🏪 Российский ритейл в центре внимания хакеров
В прошлом году отечественные ритейлеры и компании электронной коммерции вошли в топ-3 мировых лидеров по объему сообщений об украденных данных и опубликованных на теневом рынке доступов к инфраструктуре.
🛍 C чем это связано
• Из-за увеличения объема информации в компаниях, который часто становится неконтролируемым, возникают проблемы инвентаризации инфраструктуры данных, их классификации и управления доступом к ним.
• Устаревшие базы данных заставляют киберпреступников активно искать доступ к системам для получения свежей и более полной информации.
• Постоянное развитие теневого рынка привлекает новых участников, включая малоопытных хакеров, которые специализируются на получении первоначального доступа и его последующей продаже более опытным злоумышленникам.
🛒 Как атакуют компании в ритейле
Ключевые техники — это заражение вредоносным ПО (58%), эксплуатация уязвимостей (42%) и различные методы социальной инженерии (39%).
Чаще всего хакеры атакуют CMS (системы управления контентом), используемые интернет-магазинами, что приводит к краже платежных данных клиентов и проникновению в инфраструктуру компании. Эти атаки не только подрывают доверие клиентов, но и могут нанести серьезный ущерб репутации компании и бизнесу в целом.
💵 Киберриски для ритейла
В 2023 году треть ритейлеров по всему миру столкнулась с остановкой продаж в результате кибератак. Какие еще риски для бизнеса может повлечь за собой наличие киберугроз — читайте в карточках.
Подробнее — в полной версии исследования на нашем сайте.
@Positive_Technologies
В прошлом году отечественные ритейлеры и компании электронной коммерции вошли в топ-3 мировых лидеров по объему сообщений об украденных данных и опубликованных на теневом рынке доступов к инфраструктуре.
🛍 C чем это связано
• Из-за увеличения объема информации в компаниях, который часто становится неконтролируемым, возникают проблемы инвентаризации инфраструктуры данных, их классификации и управления доступом к ним.
• Устаревшие базы данных заставляют киберпреступников активно искать доступ к системам для получения свежей и более полной информации.
• Постоянное развитие теневого рынка привлекает новых участников, включая малоопытных хакеров, которые специализируются на получении первоначального доступа и его последующей продаже более опытным злоумышленникам.
🛒 Как атакуют компании в ритейле
Ключевые техники — это заражение вредоносным ПО (58%), эксплуатация уязвимостей (42%) и различные методы социальной инженерии (39%).
Чаще всего хакеры атакуют CMS (системы управления контентом), используемые интернет-магазинами, что приводит к краже платежных данных клиентов и проникновению в инфраструктуру компании. Эти атаки не только подрывают доверие клиентов, но и могут нанести серьезный ущерб репутации компании и бизнесу в целом.
💵 Киберриски для ритейла
В 2023 году треть ритейлеров по всему миру столкнулась с остановкой продаж в результате кибератак. Какие еще риски для бизнеса может повлечь за собой наличие киберугроз — читайте в карточках.
Подробнее — в полной версии исследования на нашем сайте.
@Positive_Technologies
Forwarded from IT's positive investing
🔥 Представляем итоговые результаты деятельности Positive Technologies в 2023 году
Друзья, в прошлом году мы ставили перед собой амбициозные цели и благодаря нашим совместным усилиям мы не только достигли их, но и превзошли ожидания.
С полной отчетностью вы можете ознакомиться на нашем сайте, а здесь расскажем о главном:
✅ Объем отгрузок по итогам года с учетом корректировок по оплатам, поступивших до 31 марта 2024 года, составил 25,5 млрд рублей, продемонстрировав рост на 76% год к году. Он в два раза опережает прогнозировавшийся аналитиками рост рынка кибербезопасности в целом.
✅ Валовая прибыль отгрузок выросла до 23,7 млрд рублей (на 72%) и составила 95% от общего объема отгрузок. Это один из ключевых показателей нашего бизнеса. Небольшая разница между отгрузками и их валовой прибылью отражает эффективность наших продаж, взаимоотношений с партнерами и дистрибьюторами.
✅ Чистая прибыль без учета капитализируемых расходов (NIC) увеличилась на 76% — до 8,7 млрд рублей. При этом мы превзошли собственный прогноз по рентабельности NIC: она составила 35% при таргетируемом значении не ниже 30%. Показатель NIC лежит в основе дивидендной политики: она предполагает выплаты акционерам в размере от 50% до 100% от NIC.
✅ Общий объем инвестиций в R&D составил 5 млрд рублей, увеличившись на 79%. Мы продолжаем инвестировать в развитие существующих продуктов, запуск новых перспективных продуктов и решений, усиление команды профессионалов для обеспечения активного расширения бизнеса.
💬 «В своей работе мы исходим из того, что в защищаемых нами компаниях недопустимые события в результате хакерских атак должны быть невозможны. Это стало нашей стратегией и сутевой основой нашего роста», — отметил Денис Баранов, генеральный директор Positive Technologies.
🎯 Подробнее о ключевых итогах года и целях на 2024-й топ-менеджеры компании расскажут прямо сейчас на большом онлайн-мероприятии для инвесторов. Смотрите трансляцию на нашем YouTube-канале, а также в Telegram.
#POSI
Друзья, в прошлом году мы ставили перед собой амбициозные цели и благодаря нашим совместным усилиям мы не только достигли их, но и превзошли ожидания.
С полной отчетностью вы можете ознакомиться на нашем сайте, а здесь расскажем о главном:
✅ Объем отгрузок по итогам года с учетом корректировок по оплатам, поступивших до 31 марта 2024 года, составил 25,5 млрд рублей, продемонстрировав рост на 76% год к году. Он в два раза опережает прогнозировавшийся аналитиками рост рынка кибербезопасности в целом.
✅ Валовая прибыль отгрузок выросла до 23,7 млрд рублей (на 72%) и составила 95% от общего объема отгрузок. Это один из ключевых показателей нашего бизнеса. Небольшая разница между отгрузками и их валовой прибылью отражает эффективность наших продаж, взаимоотношений с партнерами и дистрибьюторами.
✅ Чистая прибыль без учета капитализируемых расходов (NIC) увеличилась на 76% — до 8,7 млрд рублей. При этом мы превзошли собственный прогноз по рентабельности NIC: она составила 35% при таргетируемом значении не ниже 30%. Показатель NIC лежит в основе дивидендной политики: она предполагает выплаты акционерам в размере от 50% до 100% от NIC.
✅ Общий объем инвестиций в R&D составил 5 млрд рублей, увеличившись на 79%. Мы продолжаем инвестировать в развитие существующих продуктов, запуск новых перспективных продуктов и решений, усиление команды профессионалов для обеспечения активного расширения бизнеса.
💬 «В своей работе мы исходим из того, что в защищаемых нами компаниях недопустимые события в результате хакерских атак должны быть невозможны. Это стало нашей стратегией и сутевой основой нашего роста», — отметил Денис Баранов, генеральный директор Positive Technologies.
🎯 Подробнее о ключевых итогах года и целях на 2024-й топ-менеджеры компании расскажут прямо сейчас на большом онлайн-мероприятии для инвесторов. Смотрите трансляцию на нашем YouTube-канале, а также в Telegram.
#POSI
Мы продолжаем обновлять наш новый продукт: он получил апгрейд функциональных модулей и новые фичи для более надежной защиты конечных устройств.
Подробнее расскажем на вебинаре 11 апреля в 14:00.
Теперь MaxPatrol EDR умеет:
• блокировать учетные записи пользователей в процессе реагирования на угрозы;
• отслеживать подозрительные файлы в заданных папках (например, в системных, куда сохраняются вложения из браузеров и мессенджеров);
• снижать трудоемкость настройки решения для Linux-систем за счет модуля установки auditd — ранее приходилось настраивать сбор данных отдельно на каждом узле, теперь это можно будет сделать за один раз.
• блокировать вредоносную активность по IoC от экспертного центра безопасности Positive Technologies (PT Expert Security Center) — базе хешей файлов из сложных расследований, которые эксперты видят прямо сейчас. Мы немедленно поддержали ее в MaxPatrol EDR.
И это — только часть новых фичей, больше о них вы узнаете на вебинаре. Мы продемонстрируем эти возможности в нескольких пользовательских сценариях работы продукта.
#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Microsoft опубликовала апрельский отчет об исправлении проблем с безопасностью в своих продуктах.
Обращаем внимание на две трендовые уязвимости: CVE-2024-29988 и CVE-2024-26234.
1. Уязвимость CVE-2024-29988 в Windows SmartScreen
Связана с обходом функции безопасности ярлыков веб-страниц. Уязвимость позволяет доставить вредоносное ПО на целевую систему. Для эксплуатации уязвимости требуется взаимодействие с пользователем. В сценарии атаки по электронной почте или с помощью мгновенных сообщений злоумышленник может отправить пользователю-жертве специально созданный файл, предназначенный для эксплуатации уязвимости. Либо он может убедить перейти по ссылке, которая направляет на сайт злоумышленника, или отправить вредоносное вложение.
Уязвимость связана с CVE-2024-21412, которая ранее была признана трендовой и эксплуатировалась APT-группировкой Water Hydra.
2. Уязвимость CVE-2024-26234 в Proxy Driver
Связана с подменой драйвера прокси-сервера, подписанного с помощью действительного сертификата Microsoft Hardware Publisher. Вредоносный файл был помечен как Catalog Authentication Client Service компании Catalog Thales, что является попыткой выдать себя за Thales Group. Также известно, что ранее он был в комплекте с маркетинговым программным обеспечением под названием LaiXi Android Screen Mirroring. На основе нескольких исследований было определено, что файл является вредоносным бэкдором.
Зафиксированы факты эксплуатации обеих уязвимостей.
❗️ Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.
⚠️ Что делать
👾 Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
#втрендеVM
@Positive_Technologies
Обращаем внимание на две трендовые уязвимости: CVE-2024-29988 и CVE-2024-26234.
1. Уязвимость CVE-2024-29988 в Windows SmartScreen
Связана с обходом функции безопасности ярлыков веб-страниц. Уязвимость позволяет доставить вредоносное ПО на целевую систему. Для эксплуатации уязвимости требуется взаимодействие с пользователем. В сценарии атаки по электронной почте или с помощью мгновенных сообщений злоумышленник может отправить пользователю-жертве специально созданный файл, предназначенный для эксплуатации уязвимости. Либо он может убедить перейти по ссылке, которая направляет на сайт злоумышленника, или отправить вредоносное вложение.
Уязвимость связана с CVE-2024-21412, которая ранее была признана трендовой и эксплуатировалась APT-группировкой Water Hydra.
2. Уязвимость CVE-2024-26234 в Proxy Driver
Связана с подменой драйвера прокси-сервера, подписанного с помощью действительного сертификата Microsoft Hardware Publisher. Вредоносный файл был помечен как Catalog Authentication Client Service компании Catalog Thales, что является попыткой выдать себя за Thales Group. Также известно, что ранее он был в комплекте с маркетинговым программным обеспечением под названием LaiXi Android Screen Mirroring. На основе нескольких исследований было определено, что файл является вредоносным бэкдором.
Зафиксированы факты эксплуатации обеих уязвимостей.
❗️ Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.
⚠️ Что делать
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Коротко о ключевых обновлениях:
✅ Мы добавили новый модуль для языка C# с поддержкой работы на Linux. Теперь все доступные в продукте языки работают и на Windows, и на Linux. Это позволит отечественным компаниям полностью отказаться от Windows, а также перейти на Docker-контейнеры.
✅ Появилась возможность сканировать несколько языков в рамках одного проекта: это позволяет быстрее получать результаты анализа, избавляя пользователей от необходимости выполнять отдельные сканирования для фронтенда и бэкенда.
✅ Теперь продукт поддерживает Ruby — еще один популярный язык программирования.
✅ Языки Go и Java получили обновленные компоненты в составе JSA — это универсальный и производительный модуль собственной разработки, который мы непрерывно развиваем.
💬 «Архитектурно JSA построен таким образом, что есть один общий компонент для всех языков, который реализует алгоритмы анализа, и есть отдельные модули для поддержки конкретного языка со своей спецификой. За счет этого мы можем гораздо быстрее добавлять поддержку новых языков и технологий при сохранении высокого уровня качества анализа», — отметил Антон Володченко, руководитель продукта PT Application Inspector.
PT Application Inspector 4.7 уже доступен для пользователей. Познакомиться с продуктом ближе вы можете, оставив заявку на нашем сайте.
#PTAI
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперт Positive Technologies Станислав Черкасов обнаружил в одном из московских аэропортов мошеннический Wi-Fi, благодаря которому киберпреступники крадут аккаунты в Telegram.
Сразу отметим: такая сеть может оказаться в любых местах больших скоплений людей — в аэропортах, на вокзалах, в торговых центрах и т. д.
🥷 Как действуют киберпреступники
Атака, проводимая с помощью поддельного Wi-Fi, называется Evil Twin (злой близнец), рассказал Кирилл Шипулин, руководитель группы обнаружения атак в сети, сотрудник экспертного центра безопасности Positive Technologies (PT Expert Security Center).
Некоторым смартфонам достаточно увидеть имя знакомой точки Wi-Fi, чтобы к ней подключиться. Однако само по себе подключение к таким точкам практически ничем не грозит.
Злоумышленникам необходимо предпринять дополнительные шаги, чтобы развить атаку: либо активно перехватывать трафик, либо использовать captive-порталы (страницы, которые открываются после подключения к Wi-Fi для авторизации).
• Киберприступник может мимикрировать под любые открытые точки доступов, например под Wi-Fi <название оператора> Free.
• После подключения на captive-портале запрашивается номер телефона, привязанный к Telegram, и после его ввода присылается код для входа в мессенджер.
• В случае передачи этого кода captive-порталу злоумышленники получают доступ к аккаунту в Telegram.
• Если вы подключились к открытой сети и портал просит у вас код доступа, который он просить не должен, смело отключайтесь от этого соединения.
• По возможности не используйте открытый Wi-Fi — лучше раздайте интернет со своего смартфона.
• Проверяйте подключенные устройства к Telegram в разделе «Настройки» («Конфиденциальность» → «Активные сессии»).
Кроме того, обязательно включите функцию «Облачный пароль». О том, как это сделать, а также о том, как злоумышленники используют украденные аккаунты, рассказали в карточках.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🌠 Сегодня все — просто космос, включая новый выпуск подкаста «КиберДуршлаг»
Гостем подкаста стал Рами Мулейс, менеджер продуктов безопасности в Yandex Cloud, а тема выпуска — безопасность облачных сервисов.
Сейчас, когда компаниям частенько не хватает «железа», многие предпочитают переносить часть инфраструктуры в облака. Обсудили, возможны ли при этом утечки и как надежно защитить данные. Поговорили о страхах, связанных с переходом на cloud-сервисы. Подробнее рассказали о типах облачных уязвимостей, включая 0-day и 1-day, и о том, как действовать при их появлении.
Смотрите подкаст на нашем YouTube-канале или слушайте на любой удобной вам площадке. Поехали!
#КиберДуршлаг
@Positive_Technologies
Гостем подкаста стал Рами Мулейс, менеджер продуктов безопасности в Yandex Cloud, а тема выпуска — безопасность облачных сервисов.
Сейчас, когда компаниям частенько не хватает «железа», многие предпочитают переносить часть инфраструктуры в облака. Обсудили, возможны ли при этом утечки и как надежно защитить данные. Поговорили о страхах, связанных с переходом на cloud-сервисы. Подробнее рассказали о типах облачных уязвимостей, включая 0-day и 1-day, и о том, как действовать при их появлении.
Смотрите подкаст на нашем YouTube-канале или слушайте на любой удобной вам площадке. Поехали!
#КиберДуршлаг
@Positive_Technologies