🫣 Эксперты Positive Technologies проанализировали ландшафт киберугроз в государственном секторе
Исследование за период с 2022 года по первую половину 2024-го мы представили сегодня на Восточном экономическом форуме.
Делимся главными выводами:
🔐 Шифровальщики остаются самым распространенным типом ВПО, применяемого в атаках
Как правило, госучреждения не соглашаются выкупать украденную информацию. Злоумышленники атакуют не столько ради финансовой выгоды, сколько с целью нарушить работу государственных систем, украсть или уничтожить конфиденциальные данные.
При этом в первые шесть месяцев 2024 года доля успешных инцидентов с использованием вымогателей уменьшилась на 4% относительно общего показателя за 2023 год и на 14% по сравнению с 2022-м.
😳 Последствия успешных атак в госсекторе
На первом месте — нарушение основной деятельности организации (48% инцидентов), на втором — утечка конфиденциальной информации (41%).
🎯 Главные мишени для проникновения в сеть госструктур
В первую очередь киберпреступники нацелены на конечные устройства — компьютеры, серверы и сетевое оборудование. На них было направлено 80% успешных атак.
Почти в половине инцидентов (47%) злоумышленники применяли социальную инженерию и полагались на человеческий фактор, чтобы ввести жертв в заблуждение. В каждой второй успешной атаке (56%) применялись вредоносные программы.
🥷 Государственный сектор — самый атакуемый APT-группировками
В целенаправленных атаках преобладает вредоносное ПО (83% инцидентов), преимущественно трояны удаленного доступа (65% случаев) и шпионские программы (35% случаев).
Также злоумышленники покупают или обменивают учетные данные для доступа к скомпрометированным устройствам в дарквебе (стоимость может варьироваться от 20 до нескольких тысяч долларов за доступы с высокими привилегиями).
💡 По мнению экспертов Positive Technologies, важность построения результативной кибербезопасности в госсекторе диктуется опасными последствиями кибератак: нападение на одно ведомство может повлиять не только на него, но и на другие структуры, на все государство и его граждан.
👀 Узнать больше о киберугрозах в государственном секторе и рекомендациях по защите вы можете в полной версии исследования на нашем сайте.
#PositiveЭксперты
@Positive_Technologies
Исследование за период с 2022 года по первую половину 2024-го мы представили сегодня на Восточном экономическом форуме.
Делимся главными выводами:
🔐 Шифровальщики остаются самым распространенным типом ВПО, применяемого в атаках
Как правило, госучреждения не соглашаются выкупать украденную информацию. Злоумышленники атакуют не столько ради финансовой выгоды, сколько с целью нарушить работу государственных систем, украсть или уничтожить конфиденциальные данные.
При этом в первые шесть месяцев 2024 года доля успешных инцидентов с использованием вымогателей уменьшилась на 4% относительно общего показателя за 2023 год и на 14% по сравнению с 2022-м.
😳 Последствия успешных атак в госсекторе
На первом месте — нарушение основной деятельности организации (48% инцидентов), на втором — утечка конфиденциальной информации (41%).
🎯 Главные мишени для проникновения в сеть госструктур
В первую очередь киберпреступники нацелены на конечные устройства — компьютеры, серверы и сетевое оборудование. На них было направлено 80% успешных атак.
Почти в половине инцидентов (47%) злоумышленники применяли социальную инженерию и полагались на человеческий фактор, чтобы ввести жертв в заблуждение. В каждой второй успешной атаке (56%) применялись вредоносные программы.
🥷 Государственный сектор — самый атакуемый APT-группировками
В целенаправленных атаках преобладает вредоносное ПО (83% инцидентов), преимущественно трояны удаленного доступа (65% случаев) и шпионские программы (35% случаев).
Также злоумышленники покупают или обменивают учетные данные для доступа к скомпрометированным устройствам в дарквебе (стоимость может варьироваться от 20 до нескольких тысяч долларов за доступы с высокими привилегиями).
«Чем выше уровень цифрового развития, тем больше любое государство зависит от технологий. Колоссальный объем конфиденциальных данных, хранящихся в государственных IT-системах, наряду с особой значимостью непрерывной работы ведомств, делает эту сферу целью для всех: профессиональных APT-группировок, опытных злоумышленников-одиночек, хактивистов», — отметила Анна Вяткина, аналитик исследовательской группы отдела аналитики ИБ Positive Technologies.
💡 По мнению экспертов Positive Technologies, важность построения результативной кибербезопасности в госсекторе диктуется опасными последствиями кибератак: нападение на одно ведомство может повлиять не только на него, но и на другие структуры, на все государство и его граждан.
👀 Узнать больше о киберугрозах в государственном секторе и рекомендациях по защите вы можете в полной версии исследования на нашем сайте.
#PositiveЭксперты
@Positive_Technologies
❤12👍12🎉2🐳2👌1
This media is not supported in your browser
VIEW IN TELEGRAM
❤18🔥12👌5
Завтра в 11:00 зайдем в гости на эфир AM Live, где Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies, поделится главными преимуществами нашего межсетевого экрана нового поколения.
• какие скорости поддерживает PT NGFW;
• как мы проверяем производительность и стабильность продукта;
• об экспертизе, вложенной в PT NGFW.
🔥 Регистрируйтесь на эфир заранее, чтобы не пропустить один из главных батлов этой осени!
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥10❤8
Сегодня стартовали соревнования по кибербезопасности для студентов и старшеклассников со студенческой кибербитвой Standoff в финале. Участники получат не только практический опыт в ИБ, но и шанс попасть на стажировку PT Start и получить поддержку менторов.
Рассказываем подробнее, что нужно делать:
Часики тикают, так что не теряйте времени, собирайте команду, заявляйтесь, и да начнутся Игры!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥10❤🔥5❤2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Проведем первый митап честных кейсов по сетевой безопасности 24 сентября!
Хотите не только слышать про невероятные возможности продуктов, но и узнать реальные отзывы? Мы сделали!
Не будем говорить о фичах, а послушаем, с какими ситуациями сталкиваются пользователи песочницы PT Sandbox и системы поведенческого анализа трафика PT Network Attack Discovery.
На трансляции, которая начнется в 16:00, обсудим:
• Нюансы сетевых атак.
• Особенности работы на больших потоках.
• Бенефиты от объединения двух технологичных продуктов.
😏 С нас — неформальная обстановка, много реальных кейсов и честное мнение о NetSec-решениях Positive Technologies.
🤩 С вас — желание навсегда разобраться с сетевыми угрозами.
⌛️ 🌐 Регистрируйтесь на сайте и присоединяйтесь к нам 24 сентября.
@Positive_Technologies
Хотите не только слышать про невероятные возможности продуктов, но и узнать реальные отзывы? Мы сделали!
Не будем говорить о фичах, а послушаем, с какими ситуациями сталкиваются пользователи песочницы PT Sandbox и системы поведенческого анализа трафика PT Network Attack Discovery.
На трансляции, которая начнется в 16:00, обсудим:
• Нюансы сетевых атак.
• Особенности работы на больших потоках.
• Бенефиты от объединения двух технологичных продуктов.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21🔥10🥰5🤔5❤🔥1👍1😱1🎉1
Мы в Positive Technologies уверены в этом. И нам интересно узнать о вашем опыте выбора продуктов для кибербезопасности.
Пройдите небольшой опрос, по итогам которого несколько участников получат от нас позитивные призы (подробности в конце опроса, а победителей объявим в этом посте 27 сентября)
UPD. Мы определили 10 победителей, вот эти счастливчики:
vladimir.ia***@***.ru
klvk***@***.ru
danilov.a***@***.ru
Samsonova***@***.ru
4057***@***.ru
isme***@***.com
dmsu***@***.com
Maxim.e***@***.ru
borovikov***@***.by
kozinm***@***.ru
Свяжемся с вами в ближайшее время!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳9❤🔥6👌6❤4👍1
🤩 Сегодня стартовал наш новый интенсив для руководителей в области безопасности приложений
В течение трех дней мы будем разбирать главные сложности, с которыми сталкиваются руководители в области безопасности приложений, — нет годных фреймворков, вокруг хаос, не все в компании видят смысл в расходах на AppSec и многие другие.
🎯 Наша цель — передать весь наш многолетний опыт в выстраивании эффективного процесса безопасной разработки.
Интенсив проходит в офлайн-формате в Москве, на ВДНХ. Участники — руководители направлений ИБ, CTO, CISO крупных технологических компаний страны из разных отраслей: ИБ, телекома, банковской, нефте- и газодобывающей сферы — все те, кто хочет сделать AppSec частью регулярных практик в разработке.
Гордимся тем, что помогаем бизнесу развиваться и внедрять практики безопасной разработки! 💪
Кстати, если вы разработчик, то у нас отличная новость: в ноябре мы запустим новую программу. Вы узнаете, как сделать свой код качественнее, а себя — круче с помощью внедрения практик безопасной разработки в повседневную работу.
👉 Записывайтесь заранее по ссылке.
#PositiveEducation
@Positive_Technologies
В течение трех дней мы будем разбирать главные сложности, с которыми сталкиваются руководители в области безопасности приложений, — нет годных фреймворков, вокруг хаос, не все в компании видят смысл в расходах на AppSec и многие другие.
🎯 Наша цель — передать весь наш многолетний опыт в выстраивании эффективного процесса безопасной разработки.
Интенсив проходит в офлайн-формате в Москве, на ВДНХ. Участники — руководители направлений ИБ, CTO, CISO крупных технологических компаний страны из разных отраслей: ИБ, телекома, банковской, нефте- и газодобывающей сферы — все те, кто хочет сделать AppSec частью регулярных практик в разработке.
Гордимся тем, что помогаем бизнесу развиваться и внедрять практики безопасной разработки! 💪
Кстати, если вы разработчик, то у нас отличная новость: в ноябре мы запустим новую программу. Вы узнаете, как сделать свой код качественнее, а себя — круче с помощью внедрения практик безопасной разработки в повседневную работу.
👉 Записывайтесь заранее по ссылке.
#PositiveEducation
@Positive_Technologies
👍27🔥12❤10👌1
Как отмечают аналитики Positive Technologies в новом исследовании, представленном в Санкт-Петербурге на Positive Tech Day, в тройку стран СНГ, чаще всего находящихся под прицелом хакеров, попали Россия, Казахстан и Беларусь.
Самые атакуемые сферы: госучреждения, промышленность, телекоммуникации, финансовые учреждения и ИТ-компании.
«В целом тренд прослеживается практически во всех странах: злоумышленники атакуют объекты из указанных отраслей. Во-первых, эти сферы стратегически важны для экономики. Во-вторых, в таких организациях хранятся большие объемы конфиденциальной информации, прежде всего персональные данные и сведения, составляющие коммерческую тайну», — отметила Яна Авезова, старший аналитик исследовательской группы Positive Technologies.
Самые популярные методы атак такие же, как и во всем мире: использование вредоносного ПО и социальная инженерия. Но есть особенность: в СНГ доля DDoS-атак на организации существенно выше общемирового показателя — 18% против 8%.
Самыми частыми последствиями успешных атак на компании стали утечки конфиденциальной информации (41%) и нарушение основной деятельности (37%), а на частных лиц — утечка чувствительных данных (69%) и прямые финансовые потери (32%).
При этом на различных теневых площадках растет число объявлений, в которых упоминаются страны СНГ. В первой половине 2024 года количество таких сообщений в даркнете выросло на 35% по сравнению с аналогичным периодом прошлого года.
Наши эксперты сообщают, что больше четверти всех кибератак в СНГ в 2023 и 2024 годах совершены хактивистами — киберпреступниками, которые руководствуются политическими или социальными мотивами. Обычно их цель — полное разрушение скомпрометированной инфраструктуры путем шифрования либо удаления данных. Жертвами таких группировок чаще всего становились телекоммуникационные компании и госучреждения.
Больше информации — в полной версии исследования на нашем сайте.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7❤4🤔2🐳2
📝 Как писать собственные правила безопасности и отслеживать их выполнение наряду с требованиями регуляторов?
Лайфхаками на вебинаре 10 сентября в 14:00 поделятся эксперты группы экспертизы активов и соответствия стандартам Positive Technologies
Вы узнаете:
• Как усилить анализ защищенности инфраструктуры с комплаенс-контролем.
• Как настроить MaxPatrol VM, чтобы собирать любые параметры с активов сети.
• Какие навыки нужны при создании собственных требований для модуля комплаенс-контроля MaxPatrol HCC.
Присоединяйтесь, чтобы прокачать комплаенс-контроль вашей инфраструктуры💪
#MaxPatrolVM
@Positive_Technologies
Лайфхаками на вебинаре 10 сентября в 14:00 поделятся эксперты группы экспертизы активов и соответствия стандартам Positive Technologies
Вы узнаете:
• Как усилить анализ защищенности инфраструктуры с комплаенс-контролем.
• Как настроить MaxPatrol VM, чтобы собирать любые параметры с активов сети.
• Какие навыки нужны при создании собственных требований для модуля комплаенс-контроля MaxPatrol HCC.
Присоединяйтесь, чтобы прокачать комплаенс-контроль вашей инфраструктуры
#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥5🐳2❤1
Так и поступили во время прошлой битвы наши партнеры — «Научно-производственное предприятие „Исток“ им. Шокина» (входит в холдинг «Росэлектроника» госкорпорации «Ростех»). В одном из виртуальных государств они внедрили свою платформу промышленного интернета вещей IIoT.Istok в систему управления складом-даркстором управляющей компании City.
Спойлер: с изменением температуры белые хакеры возиться не стали и замахнулись сразу на «включение зимы». Подробнее о реализации этой атаки мы вместе с командой 5HM3L написали в статье на Хабре.
Читайте статью, если хотите узнать, как «красным» удалось подобрать учетную запись, проэксплуатировать найденную CVE, а потом при помощи системы сетевых туннелей, распространения зараженных макросов и использования Cobalt Strike добраться до админской учетки в SCADA и в конце концов взломать вентиляцию.
@Positive_Technologies
#Standoff13
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7👏5🔥3🤔1🤩1
Forwarded from Positive Hack Days Media
Media is too big
VIEW IN TELEGRAM
В первом выпуске проверяем утверждение, что ваши пароли можно угнать с помощью тепловизора — по следам пальцев
Для этого ведущий шоу Николай Анисеня взял клавиатуру, смартфон, дверной замок и банковский терминал — все то, чем вы ежедневно пользуетесь. А также приобрел тепловизоры из разных ценовых сегментов, чтобы сравнить, какой из них лучше справится с задачей.
Что из этого вышло — смотрите в выпуске
Также его можно посмотреть и на других платформах:
Таймкоды:
00:04 — Вступление, которое нельзя пропустить
01:57 — Что такое термальные атаки и реальны ли они
04:11 — Как работают тепловизоры
05:56 — Обзор тепловизоров этого выпуска
08:17 — Девайсы для нашего эксперимента
10:03 — Проверяем клавиатуру
12:40 — Тестируем смартфон
14:53 — Исследуем банковский POS-терминал
17:58 — Пытаемся открыть дверь по коду
19:46 — Подводим итоги испытаний и даем советы
21:56 — Конкурс!
Пишите в комментах, как вам выпуск, и чего бы нам еще поломать
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤10🔥5👏2😱2🤯1👌1
«Собрать» действительно хороший NGFW — задача со звездочкой 🌟
Но у нас есть свой рецепт, которым Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности Positive Technologies, поделился в статье на сайте Positive Research.
Записываете?
1️⃣ Создаем собственный DPI-движок — систему, которая определяет протоколы и содержимое в них.
2️⃣ Учимся писать сигнатуры, находим свой концепт и в течение 10 лет развиваемся в этом направлении. Все время ресерчим мировой опыт. Дополняем многолетней экспертизой в части активности вредоносного ПО в сетевом трафике и атак. Тестируем экспертизу, шлифуем ее под реалии NGFW. Соединяем эти компоненты в коробочном решении, которое работает на потоке трафика в режиме реального времени.
3️⃣ Приправляем получившееся несколькими видами тестирования. Добавляем кибербитву Standoff по вкусу.
4️⃣ Даем попробовать пилотную версию дружественным компаниям, совершенствуем рецепт и строим большие планы.
Хотите узнать, что получилось? Ищите подробности в электронной версии нашего медиа.
#PositiveResearch
#PTNGFW
@Positive_Technologies
Но у нас есть свой рецепт, которым Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности Positive Technologies, поделился в статье на сайте Positive Research.
Записываете?
Хотите узнать, что получилось? Ищите подробности в электронной версии нашего медиа.
#PositiveResearch
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥8❤3🤩1
Прокачивайте свои навыки на нашем новом онлайн-симуляторе Standoff Cyberbones, который бесплатно доступен всем пользователям платформы Standoff 365.
Заходите на Standoff Cyberbones и изучайте тактики и техники сильнейших российских и иностранных белых хакеров.
#StandoffCyberbones
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24👍14🔥7👏4🥰1😁1🤔1
В реестр внесены ПАК системы управления PT NGFW MNGT-1000, MNGT-5000 и LOG-1000. Это подтверждает, что наш межсетевой экран нового поколения может внедряться в организациях, которые ограничены в использовании иностранного оборудования.
Все ПАК разработаны согласно нашим требованиям для обеспечения максимальной надежности, производительности и удобства использования. Аппаратные платформы производятся на российских заводах по техническому заданию Positive Technologies.
«Работа над собственным программно-аппаратным комплексом — это настоящий вызов для нас. В условиях кардинально изменившегося рынка комплектующих найти поставщиков и самую современную начинку, а затем объединить все в единый ПАК под брендом Positive Technologies — задача, которую мы успешно решили, — комментирует новость Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies. — Включение ПАКов в реестр — это еще один шаг нашей стратегии по занятию лидерской позиции на рынке NGFW».
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥39👍25❤🔥8
👀 Посмотрите на кибербезопасность с разных сторон вместе с ведущими экспертами Positive Technologies — обсудите новые угрозы и тренды развития индустрии и обменяйтесь опытом.
Хотите участвовать? Скорее регистрируйтесь по ссылке.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤10👍8👌2😁1
Это спецвыпуск журнала к Восточному экономическому форуму.
Внутри вы найдете интервью с Евгением Добаевым, заместителем технического директора по стратегическому развитию метапродуктов Positive Technologies. В нем он рассуждает, чей искусственный интеллект окажется сильнее: киберзащитников или хакеров.
«В будущем технологии на базе ИИ возьмут на себя рутинную работу, а люди смогут заниматься более интеллектуальными и интересными задачами», — рассказывает Евгений.
👨💻 И это прогноз на самое ближайшее время. Уже сейчас наш метапродукт MaxPatrol O2 со встроенным модулем машинного обучения освобождает специалистов от необходимости смотреть в десятки интерфейсов и консолей. Он показывает операторам именно ту активность, которая требует их внимания в конкретный момент, и становится «единым окном» для безопасника.
Хакеры тем временем тоже не стоят на месте и используют искусственный интеллект в своих атаках.
«Кибероружие на стороне злоумышленников становится все умнее, и иногда оно способно обходить некоторые средства защиты. Но глобально тактика хакеров не изменилась», — считает наш эксперт. Социальная инженерия по-прежнему остается самым популярным методом атак, только фишинговые письма теперь пишут не люди, а ИИ.
Кто же победит в этом соревновании: киберпреступники или те, кто им противостоит?
Мнение нашего эксперта однозначно:
«Соревнование точно продолжится. Но крупные компании по всему миру, в том числе и в России, довольно много инвестируют в развитие собственного ИИ. Positive Technologies, наряду с другими гигантами отечественного хай-тека, тоже разрабатывает модели ИИ, которые показывают большие успехи в выявлении атак. Уверен, наш искусственный интеллект будет сильнее хакерского».
👉 Читайте интервью целиком, чтобы больше узнать о главных целях хакерских группировок, действенных способах им противостоять и о роли в этом ИИ.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32❤13👍11🐳3🤩1