Positive Technologies
27K subscribers
2.99K photos
376 videos
2.26K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
📖 Не хотите попадаться на уловки хакеров? Читайте больше об их техниках и инструментах.

В новом исследовании Positive Technologies аналитики подробно и с примерами рассказали, как злоумышленники атакуют Россию, Белоруссию и Казахстан, какие организации чаще всего оказываются в списке жертв и к чему это приводит.

А еще — какие украденные в этих странах данные чаще всего попадают в даркнет и сколько они могут там стоить.

✂️ В карточках — о том же, но покороче (для тех, кто перед чтением лонгрида хочет узнать, что в нем написано).

Больше деталей — по ссылке.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍158🔥5🤔2
This media is not supported in your browser
VIEW IN TELEGRAM
До запуска PT NGFW осталось 60 дней

Станьте частью эпохального события уже сейчас. Подробности — скоро.

@Positive_Technologies
🔥3210🥰8👍7😁1🤔1😱1
🌿 Что общего между ухоженной лужайкой у загородного дома и защитой ИТ-инфраструктуры компании?

Вы можете доверить уход за газоном профессионалам, чтобы провести время с семьей или заняться делами. А еще — «купить время» бизнесу для того, чтобы успеть отреагировать на атаку, не позволив хакерам организовать ни минуты вынужденного простоя.

Как это сделать, рассказывает в своей статье на Хабре Артём Мелёхин, который отвечает за развитие нового направления Positive Technologies — подхода к определению времени атаки и вероятных маршрутов хакеров.

Зачем это нужно

Эксперты могут посчитать, сколько дней или часов нужно злоумышленнику, чтобы добраться до систем, отвечающих за стабильность бизнеса компании. А потом — выдать четкие и конкретные рекомендации, которые помогут удлинить все возможные маршруты хакеров, поставить на пути преграды и ловушки и обезвредить киберпреступников раньше, чем они успеют причинить серьезный ущерб.

Как это сделать

1️⃣ Поговорить с владельцем компании и выяснить, на чем основан бизнес, какие угрозы существуют для него и что должно произойти, чтобы бизнес перестал существовать или его работа была максимально затруднена или невыгодна, — то есть определить недопустимые события.

2️⃣ Когда этот список готов, в игру вступают те, кто лучше всего знаком с инфраструктурой: CIO, CTO, CISO, CDO и владельцы ИТ-систем. Они помогают проанализировать ее состав и определить ключевые информационные системы, существующие ограничения; сформировать сценарии реализации недопустимых событий.

3️⃣ Следующий шаг — расчет метрик атаки и вероятных маршрутов реализации атаки, разработка списка компенсирующих мер для каждого проекта. Главная задача — привести инфраструктуру в состояние, при котором реализация недопустимых событий максимально затруднена, и поддерживать его.

О том, как на практике работает наш подход, читайте в блоге.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🔥4👌2
🤫 Хотите секрет? Фаззинг можно использовать не только для поиска ошибок в коде, но и для обнаружения уязвимостей.

Обычно разработчики применяют этот метод тестирования ПО, чтобы найти скрытые дефекты: для этого используются случайные входные данные. Гугл выдает десятки статей на эту тему.

А вот о том, как таким же образом вычислить баги, которыми потенциально могут воспользоваться хакеры, почти никто не рассказывает. «Надо это исправить», — решил наш коллега Александр Попов, главный исследователь безопасности операционных систем Positive Technologies. И написал статью в Positive Research.

🔍 В ней — о том, как при помощи фаззера syzkaller искать уязвимости в ядре Linux: и стабильно проявляющиеся, и уникальные, которые вряд ли отыщут другие исследователи. И все это — легко, понятно, с примерами и лайфхаками.

Хотите получить новый инструмент для поиска багов или узнать, как еще можно использовать старый добрый фаззинг? Читайте материал на сайте нашего медиа.

#PositiveЭксперты
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍7🔥7❤‍🔥1
🌟 То, чего вы так ждали: встречайте новую версию системы поведенческого анализа сетевого трафика — PT Network Attack Discovery 12.1.

Главное в релизе — поддержка актуальной версии хранилища данных Elasticsearch (8.13), благодаря которой система теперь может в три раза быстрее индексировать трафик, а также улучшения для работы операторов и администраторов.

Поделимся всеми подробностями уже завтра на NetCase Day, а пока — о самом важном.

🔥 Скорость выросла

Применение Elasticsearch 8.13 дает устойчивость к пиковым нагрузкам, снижает аппаратные требования и ускоряет обработку запросов к базе с метаданными трафика. Согласно внутренним тестам Positive Technologies, благодаря этому нововведению PT NAD 12.1 может в три раза быстрее индексировать трафик и требует в два раза меньше дисковых ресурсов и центральных процессоров (CPU).

В будущем компании смогут сократить затраты на покупку оборудования: одна инсталляция при сохранении прежней стоимости сможет обрабатывать больше трафика.

«Глубокий разбор трафика, хранение громадного объема данных, создание иерархически распределенных инсталляций, а также добавление новых аналитических модулей и других функций, облегчающих работу специалистов, — все это требуется поддерживать аппаратными ресурсами: процессором, памятью, дисками. В каждом релизе мы уделяем большое внимание оптимизации производительности, и это позволяет нам расширять возможности PT NAD без роста требований к „железу“», — комментирует Дмитрий Ефанов, руководитель продукта PT NAD в Positive Technologies.


😮 UX-дизайн, который все делает лучше

Мы улучшили UX для работы операторов и администраторов, чтобы сделать интерфейс PT NAD нативнее. Для этого переместили ряд конфигураций из консоли в веб-интерфейс, упростили отображение данных в ленте активности, обновили карточки сессий, а также добавили наглядное изображение сетевых связей между узлами, задействованными в атаках типа NTLM-relay.

🌐 Хотите задать вопросы или поделиться впечатлениями? Приберегите их до завтрашней встречи в 16:00. Будем ждать!

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥10👍10🔥54👌2
Forwarded from Standoff 365
🙂 Стоит ли участвовать в кибербитве Standoff? Ну, мы точно скажем, что да.

А если хочешь узнать мнение участников из синих и красных команд, подключайся к прямому эфиру AM Live 24 сентября в 11:00.

Бывалые защитники и атакующие расскажут, что дает им кибербитва, на какой стороне интереснее в ней участвовать, какие тактики, техники и инструменты обороны и нападения работают лучше всего (а какие — пора оставить в прошлом).

Мы активно готовимся к Standoff 14 и скоро поделимся всеми подробностями. Спойлер: защитников в этом году будет ждать больше челленджей от иностранных команд 🤫

💡 Лайфхак: если зарегаться по ссылке прямо сейчас, то точно ничего не пропустишь: перед началом эфира тебе пришлют напоминание.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍84❤‍🔥2
Стоп, снято! 🎬

Эксперты Positive Technologies завершили тур по странам Персидского залива с практическими семинарами по кибербезопасности финансовой отрасли.

В Бахрейне, ОАЭ и Саудовской Аравии наши эксперты рассказывали об эволюции киберугроз в регионе, слабых местах банковской системы, а также о векторах атак злоумышленников на инфраструктуру банков и на внешние компоненты.

🤵‍♂️🤵‍♀️ Среди слушателей практикумов были руководители отделов ИБ банков и финансовых учреждений, менеджеры, аналитики и архитекторы в области кибербезопасности.

💡 По данным нашего исследования рынка преступных киберуслуг в странах Персидского залива, в период с начала 2023 года до середины 2024 года 13% изученных экспертами сообщений в дарквебе были связаны с финансовой отраслью. При этом на теневых форумах первое место среди всех запросов на покупку данных (40% таких объявлений) занимают объявления о покупке баз данных именно финансовых учреждений.

Наши эксперты помогли участникам семинаров разобраться в самых распространенных методах и техниках хакеров, развить навыки защиты банковских систем, а также получить знания о минимизации финансовых потерь, вызванных кибератаками.

«Positive Technologies накопила огромный опыт противостояния киберпреступникам, а в последнее время, в условиях роста напряженности в мире, нашим экспертам пришлось иметь дело с валом все более изощренных атак на компании и организации в России. Мы готовы делиться своей экспертизой и знаниями, знакомить наших коллег с работой самых передовых средств защиты информации, чтобы помочь построить в финансовой отрасли стран Персидского залива эффективную систему результативной безопасности», — отметила Евгения Попова, директор по международному бизнесу Positive Technologies.


Следующая наша международная остановка — GITEX в ОАЭ с 14 по 18 октября. Скоро поделимся подробностями! 😉

#PositiveЭксперты
@Positive_Technologies
🔥257🥰3🤩2👍1👏1🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
▶️ Первый митап честных кейсов по сетевой безопасности NetCase Day — уже в прямом эфире!

Подключаетесь к нам онлайн и узнавайте больше о PT Sandbox и PT Network Attack Discovery — от продуктовых команд, наших клиентов и партнеров.

Смотреть NetCase Day 👀

#PTNAD #PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍10🎉7🔥2👌1
Forwarded from IT's positive investing
🤟 Не сомневались, что наши коллеги — круче всех. А теперь это подтверждает и рейтинг «Топ-1000 российских менеджеров» от «Коммерсанта» и Ассоциации менеджеров.

В юбилейный двадцать пятый список вошли пятеро наших руководителей:

🌟 Денис Баранов, генеральный директор Positive Technologies (в топ-10 высших руководителей ИТ-компаний);

🌟 Елена Бастанжиева, директор по развитию бизнеса (в топ-3 коммерческих директоров в ИТ);

🌟 Алексей Новиков, управляющий директор (в топ-3 директоров по кибербезопасности в ИТ-отрасли);

🌟 Юрий Мариничев, директор по связям с инвесторами (на первом месте среди IR-директоров в ИТ);

🌟 Юлия Сорокина, руководитель пресс-службы (в топ-5 директоров по общественным и корпоративным связям ИТ-компаний).

Денис и Юрий вошли в рейтинг уже во второй раз, остальные там впервые, но сразу на высоких позициях. Поздравляем и очень всеми гордимся (не сомневаемся, что в будущем году все будет еще круче) ❤️

🚀 Благодаря грамотному руководству и слаженной работе команды, POSI всегда остается на высоте и все ближе к тому, чтобы стать голубой фишкой. Недавно мы отпраздновали 1000 дней с выхода на биржу. За это время стоимость акций выросла в 4 раза, а количество акционеров превысило 200 000 человек.

Дальше — только лучше и выше, оставайтесь с нами!

#POSI
@positive_investing
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥40🎉2514🔥8👍5🥰1👏1🤔1👌1
🙂 Как построить безопасную разработку в любой компании?

Выпустили вам в помощь наш первый общедоступный фреймворкAppSec Table Top, который можно скачать на нашем сайте.

📖 Внутри — набор принципов и подходов, которые помогут выстроить AppSec-процессы с учетом интересов бизнеса, требований регуляторов и потребностей команд. Эффективно и безболезненно.

🤔 Зачем нам это?

Индустрия безопасной разработки в России еще относительно молода, а западные подходы не всегда применимы в реалиях отечественного бизнеса. Поэтому мы создали собственную методологию. В ней учтена передовая экспертиза Positive Technologies в области application security, а также лучшие российские практики и зарубежные наработки.

«Описанные в методологии практики и пути их реализации помогают бизнесу выстроить процессы безопасной разработки так, чтобы уязвимостей было меньше, их обнаруживали раньше, а исправление стоило дешевле и было проще. Компания может выполнить любой из этапов как полностью своими силами, так и с нашей помощью, чтобы гарантированно и максимально безболезненно для команды получить хороший результат», — рассказал Евгений Иляхин, архитектор процессов безопасной разработки Positive Technologies.


Скачивайте гайдлайн на сайте, а дальше... вы будете знать, что делать.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏21👍96🔥3👌3
1️⃣5️⃣ До Positive Security Day осталось 15 дней. Самое время узнать, что мы планируем рассказать и показать на конференции.

Откуда? Из программы мероприятия, опубликованной на сайте. Планируйте, какие обсуждения, мастер-классы и выступления вам обязательно нужно посмотреть 10–11 октября, и добавляйте их в календарь, чтобы ничего не пропустить.

В авангарде — панельная дискуссия с технологическими визионерами и топ-менеджерами Positive Technologies, а также демонстрация технологической и продуктовой стратегии компании (так что не опаздывайте к началу).

А дальше — в течение двух дней предметно говорим о продуктах и технологиях, идеологии discover & defend, detect & response, об угрозах и разных способах с ними бороться, наших новинках и интересных коллаборациях.

Изучайте программу, учитывайте, что в ней будут дополнения, и делитесь в комментариях, какие выступления точно собираетесь смотреть.

#PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥76👌1💯1
⚡️ Рассказываем об основных угрозах информационной безопасности в российских компаниях, опираясь на отчеты по использованию PT NAD ⚡️

Потенциально вредоносная активность не замечена в трафике лишь в 3% компаний. Команда по расследованию инцидентов Positive Technologies (PT ESC) подтверждает:
хакеры нон-стоп исследуют сети практически всех организаций и предпринимают попытки проникнуть внутрь. Одним из способов начать атаку является корпоративный VPN. В случае успеха злоумышленники стремятся дольше оставаться незамеченными, применяя средства сокрытия сетевого трафика.


В российских компаниях киберпреступники пытаются эксплуатировать уязвимости. Наши эксперты составили топ-3 самых популярных:

1️⃣ CVE-2021-44228 (Log4Shell), затрагивающую платформы Apple iCloud, Steam и Minecraft, и устройства, где нет обновлений безопасности;

2️⃣ CVE-2021-4177 в Apache HTTP Web Server версии 2.4.49.

3️⃣ CVE-2017-0144, которую эксплуатирует вирус-шифровальщик WannaCry.

«Если правильно выстроить мониторинг трафика в компании, то злоумышленники в сети будут как на ладони. Составить полную картину происходящего в трафике и обнаружить даже сложные киберугрозы (использование SSH-туннелей, перемещение внутри инфраструктуры, атаки типа NTLM Relay) могут продукты класса NTA, такие как PT NAD, система поведенческого анализа трафика. Опираясь на полученную информацию, оператор SOC может вовремя остановить кибератаку», — комментирует Никита Басынин, аналитик исследовательской группы Positive Technologies.


Больше об известных угрозах и способах вовремя их обнаружить, читайте в полной версии исследования на сайте.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2010👍8❤‍🔥5🤔2🤯2🤨2