Positive Technologies
25.9K subscribers
2.77K photos
352 videos
2.13K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
👍 Как протестировать свою разработку на устойчивость к кибератакам? Сделать ее частью полигона кибербитвы Standoff.

Так и поступили во время прошлой битвы наши партнеры — «Научно-производственное предприятие „Исток“ им. Шокина» (входит в холдинг «Росэлектроника» госкорпорации «Ростех»). В одном из виртуальных государств они внедрили свою платформу промышленного интернета вещей IIoT.Istok в систему управления складом-даркстором управляющей компании City.

🌡 В дарксторе система отвечала за контроль температурного режима. Атакующие пытались ее взломать, чтобы изменить температуру внутри холодильного оборудования или переключить режим работы с летнего на зимний.

Спойлер: с изменением температуры белые хакеры возиться не стали и замахнулись сразу на «включение зимы». Подробнее о реализации этой атаки мы вместе с командой 5HM3L написали в статье на Хабре.

Читайте статью, если хотите узнать, как «красным» удалось подобрать учетную запись, проэксплуатировать найденную CVE, а потом при помощи системы сетевых туннелей, распространения зараженных макросов и использования Cobalt Strike добраться до админской учетки в SCADA и в конце концов взломать вентиляцию.

📖 Читается как хороший детектив на одном дыхании. Переходите по ссылке и убедитесь сами.

@Positive_Technologies
#Standoff13
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7👏5🔥3🤔1🤩1
Forwarded from Positive Hack Days Media
Media is too big
VIEW IN TELEGRAM
⚡️ «Сегодня ломаем» — новое шоу от Positive Hack Media, в котором мы разрушаем или подтверждаем мифы о хакерских атаках с помощью экспериментов.

В первом выпуске проверяем утверждение, что ваши пароли можно угнать с помощью тепловизора — по следам пальцев ☝️

Для этого ведущий шоу Николай Анисеня взял клавиатуру, смартфон, дверной замок и банковский терминал — все то, чем вы ежедневно пользуетесь. А также приобрел тепловизоры из разных ценовых сегментов, чтобы сравнить, какой из них лучше справится с задачей.

Что из этого вышло — смотрите в выпуске 😐

Также его можно посмотреть и на других платформах:

📺 YouTube | 📺 Rutube | 📺 VK Видео

Таймкоды:

00:04 — Вступление, которое нельзя пропустить
01:57 — Что такое термальные атаки и реальны ли они
04:11 — Как работают тепловизоры
05:56 — Обзор тепловизоров этого выпуска
08:17 — Девайсы для нашего эксперимента
10:03 — Проверяем клавиатуру
12:40 — Тестируем смартфон
14:53 — Исследуем банковский POS-терминал
17:58 — Пытаемся открыть дверь по коду
19:46 — Подводим итоги испытаний и даем советы
21:56 — Конкурс!

Пишите в комментах, как вам выпуск, и чего бы нам еще поломать 💬

@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3010🔥5👏2😱2🤯1👌1
«Собрать» действительно хороший NGFW — задача со звездочкой 🌟

Но у нас есть свой рецепт, которым Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности Positive Technologies, поделился в статье на сайте Positive Research.

Записываете?

1️⃣ Создаем собственный DPI-движок — систему, которая определяет протоколы и содержимое в них.

2️⃣ Учимся писать сигнатуры, находим свой концепт и в течение 10 лет развиваемся в этом направлении. Все время ресерчим мировой опыт. Дополняем многолетней экспертизой в части активности вредоносного ПО в сетевом трафике и атак. Тестируем экспертизу, шлифуем ее под реалии NGFW. Соединяем эти компоненты в коробочном решении, которое работает на потоке трафика в режиме реального времени.

3️⃣ Приправляем получившееся несколькими видами тестирования. Добавляем кибербитву Standoff по вкусу.

4️⃣ Даем попробовать пилотную версию дружественным компаниям, совершенствуем рецепт и строим большие планы.

Хотите узнать, что получилось? Ищите подробности в электронной версии нашего медиа.

#PositiveResearch
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥83🤩1
🔍 Как научиться расследовать кибератаки, если вы детектив киберзащитник, но пока особо не практиковались?

Прокачивайте свои навыки на нашем новом онлайн-симуляторе Standoff Cyberbones, который бесплатно доступен всем пользователям платформы Standoff 365.

🤩 Мы загрузили внутрь задания, основанные на реальных событиях самых интересных инцидентах из истории кибербитв Standoff, которые вы теперь сможете разобрать самостоятельно.

🐰🐰 В расследовании атак помогут разные классы современных средств защиты информации, в которые загружены журналы живых атак. Двойная польза: вы сможете попрактиковаться еще и в использовании разных инструментов.

⌛️ Бесплатный симулятор работает в режиме 24/7, так что выполнять задания можно в комфортном темпе.

Заходите на Standoff Cyberbones и изучайте тактики и техники сильнейших российских и иностранных белых хакеров.

#StandoffCyberbones
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
24👍14🔥7👏4🥰1😁1🤔1
🤖 Программно-аппаратный комплекс (ПАК) PT NGFW включен в реестр Минцифры России

В реестр внесены ПАК системы управления PT NGFW MNGT-1000, MNGT-5000 и LOG-1000. Это подтверждает, что наш межсетевой экран нового поколения может внедряться в организациях, которые ограничены в использовании иностранного оборудования.

Все ПАК разработаны согласно нашим требованиям для обеспечения максимальной надежности, производительности и удобства использования. Аппаратные платформы производятся на российских заводах по техническому заданию Positive Technologies.

👍 Мы планируем, что до конца 2024 года в реестр будет включен весь модельный ряд PT NGFW, состоящий из семи устройств с производительностью от 100 Мбит/с до 300 Гбит/с.

«Работа над собственным программно-аппаратным комплексом — это настоящий вызов для нас. В условиях кардинально изменившегося рынка комплектующих найти поставщиков и самую современную начинку, а затем объединить все в единый ПАК под брендом Positive Technologies — задача, которую мы успешно решили, — комментирует новость Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies. — Включение ПАКов в реестр — это еще один шаг нашей стратегии по занятию лидерской позиции на рынке NGFW».


#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥39👍25❤‍🔥8
🤔 Есть планы на 25 сентября? Приглашаем вас на Positive Tech Day в Новосибирске.

👀 Посмотрите на кибербезопасность с разных сторон вместе с ведущими экспертами Positive Technologies — обсудите новые угрозы и тренды развития индустрии и обменяйтесь опытом.

🗣 Наши коллеги поделятся действенными методами расчета и достижения киберустойчивости компаний; расскажут, как грамотно выстроить процесс управления уязвимостями; объяснят, как метапродукты помогают ИТ и ИБ противостоять хакерам; поделятся ключевыми функциями ядра результативной кибербезопасности — MaxPatrol SIEM.

🧑‍💻 А разработчиков веб-приложений и DevSecOps-специалистов ждет отдельный AppSec Track, на котором эксперты обсудят тренды безопасной разработки и инструменты, которые могут ее обеспечить.

Хотите участвовать? Скорее регистрируйтесь по ссылке.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1810👍8👌2😁1
📰 Наш метапродукт MaxPatrol O2 — на обложке «РБК»!

Это спецвыпуск журнала к Восточному экономическому форуму.

Внутри вы найдете интервью с Евгением Добаевым, заместителем технического директора по стратегическому развитию метапродуктов Positive Technologies. В нем он рассуждает, чей искусственный интеллект окажется сильнее: киберзащитников или хакеров.

«В будущем технологии на базе ИИ возьмут на себя рутинную работу, а люди смогут заниматься более интеллектуальными и интересными задачами», — рассказывает Евгений.


👨‍💻 И это прогноз на самое ближайшее время. Уже сейчас наш метапродукт MaxPatrol O2 со встроенным модулем машинного обучения освобождает специалистов от необходимости смотреть в десятки интерфейсов и консолей. Он показывает операторам именно ту активность, которая требует их внимания в конкретный момент, и становится «единым окном» для безопасника.

Хакеры тем временем тоже не стоят на месте и используют искусственный интеллект в своих атаках.

«Кибероружие на стороне злоумышленников становится все умнее, и иногда оно способно обходить некоторые средства защиты. Но глобально тактика хакеров не изменилась», — считает наш эксперт. Социальная инженерия по-прежнему остается самым популярным методом атак, только фишинговые письма теперь пишут не люди, а ИИ.


Кто же победит в этом соревновании: киберпреступники или те, кто им противостоит?

Мнение нашего эксперта однозначно:

«Соревнование точно продолжится. Но крупные компании по всему миру, в том числе и в России, довольно много инвестируют в развитие собственного ИИ. Positive Technologies, наряду с другими гигантами отечественного хай-тека, тоже разрабатывает модели ИИ, которые показывают большие успехи в выявлении атак. Уверен, наш искусственный интеллект будет сильнее хакерского».


👉 Читайте интервью целиком, чтобы больше узнать о главных целях хакерских группировок, действенных способах им противостоять и о роли в этом ИИ.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3213👍11🐳3🤩1
6️⃣ В августе наши эксперты отнесли к трендовым шесть уязвимостей: их уже используют злоумышленники или вот-вот могут начать это делать.

Пять из них — в продуктах Microsoft, одна — в плагине LiteSpeed Cache для системы управления контентом WordPress.

1️⃣ Уязвимость удаленного выполнения кода в службе лицензирования удаленных рабочих столов Windows — Remote Desktop Licensing Service, RDLS (CVSS — 9,8)

Уязвимость может коснуться около 170 тысяч устройств, доступных в интернете. Она позволяет злоумышленнику отправить специальным образом сформированное сообщение, которое вызывает переполнение буфера в RDLS и приводит к возможности осуществить удаленное выполнение произвольного кода.

💡 Описанные ниже уязвимости Windows потенциально затрагивают около миллиарда устройств.

2️⃣ Уязвимость обхода функции безопасности Mark of the Web (MotW) на Windows (CVSS — 6,5)

Эксплуатация недостатка позволяет злоумышленникам распространять вредоносные программы под видом легитимных установщиков. С помощью уязвимости злоумышленники могут обойти защитную функцию SmartScreen на Windows, связанную с меткой MotW, если пользователь откроет подготовленный ими файл.

3️⃣ Уязвимость в ядре Windows, приводящая к повышению привилегий (CVSS — 7,0)

Недостаток связан с использованием небезопасных механизмов обработки аутентификационных данных в памяти операционной системы. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня системных. Получив полный контроль над узлом, злоумышленник может продолжить дальнейшее развитие атаки.

4️⃣ Уязвимость в драйвере Ancillary Function (AFD.sys), приводящая к повышению привилегий (CVSS — 7,8)

Уязвимость связана с возможностью использования памяти после ее освобождения. Эксплуатация уязвимости может позволить злоумышленнику повысить свои привилегии до уровня системных и развить атаку.

5️⃣ Уязвимость Power Dependency Coordinator (pdc.sys), приводящая к повышению привилегий (CVSS — 7,8)

Компонент pdc.sys, в котором обнаружена уязвимость, отвечает за управление питанием на Windows. Эксплуатация этого недостатка может также позволить злоумышленнику повысить свои привилегии до уровня системных.

6️⃣ Уязвимость повышения привилегий без аутентификации в плагине LiteSpeed Cache для WordPress (CVSS — 9,8)

Затрагивает более пяти миллионов устройств на WordPress. Воспользовавшись брешью, неаутентифицированный злоумышленник может удаленно получить права администратора. Имея полный контроль над сайтом, атакующий может сделать его недоступным, разместить там неправомерную информацию, а также повредить или украсть важные данные.

👾 Напоминаем, что в MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.

Подробности об этих уязвимостях и рекомендации по их устранению — в дайджесте на нашем сайте.

#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍205🐳5👌1
— Добрый день, это PT ESC?
— Да, это мы.
— Подскажите, а как использовать сведения об актуальных киберугрозах?
— Это вы по адресу, сейчас объясним.


А точнее — расскажем на вебинаре 17 сентября в 14:00, который проведут специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center).

Вы узнаете, какую роль играют потоки данных об угрозах в построении проактивной защиты информационной инфраструктуры и как они применяются для обнаружения хакерских атак.

👀 На вебинаре покажем:

что из себя представляют потоки TI-данных (фиды).
какие виды фидов существуют и для каких задач используются.
как фиды работают в средствах защиты информации разных типов.

🕵️‍♀️ Регистрируйтесь заранее на нашем сайте. Вебинар будет особенно полезен сотрудникам SOC, команде мониторинга (L1–L3) и специалистам по расследованию инцидентов.

@ptescalator
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥12❤‍🔥52👏2🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
Кто проживает в глубинах сети? Вре-до-носы! 👾

А как их ловят с помощью песочницы PT Sandbox расскажут пользователи нашего продукта на NetCase Day 24 сентября в 16:00.

🔥 Это будет первый митап честных кейсов по сетевой безопасности.

На нем мы не будем говорить о фичах наших NetSec-решений, а вместе с заказчиками, технологическими партнерами и интеграторами обсудим производительность, функционал и экспертизу — то, как они их видят и как пользуются продуктами.

⌛️ 🌐 Регистрируйтесь заранее на нашем сайте, чтобы узнать реальные кейсы использования PT Sandbox и PT NAD.

#PTSandbox #PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2012❤‍🔥6👍5🎉3👏2
🕵️‍♂️ Эксперт Positive Technologies Алексей Соловьев обнаружил опасные уязвимости в Moodle

Это одна из самых распространенных систем для организации обучения, в которой зарегистрировано более 416 млн пользователей из 218 стран. В России продукт используют свыше 5,7 тысяч организаций.

Эксплуатация уязвимостей может происходить авторизованным пользователем: они могли быть использованы для атак на университеты, школы и учащихся по всему миру. Производитель был уведомлен об ошибках в рамках политики ответственного разглашения и выпустил обновления безопасности.

Обнаруженные недостатки — CVE-2024-33997 (BDU:2024-04201) и CVE-2024-33998 (BDU:2024-04202) — получили одинаковую оценку: 6,8 балла по шкале CVSS v3.

«При успешной эксплуатации этих уязвимостей и развитии атаки злоумышленник потенциально мог бы остановить учебный процесс в организации, исказить информацию для учащихся, получить доступ к базе данных или выполнить произвольный код на сервере», — отметил Алексей Соловьев, старший специалист группы анализа защищенности веб-приложений Positive Technologies.


💡 По мнению эксперта, причина появления подобных и многих других уязвимостей — недостаточная санитизация данных (преобразование входных строковых данных в вид, безопасный для их использования в качестве выходных) или ее отсутствие.

#PositiveЭксперты
@Positive_Technologies
❤‍🔥17👍105👏3🔥1
Будьте в авангарде кибербезопасности

Как? Узнаете на Positive Security Day 2024, который состоится 10–11 октября. Он будет целиком посвящен экспертизе в продуктах Positive Technologies и идеям, опережающим время.

⭐️ На онлайн-конференции выступят ведущие эксперты Positive Technologies — настоящие авангардисты мира кибербезопасности, создатели передовых технологий, которые задают тренды в сфере ИБ.

В прямом эфире они:

1️⃣ Погрузят вас в мир наших результативных продуктов и решений через призму стратегии «Узнать и защитить. Обнаружить и остановить», отвечающую запросам в том числе зарубежного рынка.

2️⃣ Раскроют подробности о двух наших новых продуктах, про которые пока никто ничего не слышал.

3️⃣ Поделятся тем, что появилось за год более чем в 20 продуктах и решениях из нашего портфеля и как мы планируем их развивать.

4️⃣ Расскажут, в каких сегментах мы будем активно работать в ближайшем будущем, какие наши технологии могут быть полезны ИТ-специалистам и как связаны классические средства защиты, метапродукты и безопасная разработка.

🔥 Бонус — отдельный трек, посвященный PT NGFW: приглашенные партнеры поделятся опытом использования первого российского межсетевого экрана нового поколения для высоконагруженных систем.

Отмечайте даты в календаре, оставляйте напоминание о трансляции и смотрите Positive Security Day 2024 на сайте конференции.

#PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥138❤‍🔥3🥰2🐳2🤔1🤯1
Продолжаем оголяться технологически рассказывать в деталях все, что вам хотелось бы знать о MaxPatrol SIEM.

В этот раз в фокусе внимания — экспертиза продукта «из коробки», которая позволяет сотрудникам SOC не писать контент самостоятельно, а работать с готовыми правилами и настраивать их так, как нужно.

На вебинаре 19 сентября в 14:00 наши эксперты расскажут:

• как нам удается создавать экспертизу, покрывающую более 70% техник из матрицы MITRE ATT&CK;
• откуда берутся идеи для написания контента;
• какие моменты важно учитывать при создании собственной экспертизы;
• как мы проводим свободное от работы время (спойлер — пишем правила).

🧬 Регистрируйтесь заранее и не пропустите начало!

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👌10👍3🥰32💯2
🔔 Новый поток «Школы преподавателей кибербезопасности» стартует в начале октября!

Мы запустили проект для тех, кто стремится не просто передавать знания, но и вдохновлять новое поколение специалистов по кибербезопасности. Пилотный курс в прошлом году прошли более 900 преподавателей вузов и экспертов ИБ-отрасли, и с помощью их обратной связи мы сделали обучение еще масштабнее.

Программа состоит из трех направлений (каждое из которых включает несколько курсов):

😎 Кибербезопасность для профи: для тех, у кого уже есть опыт в ИБ. Здесь мы будем рассказывать о методологии результативной кибербезопасности, рассматривать современные атаки и методы защиты от них, говорить о белых хакерах и оттачивать преподавательские гибкие навыки.

🖥 Безопасная разработка и передовые технологии: для тех, кто хочет знать больше о защите приложений, правилах безопасной работы с ИИ и защите Web3.

🧑‍🏫 Кибербезопасность для учителей: тем, кто только собирается или уже преподает в школах. Поможем разобраться в основах результативной кибербезопасности, расскажем о разных профессиях в ИБ и о том, какие навыки для них потребуются.

🔥 Проходить курсы всех направлений можно параллельно. И все это — бесплатно.

Positive Education приглашает преподавателей кафедр ИТ и ИБ, учителей информатики, аспирантов, а также специалистов по кибербезопасности присоединиться к амбассадорам, которые двигают индустрию в стране вперед и задают новые стандарты обучения.

Успейте подать заявку для участия в проекте, времени осталось совсем немного.

@Positive_Technologies
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍146
⌛️ В комплект поставки PT Sandbox вошел третий антивирус, который поможет еще точнее детектировать вредоносы и защищаться от массовых атак.

Для анализа вредоносного кода в PT Sandbox реализована функциональность мультисканера и используется как наша собственная экспертиза, так и экспертиза сторонних производителей.

Новым антивирусом в комплекте поставки PT Sandbox и PT MultiScanner стал VBA32 белорусского вендора «ВИРУСБЛОКАДА». Таким образом, используя экспертизу нескольких вендоров, наши продукты получают из разных источников еще больше информации о появляющихся киберугрозах 👾

«Мы провели большую работу, чтобы максимально расширить возможности PT Sandbox в части статического анализа и детектирования вредоносного ПО, и используем экспертизу всех доступных на российском рынке антивирусных решений. „ВИРУСБЛОКАДА“ — единственный разработчик антивирусных продуктов в Беларуси. Экспертиза вендора значительно усилит PT Sandbox и PT MultiScanner», — рассказал Сергей Осипов, руководитель направления защиты от вредоносного ПО Positive Technologies.


💡 PT Sandbox поставляется совместно с VBA32 начиная с версии 5.13.0. Антивирус доступен клиентам бесплатно (чтобы получить его, необходимо обратиться в техническую поддержку).

👀 Узнать больше о возможностях нашей песочницы вы сможете на митапе честных кейсов по сетевой безопасности NetCase Day, который мы проведем 24 сентября.

#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍209👌5🎉3😁2
This media is not supported in your browser
VIEW IN TELEGRAM
🎭 Киберпреступники часто мимикрируют под обычных юзеров

Как их выявить в сети до того, как они нанесут неприемлемый ущерб? Расскажут пользователи нашей системы поведенческого анализа трафика PT Network Attack Discovery на NetCase Day.

🔥 Мы проведем его 24 сентября в 16:00. В прямом эфире вы сможете узнать «боевые» истории пользователей наших NetSec-решений.

На примере реальных кейсов обсудим, как нам удалось повысить производительность PT NAD и на какие фичи делаем ставку. Кроме того, расскажем, какие мощные бенефиты дает синергия двух продуктов — PT Sandbox и PT NAD.

🌐 ⌛️ Зарегистрироваться на первый митап честных кейсов по сетевой безопасности можно на нашем сайте. Ждем вас!

#PTNAD #PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2116👍14❤‍🔥3🥰3
📖 Не хотите попадаться на уловки хакеров? Читайте больше об их техниках и инструментах.

В новом исследовании Positive Technologies аналитики подробно и с примерами рассказали, как злоумышленники атакуют Россию, Белоруссию и Казахстан, какие организации чаще всего оказываются в списке жертв и к чему это приводит.

А еще — какие украденные в этих странах данные чаще всего попадают в даркнет и сколько они могут там стоить.

✂️ В карточках — о том же, но покороче (для тех, кто перед чтением лонгрида хочет узнать, что в нем написано).

Больше деталей — по ссылке.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍158🔥5🤔2