изучить сложную инфраструктуру Positive Technologies, которая также будет представлена и во время Standoff 13. Есть одно маленькое но: на онлайн-полигоне продукты Positive Technologies будут работать только в режиме мониторинга.
А вот на кибербитве… Впрочем, пока без спойлеров. А пока приглашаем всех желающих и участников команд атакующих на онлайн-полигон: https://range.standoff365.com/battle/5/industry/30/
И предлагаем реализовать в ней одно недопустимое событие — внедрить сторонний код в один из продуктов компании 👾
Звучит знакомо? Не просто так: этот сценарий уже предлагался участникам кибербитвы Standoff 12, но реализовать его никому не удалось.
Поэтому на этот раз мы решили дать возможность заранее пощупать и изучить сложную инфраструктуру Positive Technologies, которая также будет представлена и во время Standoff 13. Есть одно маленькое но: на онлайн-полигоне продукты Positive Technologies будут работать только в режиме мониторинга.
А вот на кибербитве… Впрочем, пока без спойлеров. А пока приглашаем всех желающих и участников команд атакующих на онлайн-полигон: https://range.standoff365.com/battle/5/industry/30/
Уже завтра, 23 апреля, в 11:00, расскажем в прямом эфире о новых возможностях PT ISIM 4.5 для распределенных производственных структур и MSSP партнеров. Регистрируйтесь на вебинар заранее и подключайтесь, чтобы узнать о:
⚡️новых фичах, в числе которых ролевая модель, построение мультитенантных структур, сквозная аутентификация (SSO) и автоматическое обновление базы индикаторов угроз.
⚙️ новых поддерживаемых протоколах.
#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM