Positive Technologies
24.5K subscribers
2.58K photos
339 videos
2.01K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
👻 Как провести самый ужасный пилотный проект NGFW

Большинство продуктов для кибербезопасности, прежде чем найти свое место в тернистой инфраструктуре, проходят этап тестирования в рамках пилотного проекта.

Чем продукт сложнее в исполнении и важнее для обеспечения информационной безопасности (например, такой, как NGFW), тем тщательнее и ответственнее заказчики подходят к «пилоту».

🧐 Чтобы разобраться, как же провести успешное пилотное тестирование NGFW, Алексей Егоров, инженер отдела пилотирования, внедрения и сопровождения Positive Technologies, решил пойти от обратного...

…И представил в стихах, как мог бы выглядеть плохой «пилот» NGFW. А о том, какая за ними стоит правда, Алексей рассказал в нашем блоге на Хабре.

💡 Там же вы найдете чек-лист «пилота» NGFW, чтобы с его помощью вы смогли оценить успешность завершенного проекта.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ESCalator
😲 Да кто такие эти ваши PhaseShifters?

В начале июня 2024 года специалисты департамента Threat Intelligence выявили новую цепочку атаки PhaseShifters.

✍️ PhaseShifters (Sticky Werewolf, UAC-0050 ) — хакерская группировка, занимающаяся шпионажем, атаки которой направлены на различные отрасли стран Восточной Европы, в том числе на государственные учреждения, сферу экономики и промышленности.

В своих атаках группировка использует фишинг: злоумышленники отправляют письма якобы от официальных лиц с просьбой ознакомиться с документом и подписать его. Документ находится во вложении внутри защищенного паролем архива. В качестве ВПО злоумышленники используют Rhadamanthys, DarkTrack RAT, Meta Stealer и другие.

🔍 Мы наблюдаем высокую активность группировки с весны 2023 года и уже тогда заметили одну странную деталь. Дело в том, что атаки группировки PhaseShifters по техникам идентичны атакам другой группировки — UAC-0050. Более того, атаки проходят с небольшим временным промежутком, то есть группировки одинаково атакуют с разницей в несколько недель — месяц.

На данный момент мы склоняемся к тому, что UAC-0050 и PhaseShifters — это одна и та же группировка, но убедиться в этом можно будет только после более длительного наблюдения.

⚠️ И это случилось снова....

Летом этого года обе группировки начали использовать идентичные паттерны в своих атаках. Дошло даже до того, что ВПО группировок располагалось в одном и том же репозитории BitBucket. Это заставило нас углубиться в эту тему.

📰 Какая атака обнаружена, какие сходства мы увидели, кого атаковали, а также при чем здесь TA558 и бразильские обфускаторы и криптеры — все это вы можете узнать в нашей статье.

#TI #Hunt #Malware #APT
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤚 Как вывести свое решение на новый уровень? Рассказываем на примере MaxPatrol SIEM.

Шаг за шагом наш продукт обретал новую технологичность. Иван Прохоров и Роман Сергеев из команды развития MaxPatrol SIEM вели летопись важных изменений в продукте и опубликовали ее в нашем блоге на Хабре.

Коллеги достаточно подробно, а главное — интересно, рассказали:

⚪️ как мы ушли от кроссплатформенности и поставили решение на линуксовые рельсы;

⚪️ почему мы отказались от сторонних СУБД для хранения данных и сшили на заказ разработали собственную;

⚪️ как система научилась видеть инфраструктуру, разбросанную во многих часовых поясах;

⚪️ почему мы пишем детекты сами с чистого листа, а не используем общедоступные;

⚪️ каким образом получается снижать требования MaxPatrol SIEM к «железу», не теряя экспертизы;

⚪️ за что в продукте отвечают ML-модули;

⚪️ зачем поддерживать облачные источники.

👉 Больше подробностей ищите в статье

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Как выявлять уязвимости еще на этапе написания кода

Разработчики приложений знают, что устранять уязвимости после запуска всегда сложнее и дороже. Но плотный график релизов и жесткие дедлайны не всегда оставляют время на глубокую проверку безопасности.

Одно из возможных решений проблемы — интегрировать инструменты проверки безопасности прямо в среду разработки (IDE).

🎙 На вебинаре 6 ноября в 14:00 мы познакомим вас с новым плагином PT Application Inspector для IDE, который помогает проверять безопасность кода на стадии разработки.

Расскажем, как с его помощью можно легко находить уязвимости в зависимостях библиотек и использовать базовые меры для защиты проектов. А также вы увидите работу плагина в реальных условиях и узнаете, как встроить его в ваш процесс разработки.

🔗 Регистрируйтесь на вебинар заранее на нашем сайте.

#PositiveEducation
@Positive_Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
📖 Мы почти каждую неделю приносим вам статьи из Positive Research, а о том, что вышел новый номер журнала, так и не рассказали. Исправляемся!

В этот раз вместо колонки редактора вы можете увидеть редколлегию, которая пóтом и кровью готовит каждый. Ребят, вы классные 🫶

Рассказываем, что почитать:

разбор шахматной партии с отличным гамбитом, в которой SOC противостоит хакерам при помощи SIEM-систем;

👀 гайд для успешного сокрытия обнаружения хакерских атак при помощи анализа сетевого трафика;

🤖 не только расшифровка загадочной аббревиатуры MLSecOps, но и инструкция, как строить комплексную защиту систем машинного обучения.

Это далеко не полный список всего, что уместилось на 248 (!) страницах.

🎁 Чтобы увидеть все, скачивайте PDF-версию журнала и принимайте участие в розыгрыше 10 бумажных выпусков. Если вы подписаны на наш канал, жмите кнопку «Участвую!», имена победителей узнаем в следующую пятницу, 8 ноября.

#PositiveResearch
@Positive_Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
😨 Каждый день думаете о безопасности контейнерных сред?

Тогда присоединяйтесь к завтрашнему эфиру AM Live, где Никита Ладошкин, руководитель разработки PT Container Security, и другие эксперты расскажут, какие риски и угрозы нужно учитывать при внедрении контейнерной инфраструктуры, и обсудят отечественные инструменты для ее защиты.

Вы узнаете:

〰️ о стандартах и лучших практиках безопасности контейнерной виртуализации;

〰️ сложностях в журналировании и мониторинге действий внутри контейнеров со стороны SOC и способах с ними справиться;

〰️ реальных инцидентах, связанных с нарушениями безопасности контейнеров;

〰️ комплексных решениях для управления безопасностью контейнерной виртуализации.

Встречаемся в прямом эфире завтра (6 ноября) в 11:00. Не забудьте зарегистрироваться заранее!

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM