Основа современных сканеров — источники данных. ScanFactory VM использует платные API Shodan, Netlas и ZoomEye.
Это позволяет охватить все активы компании, в том числе теневые активы — забытые поддомены, старые сервисы и тестовые стенды, которые опенсорсные инструменты не видят. Именно такие ресурсы становятся целями для атак.
Мы сравнили функционал пассивного поиска поддоменов ScanFactory с популярными опенсорсными инструментами Subfinder + HTTPX.
Альфа-Банк:
Интернет-магазин DNS
Наши источники обновляются в процессе непрерывного сбора информации. После завершения одного полного сканирования сразу же начинается следующее. Поэтому мы ничего не пропустим!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9⚡7🔥6🌚2💅1
Если бы кто-то сказал в 2021 году, что ScanFactory вырастет почти в 100 раз — мы бы поверили. Потому что для этого и делаем продукт.
По итогам 2024 года суммарная выручка российских разработчиков ИБ-продуктов составила 46 млрд рублей, а многие компании показали кратный рост.
ScanFactory — в числе лидеров.
С 2021 по 2024 год наша выручка выросла с 1,4 млн ₽ до 135 млн ₽. Рост почти в 100 раз.
Почему это происходит?
Потому что мы решаем проблему, которая актуальна для всех: как находить уязвимости быстро, точно и без лишней головной боли.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🎉8🍾7🤣1
👁🗨 Пробив периметра: через веб-камеру атаковали контроллер домена. Разбор инцидента от команды ScanFactory
Началось все с типичной истории: админ сделал «...чтобы было удобно», и открыл доступ к панели управления веб-камерой в Интернет, повесив ее на нестандартный порт.
Во время верификации результатов сканирования ScanFactory, мы нашли админку камеры видеонаблюдения Dahua на портах
💚 Проэксплуатировали CVE-2021-33044 — обошли аутентификацию
💚 Активировали SSH-доступ — получили прямой канал внутрь сети
💚 Через SSH прокинули туннель в ЛВС
💚 В ходе дальнейшей эксплуатации, подобрали пароль к локальному администратору на АРМ, и развили атаку на контроллер домена. Описание внутреннего пентеста - тема отдельного поста.
🎯 Финал: полный доступ к домену, контроль над инфраструктурой — все через одну уязвимую админку камеры на периметре.
🤗 Вывод
Если вы не знаете, что у вас на периметре — его знает кто-то другой. Особенно важно учитывать IoT и сервисы, висящие снаружи. ScanFactory помогает выявлять такие точки входа до того, как их найдут другие.
Началось все с типичной истории: админ сделал «...чтобы было удобно», и открыл доступ к панели управления веб-камерой в Интернет, повесив ее на нестандартный порт.
Во время верификации результатов сканирования ScanFactory, мы нашли админку камеры видеонаблюдения Dahua на портах
62801–62808. И тут понеслась:🎯 Финал: полный доступ к домену, контроль над инфраструктурой — все через одну уязвимую админку камеры на периметре.
Если вы не знаете, что у вас на периметре — его знает кто-то другой. Особенно важно учитывать IoT и сервисы, висящие снаружи. ScanFactory помогает выявлять такие точки входа до того, как их найдут другие.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒10🔥9❤7
Александр Леонов (аналитик уязвимостей из Positive Technologies) на фоне войны в Иране в сегодняшнем посте утверждает: «зловредная функциональность в западных продуктах обязательно будет активирована против РФ, чтобы нанести ущерб на миллиарды $»
Звучит страшно! Хочется стабилизировать сознание уважаемых читателей.
1. Отношения «Израиль vs Иран» не равны отношениям «США vs Россия»: история конфликта, география, статус ядерной державы влияют на методы, используемые в конфликте
2. Когда российское ИТ полностью откажется от использования зарубежного софта, тогда и российское ИБ может отказываться от зарубежных решений. Переводя с политического на русский — никогда
3. Рациональная паранойя в ИБ, конечно, оправдана, но по логике Александра, Apple, Microsoft, все сетевое оборудование, АСУТП, системы виртуализации, уже пару лет как должны были закирпичиться
Вывод: пока ваша организация полностью не перешла только на российский софт, пользуйтесь сканерами, которые поддерживают не только БДУ, но и CVE 🤗
Звучит страшно! Хочется стабилизировать сознание уважаемых читателей.
1. Отношения «Израиль vs Иран» не равны отношениям «США vs Россия»: история конфликта, география, статус ядерной державы влияют на методы, используемые в конфликте
2. Когда российское ИТ полностью откажется от использования зарубежного софта, тогда и российское ИБ может отказываться от зарубежных решений. Переводя с политического на русский — никогда
3. Рациональная паранойя в ИБ, конечно, оправдана, но по логике Александра, Apple, Microsoft, все сетевое оборудование, АСУТП, системы виртуализации, уже пару лет как должны были закирпичиться
Вывод: пока ваша организация полностью не перешла только на российский софт, пользуйтесь сканерами, которые поддерживают не только БДУ, но и CVE 🤗
👏10👍7🤣5🌚3❤2
Управление уязвимостями (VM) — это не просто сканирование. Это процесс, который во многих компаниях сводится к хаосу:
Между тем зрелые процессы давно описаны в фреймворках — от "олдскула" NIST SP 800-40, до "молодёжного" Gartner Continuous Threat Exposure Management (CTEM). В основе — процесс, с акцентом на приоритизацию, автоматизацию и метрики.
Вот как построить зрелый VM-процесс:
1. Объедините сканирование, анализ и контроль исправлений в одну платформу.
Иначе время будет уходить на логистику. В ScanFactory VM весь цикл замкнут: сканирование → анализ → исправление → отчёты.
2. Процесс верификации — автоматизируйте, но оставьте место экспертам.
Оптимальный путь — симбиоз ИИ и пентестеров.
ИИ, встроенный в ScanFactory. автоматически фильтрует False Positive, а привлекаемые пентестеры фокусируется на действительно критичных кейсах.
3. Управляйте уязвимостями через призму Риска.
Важна не сама уязвимость, а риск, который она несёт.
Интеграция ScanFactory VM с Securitm SGRC позволяет не фиксить всё подряд, а понимать, какая информационная система важнее для бизнеса, и на чём сфокусироваться в первую очередь.
Безопасность — это не борьба с уязвимостями.
Это борьба за время и фокус.
И зрелый VM помогает его выиграть.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👏7❤6👍1🌚1
Это абсолютный рекорд — 13 подтверждённых критических уязвимостей нашел наш сканер на периметре заказчика, а наша команда пентестеров продемонстрировала возможность взлома. Даже злоумышленники позавидовали бы тому, как легко мы реализовали риски:
Как такое возможно? Всё просто: устаревшие сервисы, забытые тестовые стенды, дефолтные пароли, дампы БД в открытом доступе. По отдельности — «мелочи», вместе — идеальный шторм.
Вот какие технические угрозы мы зафиксировали в ходе мониторинга:
Итого — 13 точек входа в организацию: для дальнейшего закрепления, горизонтального перемещения, и полного контроля над инфраструктурой заказчика.
———
В результате всего лишь 2-недельного пилотного проекта мы помогли систематизировать этот хаос:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤7🤯4🌚1🤣1
Softline Security Summit в самом разгаре — и мы здесь!
Команда ScanFactory с 7 по 9 августа в Казани на Softline Security Summit.
В рамках мероприятия основатель компании Владимир Иванов принял участие в круглом столе, посвященном вопросам ИИ в кибербезопасности, а также провел питч-сессию, где рассказал, почему 90% сканеров врут о рисках.
Если вы не успели на выступления — приходите к нам на стенд! Расскажем об обновлениях и подарим мерч!🚀
Команда ScanFactory с 7 по 9 августа в Казани на Softline Security Summit.
В рамках мероприятия основатель компании Владимир Иванов принял участие в круглом столе, посвященном вопросам ИИ в кибербезопасности, а также провел питч-сессию, где рассказал, почему 90% сканеров врут о рисках.
Если вы не успели на выступления — приходите к нам на стенд! Расскажем об обновлениях и подарим мерч!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤7👍3🤝2
Динамические группы активов в ScanFactory VM
В ScanFactory VM появилась удобная система тэгирования активов.
🟢 Активы автоматически получают тэги при сканировании.
🟢 Можно менять и удалять эти тэги вручную.
🟢 Есть список стандартных тэгов — операционные системы, сервисы и другие категории.
🟢 Пользователи могут создавать свои собственные тэги.
Тэги помогают быстро фильтровать активы и готовить отчеты по выбранным параметрам с выгрузкой в CSV.
👉 Это значительно упрощает управление большими инфраструктурами и помогает быстрее находить нужные активы в
списках.
Функция уже доступна всем клиентам ScanFactory VM.
В ScanFactory VM появилась удобная система тэгирования активов.
Тэги помогают быстро фильтровать активы и готовить отчеты по выбранным параметрам с выгрузкой в CSV.
списках.
Функция уже доступна всем клиентам ScanFactory VM.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥5👍4
Первую точку входа подсветил наш приватный плагин для Nuclei: уязвимость Path Traversal в Bitrix — приложение, которое не был связано с основной инфраструктурой Заказчика. Но дальше — интереснее
.bash_history с историей команд администратора сайта (см. скриншот). Нашли, что админ сгенерировал приватный ключ для входа по SSH.Не самая сложная уязвимость на одном сервере превратилась в точку входа в компанию. При этом начальный сервер вообще не был связан с инфраструктурой Заказчика, но именно с помощью него мы оказались внутри. И это — как раз тот случай, когда shadow IT и забытые сервисы открывают ворота для атак.
UPD:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6🤯5💯1🤣1