Positive Technologies
24.6K subscribers
2.56K photos
332 videos
1.99K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🔄 Мы добавили в PT ISIM новый пакет экспертизы с поддержкой четырех промышленных протоколов ABB и одного — «Энергомеры»

Теперь наша система глубоко анализа технологического трафика может своевременно выявлять еще больше опасных технологических команд и аномалий, сигнализирующих об активности злоумышленников.

Коротко о главном

💻 ABB — один из крупнейших производителей АСУ ТП в мире.

Новая экспертиза позволяет PT ISIM отслеживать команды настройки и взаимодействия с системой АСУ ТП ABB MicroSCADA, ПТК ABB Freelance и операции с ПЛК ABB, включая попытки взлома учетной записи методом брутфорса, внесение изменений в собственную базу данных ПЛК и аварийную остановку устройств.

Продукт также выявляет эксплуатацию опасных уязвимостей CVE-2023-0425 и CVE-2023-0426 в контроллерах типа AC 900F и AC 700F, которые были обнаружены ранее нашими экспертами.

🔌 «Энергомера» — лидер российского рынка приборов для учета электроэнергии.

Протокол CE_A нужен для обмена информацией между устройством сбора и передачи данных (УСПД) «Энергомеры» и системами коммерческого учета электроэнергии.

УСПД применяется для учета энергоресурсов и устанавливается на подстанциях, в распределительных щитах промышленных предприятий, жилых и офисных зданий. Обновление экспертизы позволяет выявлять события, связанные с учетом, обработкой, хранением и передачей информации, а также с управлением объектом автоматизации и контролем его состояния.

🏭 Новый пакет экспертизы доступен всем пользователям версии PT ISIM 4.4 и выше. Подробности — на нашем сайте.

#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🌺 Хотя на календаре еще весна, «Позитивное лето кибербезопасности» уже в самом разгаре

Где?

В «Гранд Макет Россия» в Санкт-Петербурге. С начала мая и до конца августа именно там остановился гость с далекой планеты Posiland — ее главный специалист по кибербезопасности.

Вместе с ним вы сможете не только посмотреть разные уголки нашей страны, но и прокачать азы своей цифровой грамотности — узнать, что такое кибербезопасность и как защитить себя не только в физическом, но и в виртуальном мире.

Как?

Приходите в «Гранд Макет Россия», сканируйте QR-код и принимайте участие в увлекательном квесте, где вы сможете одновременно проверить, насколько хорошо ориентируетесь в мире кибербезопасности, и узнать, как защититься от мошенников.

Каждому участнику — приятный бонус, промокод, которым можно воспользоваться на выходе, чтобы на интерактивной стойке сделать фото на память с необычным гостем.

И пусть любое время года будет для вас кибербезопасным!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🖤Не только мы влюблены в Positive Research

Уверены, вам он тоже нравится. А кому еще? Например, Ассоциации директоров по коммуникациям и корпоративным медиа России (АКМР), которая вручила нашему журналу о кибербезопасности сразу две награды.

🏆 Ровно год назад мы перезапустили издание и впервые выдвинули его обновленную версию на отраслевую премию АКМР. И сразу — успех: победа в главной B2B-номинации «B2B — отраслевые медиа: журнал», а в качестве бонуса — специальная номинация «Лучшие иллюстрации».

💬 «Хотим поблагодарить всех, кто участвовал в перезапуске проекта, особенно наших авторов и спикеров! Спасибо за ваше доверие и вовлеченность, дальше — больше», — обещает команда Positive Research.

Ищите вторую часть журнала с итогами года на сайте, а также читайте печатную версию (ее можно взять, например, на наших мероприятиях). А скоро мы поделимся с вами чем-то интересным (да, мы мастера интриги!) из следующего космического выпуска, который выйдет в мае.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Hack Days Media
🌆 Добро пожаловать в кибергород, который уже совсем скоро появится в «Лужниках»

Да, мы начинаем рассказ о локациях виртуальную экскурсию по территории PHDays 2, открытую 23-26 мая для всех желающих бесплатно и без регистрации.

Вот, к примеру, типичная киберпанелька: здесь вы узнаете о главных киберугрозах, с которыми мы сталкиваемся на бытовом уровне, и о том, какие опасности может таить ваш собственный пылесос и другие привычные домашние помощники 💀

Вы сможете отправиться в путешествие по киберпанельке одни или в компании друзей, чтобы:

🤨 ощутить себя белым хакером, взломав домофон и погрузившись в эпизоды из жизни обитателей дома;

😎 уберечь почтовые ящики от взлома (тот, у кого получится лучше всех, сможет отправить привет другу);

🥺 помочь жителям дома защитить их данные и пароли, а также разобраться в странном поведении умных устройств (и заодно потренироваться на случай, если они поведут себя так в реальной жизни);

😠 встретиться с финальным боссом Клавой Паролевной, сидящей у подъезда, и убедить ее, что вы не кибермошенник.

Постарались заинтриговать, но спойлерить по минимуму. Встречаемся в «Лужниках»! Приходите и приводите друзей!

@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 В этом году мы планируем выпустить коммерческую версию PT NGFW

К разработке продукта мы подошли крайне взвешенно: провели большую работу с клиентами, поняли, чего конкретно не хватает в межсетевых экранах нового поколения, и сформировали для себя три главных критерия правильного NGFW — производительность, надежность и удобство.

В интервью Anti-Malware.ru Юрий Дышлевой, руководитель практики PT NGFW, раскрыл эти критерии подробнее.

1️⃣ Производительность

Мы смело можем заявить и — самое главное — доказать, что демонстрируем очень высокие показатели на различных сложных профилях трафика. Скорость PT NGFW достигает 160 Гбит/с, а производительность IPS — до 60 Гбит/с.

2️⃣ Надежность

Мы работаем с несколькими отечественными производителями аппаратных платформ. У нас очень высокие требования в части элементной базы — рассматриваем только современные комплектующие; то же самое и в части промышленного дизайна платформ. Наша цель — предложить решение мирового уровня в сетевом исполнении.

Мы гарантируем клиентам надежность: не станем заставлять ходить к производителю наших аппаратных платформ, чтобы получить сервис, гарантийное обслуживание, помощь в выявлении неисправностей.

3️⃣ Удобство

Один из ключевых приоритетов разработки — удобство интерфейса. Его внешний вид является результатом тесного взаимодействия с клиентами и изучения лучших мировых практик.

Сегодня, когда мы презентуем интерфейс PT NGFW, мы получаем положительную обратную связь. И это одна из побед наших инженеров, которые отвечают за пользовательский опыт, что крайне важно при миграции с одной платформы на другую.

👀 Подробности читайте в полной версии интервью.

#PTNGFW
@Positive_Technologies
😈 Что нового будет на Standoff 13

Кибербитва пройдет на малой спортивной арене во время киберфестиваля для всей семьи Positive Hack Days 2 в «Лужниках». Впервые все желающие бесплатно смогут своими глазами увидеть, как белые хакеры ломают системы защиты и к каким последствиям это приводит.

🏙🌆 К виртуальному Государству F на киберполигоне в этом году добавилось Государство S. Всего в них будет представлено восемь отраслевых сегментов:

В государстве F — ИТ-сфера, атомная промышленность, транспорт и логистика.

В государстве S — черная металлургия, банковская система и электроэнергетика.

В обоих государствах — нефтегазовый сектор, ЖКХ и госуслуги.

Также участников ждут инфраструктуры компаний Positive Technologies и Innostage.

💻 Команды атакующих

В кибербитве примут участие 26 красных команд из разных стран. Они будут разделены на два клана. Задача каждого — атаковать системы компаний в государстве-противнике.

За успешную реализацию атак и событий команды будут зарабатывать очки в соответствии с уровнем сложности задач. В общей сложности атакующие смогут попытаться реализовать 190 инцидентов разной степени опасности.

В финальный день, 25 мая, состоятся плей-ин и плей-офф: четыре лучшие команды каждого из кланов поборются за главные призы.

👨‍💻 Команды защитников

Они не будут привязаны к государствам и смогут следить за своей отраслью в режиме расследования (мониторинга) или защиты (реагирования).

В первом случае задача защитников — фиксировать максимальное число инцидентов и расследовать все совершенные атаки. В режиме реагирования команды смогут дополнительно предотвращать и отражать атаки, чтобы защитить свою отрасль.

🤑 Призовой фонд составит рекордные 15 млн рублей

• 2,5 млн из них разделят 10 лучших красных команд.

• 5 млн смогут получить те, кому удастся выполнить специальное задание Innostage.

• 7,5 млн уйдет команде, которая сможет реализовать недопустимое для Positive Technologies событие.

😮 Подробности — на сайте Standoff 13. До встречи в «Лужниках»!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ В апреле эксперты Positive Technologies отнесли к трендовым пять уязвимостей

Это недостатки, которые уже использовались в кибератаках и те, эксплуатация которых прогнозируется на ближайшее время. Эти уязвимости необходимо быстро устранить или принять компенсирующие меры.

👁 Одна из них — уязвимость удаленного выполнения команд в PAN-OS, Palo Alto Networks

Под угрозой могут быть более 149 тысяч устройств. Эксплуатация уязвимости позволяет злоумышленнику создавать файлы в системе, а также исполнять вредоносный код. Это может привести к развитию атаки и реализации недопустимых для организации событий.

🖥 Четыре уязвимости — в продуктах Microsoft, которые потенциально затрагивают около миллиарда устройств и могут коснуться всех пользователей устаревших версий Windows.

Среди них:

уязвимость удаленного выполнения кода в Microsoft Outlook через MSHTM

уязвимость обхода фильтра SmartScreen в Windows Defender

Эти две уязвимости могут использоваться в фишинговых атаках и позволяют злоумышленнику выполнить произвольный код в системе жертвы.

• уязвимость повышения привилегий в сервисе Print Spooler на Windows

Уязвимость эксплуатируется уже около 5 лет и позволяет злоумышленнику повысить привилегии до максимальных в ОС Windows.

уязвимость подмены драйвера прокси-сервера Windows

Компания Sophos опубликовала исследование зловредного ПО со встроенным прокси-сервером, которое имело действительный сертификат Microsoft Hardware Publisher.

Подробнее об этих уязвимостях и рекомендациях по их устранению — в дайджесте на нашем сайте.

👍 Выявлять такие недостатки помогает система управления уязвимостями нового поколения — MaxPatrol VM. Экспертиза поступает в продукт в течение 12 часов.

#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🐱 Свежий номер Positive Research выйдет через несколько недель, но мы уже сейчас пришли со спойлерами можем показать кое-что любопытное оттуда.

Например, предложить вам разгадать несколько слов из нового кроссворда на тему даркнета (раз уж все равно выходные). Тем, кто справятся с каждой из задачек первыми, достанется печатный выпуск нашего журнала о кибербезопасности, как только он выйдет.

Ну что, сможете угадать, как на сленге кибермошенников называется сервер, маскирующий волков под овец?

Пишите свой ответ в комментариях 👇

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
3️⃣ Мы знаем три слова, три слова из кроссворда, который скоро выйдет в Positive Research, и вы скоро тоже будете знать.

Вчерашнее слово — «дедик», это сленговое название сервера, к которому киберпреступники получают доступ тайком от реального владельца, чтобы с помощью этого сервера маскировать свои действия под легальные.

Сегодняшнее — с налетом 18+, так называют ресурсы, доступ к которым чаще всего есть только через даркнет, потому что для обычных интернет-пользователей они заблокированы.

Сколько времени вам потребуется, чтобы угадать? Если знаете ответ, велкам в комментарии.

#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
✍️ Продолжаем частично разгадывать кроссворд из будущего выпуска Positive Research. Напомним: кто первым отгадает слово, получит в качестве приза этот самый выпуск — только что из типографии.

Слово номер два (то, что вы отгадывали вчера) — «порник», ресурс для взрослых с рискованным контентом.

Сегодня загадали схему (необязательно мошенническую) гарантированного получения благ в большом количестве и без каких-либо вложений со стороны получателя.

Если вы посмотрели на картинку и подумали: «да это же ****», срочно делитесь ответом в комментариях. Удачи!

#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
🧑‍💻 Пост для тех, кто занимается программированием и любит придумывать небанальные решения даже для простых задач

На киберфестивале Positive Hack Days 2 мы проведем олимпиаду по программированию, участие в которой смогут принять все желающие. Состязание пройдет 25 мая. Вас ждут задания разного уровня сложности, которые подойдут и новичкам, и гуру разработки. Темы тоже самые разнообразные: линейный и двоичный поиск, сортировки, линейные структуры данных, графы и многое другое.

Участвовать можно в онлайн- и офлайн-формате. Если хотите потренироваться, присоединяйтесь к пробным «забегам», которые пройдут онлайн 14 и 16 мая.

Ищите подробности на сайте и подавайте заявку до конца дня 23 мая, если хотите проверить собственные силы, зарядиться драйвом и показать все, на что способны.

😉 Удачи и помните: удовольствие от участия здесь точно важнее победы.

@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨 Какое самое уязвимое место в любой компании? Электронная почта!

Каждый день злоумышленники отправляют около 300 тысяч писем, и именно электронная почта является основным способом доставки вредоносов и вектором дальнейшего развития атаки.

Хакеры каждый день придумывают техники для обхода средств защиты и изобретают новые вредоносные программы.

Чтобы почта перестала быть источником опасности, важно постоянно тестировать ее защищенность. Например, с помощью нашего онлайн-сервиса PT Knockin.

📩 На вебинаре 16 мая в 14:00 наши эксперты расскажут о способах проверки защищенности почты, ее устойчивости к атакам, а также поделятся всеми подробностями о PT Knockin.

На вебинаре вы узнаете:

Почему фишинг остается самым популярным способом получения доступа в инфраструктуру.

Как и с помощью чего атакуют хакеры в реальной жизни.

Как злоумышленники обходят почтовые средства защиты информации.

Регистрируйтесь на вебинар заранее на нашем сайте, чтобы не пропустить его!

@Positive_Technologies
#PTKnockin
😮 Наши эксперты, отвечающие за поддержку MaxPatrol SIEM и MaxPatrol VM, не только обрабатывают более 10 000 заявок в год, но и развивают экспертизу клиентов и партнеров

Они выступают с лекциями, готовят материалы для курсов, а также активно общаются в комьюнити-чатах.

О самых частых кейсах, с которыми обращаются клиенты, и реальных историях их решения рассказали в статье на Хабре Олег Герцев, руководитель группы поддержки систем мониторинга событий безопасности, и Лиля Кондратьева, руководитель группы поддержки систем управления уязвимостями.

Вы узнаете:

🚨 почему могут случаться ложные срабатывания (и как быстро понять, что они ложные);
2️⃣ что бывает, если в инфраструктуре установлены две версии одного и того же ПО, и как определить, какая из них — слабое звено в системе кибербезопасности;
👻 как поступить, если уязвимость обнаружена в пакете mc (GNU Midnight Commander), удаленном из системы.

Подробнее о том, как работают специалисты техподдержки, читайте в статье.

P. S. В конце статьи — несколько тематических ребусов, придуманных авторами. Разгадывайте и делитесь ответами в комментариях.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Вся программа киберфестиваля Positive Hack Days 2 — на нашем сайте

В течение четырех дней вас ждут более 20 крутейших треков о кибербезопасности, разработке, бизнесе, а также увлекательная научно-популярная программа.

🛰 Напомним, что научпоп-сцену «Спутник» смогут посетить бесплатно все желающие. Больше про открытую зону киберфестиваля вы можете узнать в канале @PHDays.

🎫 Для посещения других треков необходимо приобрести билет на нашем сайте, сделав взнос в фонд «Подари жизнь» (минимальная сумма — 1000 рублей).

👀 Посмотреть программу (спойлер: еще будут дополнения, но основная часть уже опубликована)

До встречи с 23 по 26 мая в «Лужниках»!

P. S. Смотреть трансляции почти со всех треков можно будет и онлайн без регистрации и смс, но рекомендуем увидеть весь масштаб вживую 😉

@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 Наш продукт для выявления киберугроз на конечных устройствах и реагирования на них MaxPatrol EDR получил сертификат соответствия ФСТЭК России

По данным исследования, в 2023 году злоумышленники часто реализовывали недопустимые события на объектах критической информационной инфраструктуры (КИИ).

💬 «Нередко точкой входа злоумышленники выбирают именно конечные устройства: они крайне уязвимы, поскольку зависят от пользователей и позволяют применять разные векторы атак», — отмечает Юрий Бережной, руководитель направления по развитию защиты конечных устройств, Positive Technologies.

При сертификации MaxPatrol EDR был присвоен четвертый уровень доверия, что позволяет внедрять его в инфраструктуру госучреждений, финансовых, промышленных, транспортных организаций и других субъектов КИИ. Кроме того, соответствие четвертому уровню доверия подтвердили MaxPatrol SIEM и MaxPatrol VM.

👨‍💻 MaxPatrol EDR устанавливается на компьютеры и ноутбуки сотрудников, виртуальные рабочие места и серверы. Автономные агенты защищают устройства удаленных сотрудников, а также те, которые находятся вне домена или не в сети.

Теперь наш продукт поможет еще большему числу компаний на ранних этапах выявлять угрозы и оперативно реагировать на них прежде, чем злоумышленники успеют нанести недопустимый ущерб.

🖥 Познакомиться с MaxPatrol EDR ближе вы можете оставив заявку на нашем сайте.

@Positive_Technologies
#MaxPatrolEDR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Microsoft опубликовала майский отчет об исправлении проблем с безопасностью в своих продуктах.

Обращаем внимание на две уязвимости, которые мы относим к трендовым*: CVE-2024-30051 и CVE-2024-30040.

1. Уязвимость CVE-2024-30051 в библиотеке ядра Windows, DWM Core Library

Уязвимость связана с повышением привилегий в библиотеке ядра, отвечающей за отображение окон рабочего стола (DWM). Успешная эксплуатация уязвимости может позволить злоумышленнику получить привилегии уровня SYSTEM без взаимодействия с пользователем и закрепиться в системе жертвы.

2. Уязвимость CVE-2024-30040 в движке для обработки и отображения HTML-страниц, Windows MSHTML

Уязвимость может позволить злоумышленнику обходить функции безопасности OLE (технология связывания и внедрения объектов в другие документы и объекты) в Microsoft 365 и Microsoft Office, защищающие пользователей от вредоносных файлов. Для эксплуатации уязвимости хакер может с помощью фишинга убедить пользователя загрузить вредоносный файл. В результате взаимодействия жертвы с таким файлом злоумышленник, не прошедший аутентификацию, получит возможность выполнить произвольный код.

Зафиксированы факты эксплуатации обеих уязвимостей.

❗️ Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.

⚠️ Что делать

👾 Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

*Это уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться злоумышленниками в ближайшее время.

#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👆 Получить свой бейдж на киберфестиваль Positive Hack Days 2 можно заранее!

Бейдж нужен для прохода в закрытую зону киберфестиваля. Получить его можно несколькими способами, предъявив билет и паспорт.

До старта киберфестиваля

🤟 В офисе Positive Technologies.

Когда: 16–17 мая и 20–22 мая с 10:00 до 19:00.
Где: Преображенская площадь, д. 8. Поднимитесь по эскалатору на третий этаж, там вы точно не пропустите нашу красочную стойку.

🏟 В главных кассах «Лужников».

Когда: 18–22 мая с 10:00 до 19:00.
Где: ул. Лужники, д. 24, стр. 23, кассы 7–9.

Во время киберфестиваля

На территории спорткомплекса «Лужники» с 23 по 26 мая будут организованы несколько зон регистрации участников, где можно получить бейдж в любой день мероприятия.

Посещение открытой зоны киберфестиваля — бесплатное и доступно всем желающим. Заранее регистрироваться и получать бейджи не нужно.

До встречи на киберфестивале Positive Hack Days 2!

@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM