Positive Technologies
23.9K subscribers
2.55K photos
332 videos
1.98K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🛍 Когда в пакете нет уязвимостей, можно быстро печатать код и болтать с коллегами — вот что думает ребенок одного из наших сотрудников о папиной работе (и мы с ним даже согласны!).

5️⃣ А кем работает папа, вам предстоит отгадать. Действуем по привычной схеме. Мы цитируем объяснение из нашего спецпроекта на «Хабре», а вы пытаетесь без подсказки (вы же не подсматриваете, правда?) отгадать, о какой профессии речь.

— Кем я работаю?
— <***>.
— Помнишь, мы обсуждали роботов?
— Это давно было. Помню одного — робот-трекер. Как у «Щенячьего патруля».
— А про пакеты уязвимостей?
— В пакете уязвимостей нет!
— Хи-хи-хи. А ты видел, как я работаю?
— Видел. Ты супербыстро печатаешь код и болтаешь с коллегами.
— Тебе интересно слушать, как мы болтаем?
— Ага.
— А что я еще делаю?
— Ты деньги зарабатываешь.
— Много?
— Тысячу.
— Тысячу?
— Девятьсот!..
— Ого-ого, класс.
— …Миллион!
— Что бы ты хотел узнать о моей работе?
— Роботов.
— Что «роботов»?
— Узнать.

Какая у папы должность?

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🎅 На компьютере Деда Мороза случился новогодний переполох: его данные оказались зашифрованы, а на экране начали всплывать странные уведомления... Что было дальше? Смотрите в нашем ролике!

🎄 Дорогие читатели, поздравляем вас с наступающим Новым годом! На всякий случай напоминаем: у хакеров не бывает праздников и выходных, и на каникулах они могут атаковать не только Деда Мороза. Желаем вам быть бдительными и оставаться в кибербезопасности!

@Positive_Technologies
🪩 Еще отмечаете? А мы уже несем вам первое слово из кроссворда, который появится в новом выпуске нашего медиа о кибербезопасности — Positive Research — в феврале.

В этот раз в пустых клетках прячутся названия профессий, которых не найдешь на сайтах с вакансиями, ведь работать таким специалистам приходится на темной сторонеу Дарта Вейдера в даркнете.

Сможете отгадать, кто же он — этот загадочный мастер обзвонов? Тот, кто первым напишет верный вариант ответа в комментариях, получит новый выпуск журнала.

Попробуете?

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Угадаете, что мы вам принесли?

Бинго! Второе слово из кроссворда о профессиях в даркнете, который будет опубликован в Positive Research!

Мошенника, который завлекает в свои сети доверчивых людей, обзванивая их, прозвали «холодильник» (потому что звонки — холодные). Но сможете ли вы решить задачку посложнее: как же называют того самого суперспециалиста по азартным играм в сети?

Пишите ответы в комментариях. Тому, кто отгадает первым, отправим свежий выпуск Positive Research.

#PositiveResearch
@Positive_Technologies
😔 Продолжаем отгадывать, кем еще можно работать в даркнете (именно этой теме посвящен кроссворд из готовящегося выпуска Positive Research).

Видимо, авторы названий этих профессий любят околокухонную тематику: слово из прошлой загадки — «вилочник». В этот раз, правда, никакой кухни. Такая вот подсказка, но возможно, вы и без нее знаете, как называют сборщика компромата и вымогателя в одном лице.

Автору первого правильного ответа в комментариях — бумажный, увесистый и еще пахнущий типографской краской журнал!

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🙂 Каникулы еще не закончились (ура!), как и слова из кроссворда в новом выпуске Positive Research, которые мы предлагаем вам отгадать.

Тема — профессии в даркнете. «Доксер» — вот как называют интернет-шантажиста, которого мы загадали в прошлый раз. А что насчет мастера социальной инженерии?

Вы знаете верный ответ? Скорее пишите его в комментариях, чтобы получить в подарок новый выпуск нашего журнала о кибербезопасности.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
✏️ Завершаем кроссворд-марафон о профессиях в даркнете! Спасибо коллегам из Positive Research за ценный материал.

«Ну „дроповод“ — это было просто», — скажет кто-то. Не знаем, не знаем, мы бы так сходу не отгадали. Может, вы все знаете и про сегодняшнего художника?

Кто быстрее других напишет в комментариях ответ на последнюю загадку, тот получит новый (печатный!) экземпляр Positive Research.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔓 Даже после того, как организация провела «работу над ошибками» и устранила уязвимости, хакерам достаточно найти одно слабое место в защите, чтобы ее взломать.

Так устроено сознание злоумышленников: их сильная сторона — умение пробить первый фильтр, объясняет Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.

Что с этим делать — слушайте в полной версии выступления Дениса на конференции YaTalks.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👾 Какие события в мире вредоносов имели большое значение для кибериндустрии в 2023 году? Об этом в нашем новом, первом в этом году совместном выпуске с SecLab News рассказал Алексей Вишняков, эксперт Standoff 365, Positive Technologies.

Обсудим:

Первый обнаруженный UEFI-буткит (вредонос, который запускается до загрузки ОС и помогает скрывать действия другого ВПО и злоумышленников в системе) с обходом технологии защиты Secure Boot. Он называется BlackLotus, и его можно обнаружить с помощью нашей песочницы PT Sandbox.

• Уязвимость в Microsoft Outlook, с помощью которой злоумышленники могли провести атаку на NetNTLMv2-аутентификацию, всего лишь отправив жертве по почте приглашение на встречу. Защита от таких атак невозможна без решений Anti-APT, потому что важно обнаруживать подобные действия хакеров на более чем одной стадии (например, используя PT Sandbox и PT Network Attack Discovery).

Смог ли ChatGPT написать уникальный вредонос и чего ждать от чат-ботов в ближайшем будущем.

👀 Подробнее об этих и других событиях смотрите в выпуске на нашей странице в VK или на YouTube-канале SecLab News.

@Positive_Technologies
#PositiveЭксперты
🧬 Мы добавили 62 новых правила обнаружения угроз в систему мониторинга событий ИБ MaxPatrol SIEM

Киберпреступники ежедневно совершенствуют методы атак, разрабатывают новые инструменты, чтобы их действия оставались незамеченными для средств защиты.

Наши эксперты непрерывно следят за трендами кибератак, изучают специализированные форумы по разработке и продаже вредоносного ПО и инструментария, а также анализируют публичные отчеты о расследовании инцидентов. На основе актуальных данных специалисты регулярно обновляют экспертизу в MaxPatrol SIEM.

🔄 Наиболее важные правила в опубликованных обновлениях позволяют обнаруживать:

Типичные действия шифровальщиков, например массовую генерацию файлов или их изменение одним и тем же процессом. Инциденты, связанные с шифрованием или затиранием данных на узлах корпоративной инфраструктуры, были одними из наиболее часто встречающихся в 2021–2023 годах (по данным расследований экспертного центра безопасности Positive Technologies — PT Expert Security Center).

Дополнительные признаки активности хакерских инструментов, ранее уже покрытых детектами. Среди них, например, PPLBlade, Powermad, NimExec и SharpHound, который по-прежнему активно используется в атаках.

Популярные техники «Загрузка сторонних DLL-библиотек» (ВПО и APT-группировки применяют ее для проникновения в сеть и повышения привилегий) и «Подмена родительского PID» (используется атакующими для сокрытия вредоносных действий путем изменения родителя процесса) тактики «Предотвращение обнаружения» по матрице MITRE ATT&CK.

💬 «Шифровальщики отличаются тем, что быстро распространяются с одного узла на другие. С обновленным пакетом экспертизы пользователи MaxPatrol SIEM получат сигнал уже о первом атакованном шифровальщиком компьютере. Своевременно удалив вирус, они смогут остановить атаку на ранней стадии и оперативно расследовать инцидент», — отметил Никита Баженов, младший специалист базы знаний и экспертизы информационной безопасности Positive Technologies.

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Как решать проблему дефицита специалистов по киберзащите

Для «красных» команд открываются многочисленные курсы, проводятся соревнования (CTF, кибербитвы разного формата) и тренинги. Но с blue team ситуация иная. Программы вузов не всегда дают пул необходимых знаний и практических навыков, помогающих специалистам по кибербезопасности правильно действовать во время хакерских атак, когда счет идет на минуты.

Хороший вариант для «синих» — дообучить действующих специалистов по ИБ, недавних выпускников вузов или специалистов из смежных отраслей. Так мы и пришли к идее менторства. Об этом рассказывает в интервью на портале Anti-Malware Ильдар Садыков, руководитель отдела экспертного обучения Positive Technologies.

Нам удалось создать собственную многоступенчатую систему подготовки высококвалифицированных защитников — специалистов по информационной безопасности внутри коммерческих и государственных организаций.

О том, как пройти путь от новичка (бесплатный курс PT-START) до профи (два модуля программы PT-PROFF) и эксперта (PT-EXPERT), как в этом поможет участие в кибербитве Standoff и тренировки на киберполигоне, какие знания потребуются на старте и что вы будете уметь в итоге — читайте в интервью.

#PositiveЭксперты
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
😳 Созвоны и создание работовых компьютеров (что бы это ни значило) — очень утомительное занятие, от которого один из наших коллег ужасно устает.

6️⃣ По крайней мере, так считает его ребенок, описывающий отцовскую работу для нашего спецпроекта на Хабре. Снова предлагаем прочитать диалог и угадать в опросе после поста, кем работает папа.

— Чем я занимаюсь?
— Сейчас ты на работе делаешь всякие компьютеры работовые, программируешь, а иногда отдыхаешь.
— Что ты знаешь о моей работе?
— Ты рассказывал, что программируешь и смотришь, связываешься с коллегами на созвонах всегда. Ну почти — иногда, можно сказать.
— Как ты представляешь мою работу?
— Я представляю твою работу сло-о-ожной и очень тяжелой, поэтому ты устаешь на ней.


Уже догадались, о какой профессии речь?

@PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🗣 Часто получаете голосовые сообщения от своих коллег и друзей? А что, если они попросят знакомым вам голосом перевести деньги на их счет?

Делать этого, конечно же, не стоит. Кибермошенники с помощью искусственного интеллекта начали создавать подделки голосовых обращений на основе аудиосообщений владельцев аккаунта в популярных мессенджерах и соцсетях.

«Это новый способ мошенничества, который является техникой более продвинутой социальной инженерии», — отмечает Ирина Зиновкина, руководитель исследовательской группы Positive Technologies.

Однако такая схема пока не получила массового распространения из-за сложности ее реализации. Вот как она устроена:

1️⃣ Сначала киберпреступнику нужно получить доступ к аккаунту пользователя.

2️⃣ После создать аудиосообщение на основе ранее отправленных записей, сгенерировав его с помощью ИИ или склеив из разных кусочков ранее отправленных голосовых сообщений.

3️⃣ Затем мошенник отправляет в личные сообщения потенциальным жертвам фишинговое сообщение, подкрепляя его фейковым аудиобращением, и просит перевести деньги на определенный счет.

Такая форма мошенничества может быть не всегда эффективна из-за нескольких факторов, рассказала Ирина: во-первых, не все пользователи отправляют голосовые сообщения, а во-вторых, не всегда удается склеить нужную фразу из того материала, который уже есть.

💬 Как защититься от подобных атак?

• Если голосовое сообщение пришло от знакомого вам аккаунта, позвоните ему по номеру телефона и уточните, точно ли он был автором.

• Не открывайте вложения и не переходите по ссылкам, если вы не ожидали подобных сообщений от человека.

• Помните, что переводить деньги по номеру телефона, который вам точно известен (например, с помощью СБП), безопаснее, чем по карте, фотографию которой вам могут прислать в сообщении.

@Positive_Technologies
👌 Современный и правильно подобранный инструментарий + хорошо обученная команда SOC = эффективная и надежная киберзащита

Как и где синим командам прокачивать свои навыки, чтобы максимально успешно противостоять хакерским атакам? На этот вопрос ответят Ильдар Садыков, руководитель отдела экспертного обучения Positive Technologies, и другие специалисты по кибербезопасности в прямом эфире AM Live в 11:00 17 января.

Они обсудят проблему кадрового голода в отрасли, золотой стандарт обучения для специалистов по информационной безопасности, идеальный баланс теории и практики в образовательных программах и то, удается ли им успевать за изменением ландшафта угроз и эволюцией хакеров. Отдельное внимание — киберучениям: эксперты поговорят о том, какими они должны быть, где и как часто проводиться, и насколько такие тренировки или экзамены важны для blue team.

Регистрируйтесь заранее и присоединяйтесь к обсуждению.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
📖 Уже совсем скоро выйдет новый Positive Research. В нем мы расскажем… а впрочем, давайте без спойлеров: сами все увидите!

А пока делимся обещанным кроссвордом о профессиях в даркнете, пять слов из которого вы уже отгадали на новогодних каникулах (у вас есть фора!).

Уверены, что сможете назвать больше? Тогда участвуйте в конкурсе: разгадывайте кроссворд целиком на сайте Positive Research и отправляйте ответы на journal@ptsecurity.com. Первым тридцати счастливчикам достанется свежий печатный номер нашего медиа.

UPD: конкурс завершен, спасибо за участие! Всем победителям мы ответим до конца дня 18 января.

Удачи!

#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
🏭 Мы выпустили обновленный пакет экспертизы для системы глубокого анализа технологического трафика PT Industrial Security Incident Manager.

Коротко о главном:

1️⃣ В продукте расширилась поддержка распределенной системы управления (РСУ) DeltaV компании Emerson

PT ISIM анализирует команды управления контроллером и параметры технологического процесса (значения системных и диагностических тегов), которые передаются в промышленной сети. Это позволяет системе выявлять больше событий ИБ, которые могут сигнализировать о кибератаках.

Кроме того, продукт может обнаруживать подозрительные действия управления модулями контроллера и эксплуатацию его уязвимостей по сетевому протоколу Telnet (с его помощью можно передавать на удаленный сервер простые текстовые команды для ручного управления процессами) и по проприетарному протоколу РСУ DeltaV.

Теперь PT ISIM понимает, как устройства взаимодействуют друг с другом, какие команды используют и в каких случаях это небезопасно.

2️⃣ Обновилась база сигнатур для обнаружения нарушений безопасности.

В PT ISIM появилось более 3000 новых индикаторов актуальных угроз для промышленных предприятий. К ним были добавлены детализированные описания, которые упрощают работу специалистов и позволяют им сразу же получать полное представление о срабатываниях продукта.

3️⃣ Появилось правило выявления ICMP-туннелей.

Протокол ICMP часто бывает разрешен к использованию на межсетевых экранах. С помощью него злоумышленники могут в обход средств защиты информации установить связь с управляющими серверами, вывести данные из технологической сети или внедрить в инфраструктуру вредоносное ПО. Новое правило позволит на раннем этапе обнаружить использование протокола не по назначению.

Подробности — в нашем материале.

#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
💯 Для чего вашей компании нужен онлайн-киберполигон Standoff 365?

Вариантов много: для проведения тренировок специалистов, экспериментов с параметрами средств защиты информации и корпоративной сети, для проверки надежности инфраструктуры… А может, для всего этого сразу?

Подробнее о том, как полигон помогает строить и улучшать киберзащиту, рассказали на карточках и в статье на сайте Anti-Malware.ru.

Читайте, вдохновляйтесь и совершенствуйте кибербезопасность вместе со Standoff 365!

@Positive_Technologies
#Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM