🛍 Когда в пакете нет уязвимостей, можно быстро печатать код и болтать с коллегами — вот что думает ребенок одного из наших сотрудников о папиной работе (и мы с ним даже согласны!).
5️⃣ А кем работает папа, вам предстоит отгадать. Действуем по привычной схеме. Мы цитируем объяснение из нашего спецпроекта на «Хабре», а вы пытаетесь без подсказки (вы же не подсматриваете, правда?) отгадать, о какой профессии речь.
— Кем я работаю?
— <***>.
— Помнишь, мы обсуждали роботов?
— Это давно было. Помню одного — робот-трекер. Как у «Щенячьего патруля».
— А про пакеты уязвимостей?
— В пакете уязвимостей нет!
— Хи-хи-хи. А ты видел, как я работаю?
— Видел. Ты супербыстро печатаешь код и болтаешь с коллегами.
— Тебе интересно слушать, как мы болтаем?
— Ага.
— А что я еще делаю?
— Ты деньги зарабатываешь.
— Много?
— Тысячу.
— Тысячу?
— Девятьсот!..
— Ого-ого, класс.
— …Миллион!
— Что бы ты хотел узнать о моей работе?
— Роботов.
— Что «роботов»?
— Узнать.
Какая у папы должность?
@Positive_Technologies
— Кем я работаю?
— <***>.
— Помнишь, мы обсуждали роботов?
— Это давно было. Помню одного — робот-трекер. Как у «Щенячьего патруля».
— А про пакеты уязвимостей?
— В пакете уязвимостей нет!
— Хи-хи-хи. А ты видел, как я работаю?
— Видел. Ты супербыстро печатаешь код и болтаешь с коллегами.
— Тебе интересно слушать, как мы болтаем?
— Ага.
— А что я еще делаю?
— Ты деньги зарабатываешь.
— Много?
— Тысячу.
— Тысячу?
— Девятьсот!..
— Ого-ого, класс.
— …Миллион!
— Что бы ты хотел узнать о моей работе?
— Роботов.
— Что «роботов»?
— Узнать.
Какая у папы должность?
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Скорее всего, папа работает…
Anonymous Quiz
22%
Кибердетективом
12%
Проджект-менеджером
66%
Руководителем отдела автоматизации
This media is not supported in your browser
VIEW IN TELEGRAM
🎅 На компьютере Деда Мороза случился новогодний переполох: его данные оказались зашифрованы, а на экране начали всплывать странные уведомления... Что было дальше? Смотрите в нашем ролике!
🎄 Дорогие читатели, поздравляем вас с наступающим Новым годом! На всякий случай напоминаем: у хакеров не бывает праздников и выходных, и на каникулах они могут атаковать не только Деда Мороза. Желаем вам быть бдительными и оставаться в кибербезопасности!
@Positive_Technologies
🎄 Дорогие читатели, поздравляем вас с наступающим Новым годом! На всякий случай напоминаем: у хакеров не бывает праздников и выходных, и на каникулах они могут атаковать не только Деда Мороза. Желаем вам быть бдительными и оставаться в кибербезопасности!
@Positive_Technologies
В этот раз в пустых клетках прячутся названия профессий, которых не найдешь на сайтах с вакансиями, ведь работать таким специалистам приходится на темной стороне —
Сможете отгадать, кто же он — этот загадочный мастер обзвонов? Тот, кто первым напишет верный вариант ответа в комментариях, получит новый выпуск журнала.
Попробуете?
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Угадаете, что мы вам принесли?
Бинго! Второе слово из кроссворда о профессиях в даркнете, который будет опубликован в Positive Research!
Мошенника, который завлекает в свои сети доверчивых людей, обзванивая их, прозвали «холодильник» (потому что звонки — холодные). Но сможете ли вы решить задачку посложнее: как же называют того самого суперспециалиста по азартным играм в сети?
Пишите ответы в комментариях. Тому, кто отгадает первым, отправим свежий выпуск Positive Research.
#PositiveResearch
@Positive_Technologies
Бинго! Второе слово из кроссворда о профессиях в даркнете, который будет опубликован в Positive Research!
Мошенника, который завлекает в свои сети доверчивых людей, обзванивая их, прозвали «холодильник» (потому что звонки — холодные). Но сможете ли вы решить задачку посложнее: как же называют того самого суперспециалиста по азартным играм в сети?
Пишите ответы в комментариях. Тому, кто отгадает первым, отправим свежий выпуск Positive Research.
#PositiveResearch
@Positive_Technologies
Видимо, авторы названий этих профессий любят околокухонную тематику: слово из прошлой загадки — «вилочник». В этот раз, правда, никакой кухни. Такая вот подсказка, но возможно, вы и без нее знаете, как называют сборщика компромата и вымогателя в одном лице.
Автору первого правильного ответа в комментариях — бумажный, увесистый и еще пахнущий типографской краской журнал!
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Тема — профессии в даркнете. «Доксер» — вот как называют интернет-шантажиста, которого мы загадали в прошлый раз. А что насчет мастера социальной инженерии?
Вы знаете верный ответ? Скорее пишите его в комментариях, чтобы получить в подарок новый выпуск нашего журнала о кибербезопасности.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
«Ну „дроповод“ — это было просто», — скажет кто-то. Не знаем, не знаем, мы бы так сходу не отгадали. Может, вы все знаете и про сегодняшнего художника?
Кто быстрее других напишет в комментариях ответ на последнюю загадку, тот получит новый (печатный!) экземпляр Positive Research.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Так устроено сознание злоумышленников: их сильная сторона — умение пробить первый фильтр, объясняет Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
Что с этим делать — слушайте в полной версии выступления Дениса на конференции YaTalks.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👾 Какие события в мире вредоносов имели большое значение для кибериндустрии в 2023 году? Об этом в нашем новом, первом в этом году совместном выпуске с SecLab News рассказал Алексей Вишняков, эксперт Standoff 365, Positive Technologies.
Обсудим:
• Первый обнаруженный UEFI-буткит (вредонос, который запускается до загрузки ОС и помогает скрывать действия другого ВПО и злоумышленников в системе) с обходом технологии защиты Secure Boot. Он называется BlackLotus, и его можно обнаружить с помощью нашей песочницы PT Sandbox.
• Уязвимость в Microsoft Outlook, с помощью которой злоумышленники могли провести атаку на NetNTLMv2-аутентификацию, всего лишь отправив жертве по почте приглашение на встречу. Защита от таких атак невозможна без решений Anti-APT, потому что важно обнаруживать подобные действия хакеров на более чем одной стадии (например, используя PT Sandbox и PT Network Attack Discovery).
• Смог ли ChatGPT написать уникальный вредонос и чего ждать от чат-ботов в ближайшем будущем.
👀 Подробнее об этих и других событиях смотрите в выпуске на нашей странице в VK или на YouTube-канале SecLab News.
@Positive_Technologies
#PositiveЭксперты
Обсудим:
• Первый обнаруженный UEFI-буткит (вредонос, который запускается до загрузки ОС и помогает скрывать действия другого ВПО и злоумышленников в системе) с обходом технологии защиты Secure Boot. Он называется BlackLotus, и его можно обнаружить с помощью нашей песочницы PT Sandbox.
• Уязвимость в Microsoft Outlook, с помощью которой злоумышленники могли провести атаку на NetNTLMv2-аутентификацию, всего лишь отправив жертве по почте приглашение на встречу. Защита от таких атак невозможна без решений Anti-APT, потому что важно обнаруживать подобные действия хакеров на более чем одной стадии (например, используя PT Sandbox и PT Network Attack Discovery).
• Смог ли ChatGPT написать уникальный вредонос и чего ждать от чат-ботов в ближайшем будущем.
👀 Подробнее об этих и других событиях смотрите в выпуске на нашей странице в VK или на YouTube-канале SecLab News.
@Positive_Technologies
#PositiveЭксперты
Киберпреступники ежедневно совершенствуют методы атак, разрабатывают новые инструменты, чтобы их действия оставались незамеченными для средств защиты.
Наши эксперты непрерывно следят за трендами кибератак, изучают специализированные форумы по разработке и продаже вредоносного ПО и инструментария, а также анализируют публичные отчеты о расследовании инцидентов. На основе актуальных данных специалисты регулярно обновляют экспертизу в MaxPatrol SIEM.
🔄 Наиболее важные правила в опубликованных обновлениях позволяют обнаруживать:
• Типичные действия шифровальщиков, например массовую генерацию файлов или их изменение одним и тем же процессом. Инциденты, связанные с шифрованием или затиранием данных на узлах корпоративной инфраструктуры, были одними из наиболее часто встречающихся в 2021–2023 годах (по данным расследований экспертного центра безопасности Positive Technologies — PT Expert Security Center).
• Дополнительные признаки активности хакерских инструментов, ранее уже покрытых детектами. Среди них, например, PPLBlade, Powermad, NimExec и SharpHound, который по-прежнему активно используется в атаках.
• Популярные техники «Загрузка сторонних DLL-библиотек» (ВПО и APT-группировки применяют ее для проникновения в сеть и повышения привилегий) и «Подмена родительского PID» (используется атакующими для сокрытия вредоносных действий путем изменения родителя процесса) тактики «Предотвращение обнаружения» по матрице MITRE ATT&CK.
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Для «красных» команд открываются многочисленные курсы, проводятся соревнования (CTF, кибербитвы разного формата) и тренинги. Но с blue team ситуация иная. Программы вузов не всегда дают пул необходимых знаний и практических навыков, помогающих специалистам по кибербезопасности правильно действовать во время хакерских атак, когда счет идет на минуты.
Хороший вариант для «синих» — дообучить действующих специалистов по ИБ, недавних выпускников вузов или специалистов из смежных отраслей. Так мы и пришли к идее менторства. Об этом рассказывает в интервью на портале Anti-Malware Ильдар Садыков, руководитель отдела экспертного обучения Positive Technologies.
Нам удалось создать собственную многоступенчатую систему подготовки высококвалифицированных защитников — специалистов по информационной безопасности внутри коммерческих и государственных организаций.
О том, как пройти путь от новичка (бесплатный курс PT-START) до профи (два модуля программы PT-PROFF) и эксперта (PT-EXPERT), как в этом поможет участие в кибербитве Standoff и тренировки на киберполигоне, какие знания потребуются на старте и что вы будете уметь в итоге — читайте в интервью.
#PositiveЭксперты
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
— Чем я занимаюсь?
— Сейчас ты на работе делаешь всякие компьютеры работовые, программируешь, а иногда отдыхаешь.
— Что ты знаешь о моей работе?
— Ты рассказывал, что программируешь и смотришь, связываешься с коллегами на созвонах всегда. Ну почти — иногда, можно сказать.
— Как ты представляешь мою работу?
— Я представляю твою работу сло-о-ожной и очень тяжелой, поэтому ты устаешь на ней.
Уже догадались, о какой профессии речь?
@PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Какова папина должность?
Anonymous Quiz
41%
DevOps
11%
Дата-инженер
48%
Разработчик систем управления
🗣 Часто получаете голосовые сообщения от своих коллег и друзей? А что, если они попросят знакомым вам голосом перевести деньги на их счет?
Делать этого, конечно же, не стоит. Кибермошенники с помощью искусственного интеллекта начали создавать подделки голосовых обращений на основе аудиосообщений владельцев аккаунта в популярных мессенджерах и соцсетях.
«Это новый способ мошенничества, который является техникой более продвинутой социальной инженерии», — отмечает Ирина Зиновкина, руководитель исследовательской группы Positive Technologies.
Однако такая схема пока не получила массового распространения из-за сложности ее реализации. Вот как она устроена:
1️⃣ Сначала киберпреступнику нужно получить доступ к аккаунту пользователя.
2️⃣ После создать аудиосообщение на основе ранее отправленных записей, сгенерировав его с помощью ИИ или склеив из разных кусочков ранее отправленных голосовых сообщений.
3️⃣ Затем мошенник отправляет в личные сообщения потенциальным жертвам фишинговое сообщение, подкрепляя его фейковым аудиобращением, и просит перевести деньги на определенный счет.
Такая форма мошенничества может быть не всегда эффективна из-за нескольких факторов, рассказала Ирина: во-первых, не все пользователи отправляют голосовые сообщения, а во-вторых, не всегда удается склеить нужную фразу из того материала, который уже есть.
💬 Как защититься от подобных атак?
• Если голосовое сообщение пришло от знакомого вам аккаунта, позвоните ему по номеру телефона и уточните, точно ли он был автором.
• Не открывайте вложения и не переходите по ссылкам, если вы не ожидали подобных сообщений от человека.
• Помните, что переводить деньги по номеру телефона, который вам точно известен (например, с помощью СБП), безопаснее, чем по карте, фотографию которой вам могут прислать в сообщении.
@Positive_Technologies
Делать этого, конечно же, не стоит. Кибермошенники с помощью искусственного интеллекта начали создавать подделки голосовых обращений на основе аудиосообщений владельцев аккаунта в популярных мессенджерах и соцсетях.
«Это новый способ мошенничества, который является техникой более продвинутой социальной инженерии», — отмечает Ирина Зиновкина, руководитель исследовательской группы Positive Technologies.
Однако такая схема пока не получила массового распространения из-за сложности ее реализации. Вот как она устроена:
1️⃣ Сначала киберпреступнику нужно получить доступ к аккаунту пользователя.
2️⃣ После создать аудиосообщение на основе ранее отправленных записей, сгенерировав его с помощью ИИ или склеив из разных кусочков ранее отправленных голосовых сообщений.
3️⃣ Затем мошенник отправляет в личные сообщения потенциальным жертвам фишинговое сообщение, подкрепляя его фейковым аудиобращением, и просит перевести деньги на определенный счет.
Такая форма мошенничества может быть не всегда эффективна из-за нескольких факторов, рассказала Ирина: во-первых, не все пользователи отправляют голосовые сообщения, а во-вторых, не всегда удается склеить нужную фразу из того материала, который уже есть.
💬 Как защититься от подобных атак?
• Если голосовое сообщение пришло от знакомого вам аккаунта, позвоните ему по номеру телефона и уточните, точно ли он был автором.
• Не открывайте вложения и не переходите по ссылкам, если вы не ожидали подобных сообщений от человека.
• Помните, что переводить деньги по номеру телефона, который вам точно известен (например, с помощью СБП), безопаснее, чем по карте, фотографию которой вам могут прислать в сообщении.
@Positive_Technologies
Как и где синим командам прокачивать свои навыки, чтобы максимально успешно противостоять хакерским атакам? На этот вопрос ответят Ильдар Садыков, руководитель отдела экспертного обучения Positive Technologies, и другие специалисты по кибербезопасности в прямом эфире AM Live в 11:00 17 января.
Они обсудят проблему кадрового голода в отрасли, золотой стандарт обучения для специалистов по информационной безопасности, идеальный баланс теории и практики в образовательных программах и то, удается ли им успевать за изменением ландшафта угроз и эволюцией хакеров. Отдельное внимание — киберучениям: эксперты поговорят о том, какими они должны быть, где и как часто проводиться, и насколько такие тренировки или экзамены важны для blue team.
Регистрируйтесь заранее и присоединяйтесь к обсуждению.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
А пока делимся обещанным кроссвордом о профессиях в даркнете, пять слов из которого вы уже отгадали на новогодних каникулах
Уверены, что сможете назвать больше? Тогда участвуйте в конкурсе: разгадывайте кроссворд целиком на сайте Positive Research и отправляйте ответы на journal@ptsecurity.com. Первым тридцати счастливчикам достанется свежий печатный номер нашего медиа.
UPD: конкурс завершен, спасибо за участие! Всем победителям мы ответим до конца дня 18 января.
Удачи!
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
Коротко о главном:
1️⃣ В продукте расширилась поддержка распределенной системы управления (РСУ) DeltaV компании Emerson
PT ISIM анализирует команды управления контроллером и параметры технологического процесса (значения системных и диагностических тегов), которые передаются в промышленной сети. Это позволяет системе выявлять больше событий ИБ, которые могут сигнализировать о кибератаках.
Кроме того, продукт может обнаруживать подозрительные действия управления модулями контроллера и эксплуатацию его уязвимостей по сетевому протоколу Telnet (с его помощью можно передавать на удаленный сервер простые текстовые команды для ручного управления процессами) и по проприетарному протоколу РСУ DeltaV.
Теперь PT ISIM понимает, как устройства взаимодействуют друг с другом, какие команды используют и в каких случаях это небезопасно.
2️⃣ Обновилась база сигнатур для обнаружения нарушений безопасности.
В PT ISIM появилось более 3000 новых индикаторов актуальных угроз для промышленных предприятий. К ним были добавлены детализированные описания, которые упрощают работу специалистов и позволяют им сразу же получать полное представление о срабатываниях продукта.
3️⃣ Появилось правило выявления ICMP-туннелей.
Протокол ICMP часто бывает разрешен к использованию на межсетевых экранах. С помощью него злоумышленники могут в обход средств защиты информации установить связь с управляющими серверами, вывести данные из технологической сети или внедрить в инфраструктуру вредоносное ПО. Новое правило позволит на раннем этапе обнаружить использование протокола не по назначению.
Подробности — в нашем материале.
#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Вариантов много: для проведения тренировок специалистов, экспериментов с параметрами средств защиты информации и корпоративной сети, для проверки надежности инфраструктуры… А может, для всего этого сразу?
Подробнее о том, как полигон помогает строить и улучшать киберзащиту, рассказали на карточках и в статье на сайте Anti-Malware.ru.
Читайте, вдохновляйтесь и совершенствуйте кибербезопасность вместе со Standoff 365!
@Positive_Technologies
#Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM