Правильный ответ:
Читайте и задавайте вопросы в комментариях, если что-то осталось непонятным. С удовольствием все объясним.
#Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥19👍5🔥5❤3😁1🤔1💯1🤨1
🚴 Олимпиады, чемпионаты мира по футболу, соревнования по шахматам, конференции по кибербезопасности — все эти мероприятия привлекают внимание злоумышленников.
Преступники используют важные события:
• для атак на частных лиц с целью монетизации (отправляя фишинговые письма, например, с предложением получить билет c большой скидкой);
• чтобы заявить о своей позиции по какому-либо вопросу — так действуют хактивисты;
• чтобы зашифровать данные и потребовать выкуп у организаторов.
🪪 Среди примеров — DDoS-атака на систему пропуска на пленарное заседание Петербургского международного экономического форума в 2022 году, в результате которой на входе образовалась очередь.
⚽️ А во время чемпионата мира по футболу людям сообщали, что они выиграли в лотерее FIFA. При переходе на подменный сайт браузер считывал код, который перенаправлял пользователя по вредоносной ссылке.
Кибербезопасностью мероприятия нужно начинать заниматься как можно раньше. С каждым годом все больше компаний-организаторов делают это на старте подготовки к событию.
Например, первый международный фиджитал-турнир «Игры Будущего», который состоится только в следующем году, озаботился своей защитой уже сейчас и подписал с нами соответствующий меморандум.
Задача Positive Technologies в этом проекте — развивать и поддерживать IT-инфраструктуру турнира при его подготовке и во время проведения согласно концепции результативной кибербезопасности с использованием наших технологий и сервисов.
🤔 О том, что следует учитывать при подготовке к массовому мероприятию, Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center), рассказал в интервью Cyber Media.
@Positive_Technologies
#PositiveЭксперты
Преступники используют важные события:
• для атак на частных лиц с целью монетизации (отправляя фишинговые письма, например, с предложением получить билет c большой скидкой);
• чтобы заявить о своей позиции по какому-либо вопросу — так действуют хактивисты;
• чтобы зашифровать данные и потребовать выкуп у организаторов.
⚽️ А во время чемпионата мира по футболу людям сообщали, что они выиграли в лотерее FIFA. При переходе на подменный сайт браузер считывал код, который перенаправлял пользователя по вредоносной ссылке.
Кибербезопасностью мероприятия нужно начинать заниматься как можно раньше. С каждым годом все больше компаний-организаторов делают это на старте подготовки к событию.
Например, первый международный фиджитал-турнир «Игры Будущего», который состоится только в следующем году, озаботился своей защитой уже сейчас и подписал с нами соответствующий меморандум.
Задача Positive Technologies в этом проекте — развивать и поддерживать IT-инфраструктуру турнира при его подготовке и во время проведения согласно концепции результативной кибербезопасности с использованием наших технологий и сервисов.
🤔 О том, что следует учитывать при подготовке к массовому мероприятию, Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center), рассказал в интервью Cyber Media.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥5👏3❤1🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Уважаемые пассажиры зрители! Просим вас пристегнуть ремни и приготовиться к просмотру нового выпуска «Цифрового слова», в котором мы посетим крупнейший авиационный холдинг страны — «Аэрофлот» ✈️
Авиация и цифра неразрывно связаны между собой. Бронирование билетов, техобслуживание воздушных судов, рассадка пассажиров и распределение багажа на борту для оптимальной центровки — все это и многое другое выполняется с помощью IT-систем. Всего в «Аэрофлоте» их более 130, при этом 40 должны работать непрерывно: остановка любой из них связана с бизнес-рисками.
Именно поэтому кибербезопасность — неотъемлемая часть авиаиндустрии.
В новом выпуске совместного проекта Positive Technologies и «РБК» мы разобрались, как «Аэрофлот» защищает свои цифровые системы от хакерских атак, почему холдинг вкладывается в разработку отечественного ПО, которое в будущем смогут использовать все компании отрасли, и для чего они нанимают не только программистов, но и математиков.
👀 Посмотреть выпуск можно будет уже завтра в 8:45 (МСК) на телеканале «РБК», а также на цифровых площадках медиахолдинга после 12:00.
@Positive_Technologies
Авиация и цифра неразрывно связаны между собой. Бронирование билетов, техобслуживание воздушных судов, рассадка пассажиров и распределение багажа на борту для оптимальной центровки — все это и многое другое выполняется с помощью IT-систем. Всего в «Аэрофлоте» их более 130, при этом 40 должны работать непрерывно: остановка любой из них связана с бизнес-рисками.
Именно поэтому кибербезопасность — неотъемлемая часть авиаиндустрии.
В новом выпуске совместного проекта Positive Technologies и «РБК» мы разобрались, как «Аэрофлот» защищает свои цифровые системы от хакерских атак, почему холдинг вкладывается в разработку отечественного ПО, которое в будущем смогут использовать все компании отрасли, и для чего они нанимают не только программистов, но и математиков.
👀 Посмотреть выпуск можно будет уже завтра в 8:45 (МСК) на телеканале «РБК», а также на цифровых площадках медиахолдинга после 12:00.
@Positive_Technologies
❤24👍12🔥9🤯1🤨1
👁 Мы представили новую версию системы анализа защищенности кода приложений PT Application Inspector — 4.5
Чтобы существенно облегчить работу всех групп пользователей, которые внедряют процессы безопасной разработки (DevSecOps) в компаниях, мы значительно расширили функции продукта.
Коротко расскажем о ключевых изменениях в продукте с момента последнего анонса:
• Появилась возможность интеграции c популярными средами разработки Visual Studio Code и IntelliJ IDEA, которые помогают программистам эффективнее разрабатывать код.
💬 «В прошлом году мы выпустили бесплатные плагины, позволяющие сделать разработку программного обеспечения безопаснее. Теперь эти плагины обмениваются данными с PT Application Inspector — это дает возможность всем участникам сразу же в IDE видеть результаты работы всей команды по анализу найденных уязвимостей. Встроенные в плагины модули анализа обнаруживают уязвимости исходного кода, опасные сторонние библиотеки и ошибки конфигурационных файлов», — рассказал Антон Володченко, руководитель продукта PT Application Inspector компании Positive Technologies.
• Код в PT Application Inspector 4.5 можно просматривать в Web IDE. Модуль не требует установки дополнительного программного обеспечения и при этом позволяет пользователям получить все преимущества работы с кодом в IDE.
• Появился сканирующий агент для ОС семейства Linux. Теперь все компоненты продукта могут быть развернуты на компьютерах с Linux.
• Еще мы добавили возможность переключения интерфейса на темную тему.
• А также появился новый редактор правил поиска по шаблонам, чтобы пользователь мог сделать анализ более точным.
Подробнее о новой версии продукта — в нашем материале.
@Positive_Technologies
#PositiveПродукты
Чтобы существенно облегчить работу всех групп пользователей, которые внедряют процессы безопасной разработки (DevSecOps) в компаниях, мы значительно расширили функции продукта.
Коротко расскажем о ключевых изменениях в продукте с момента последнего анонса:
• Появилась возможность интеграции c популярными средами разработки Visual Studio Code и IntelliJ IDEA, которые помогают программистам эффективнее разрабатывать код.
💬 «В прошлом году мы выпустили бесплатные плагины, позволяющие сделать разработку программного обеспечения безопаснее. Теперь эти плагины обмениваются данными с PT Application Inspector — это дает возможность всем участникам сразу же в IDE видеть результаты работы всей команды по анализу найденных уязвимостей. Встроенные в плагины модули анализа обнаруживают уязвимости исходного кода, опасные сторонние библиотеки и ошибки конфигурационных файлов», — рассказал Антон Володченко, руководитель продукта PT Application Inspector компании Positive Technologies.
• Код в PT Application Inspector 4.5 можно просматривать в Web IDE. Модуль не требует установки дополнительного программного обеспечения и при этом позволяет пользователям получить все преимущества работы с кодом в IDE.
• Появился сканирующий агент для ОС семейства Linux. Теперь все компоненты продукта могут быть развернуты на компьютерах с Linux.
• Еще мы добавили возможность переключения интерфейса на темную тему.
• А также появился новый редактор правил поиска по шаблонам, чтобы пользователь мог сделать анализ более точным.
Подробнее о новой версии продукта — в нашем материале.
@Positive_Technologies
#PositiveПродукты
👍18🔥5❤3🤨1
🌊 Сегодня на Восточном экономическом форуме мы представили исследование актуальных киберугроз Азиатского региона в 2022–2023 годах.
Коротко о главном
🤯 Почти треть успешных атак на организации привели к недопустимому событию — нарушениям основной деятельности организации.
🎯 Целенаправленный характер имели 74% атак, то есть были направлены на конкретные организации, отрасли или людей.
👾 Одной из основных угроз для организаций и стран Азии является кибершпионаж. Почти в каждой третьей атаке с использованием вредоносов зафиксировано шпионское программное обеспечение.
🏭 Главными жертвами шифровальщиков стали промышленные предприятия, на которые пришлось 34% успешных атак. И этот показатель выше, чем мировой аналог — в 2022 году на долю промышленного сектора пришлось 15% успешных атак шифровальщиков.
🖥 IT-компании вошли в топ-3 самых атакуемых отраслей. Их взлом может принести киберпреступникам значительную выгоду, будь то продажа информации на теневом рынке или использование ее для конкурентного преимущества.
💬 «Страны Юго-Восточной Азии, включая Индию и Китай, испытали бурный рост в области IT и стали центрами технологических инноваций, в этом регионе находятся ведущие IT-компании мира», — отметила Екатерина Килюшева, ведущий эксперт департамента аналитики информационной безопасности Positive Technologies.
Чтобы усилить защиту, государствам и организациям Азиатского региона необходимо выстроить результативную кибербезопасность, определить недопустимые события на уровне отраслей и страны в целом, а также усовершенствовать ресурсную и законодательную базу в области киберзащиты.
👀 Полное исследование можно посмотреть на нашем сайте
@Positive_Technologies
#PositiveЭксперты
Коротко о главном
🤯 Почти треть успешных атак на организации привели к недопустимому событию — нарушениям основной деятельности организации.
🎯 Целенаправленный характер имели 74% атак, то есть были направлены на конкретные организации, отрасли или людей.
👾 Одной из основных угроз для организаций и стран Азии является кибершпионаж. Почти в каждой третьей атаке с использованием вредоносов зафиксировано шпионское программное обеспечение.
🏭 Главными жертвами шифровальщиков стали промышленные предприятия, на которые пришлось 34% успешных атак. И этот показатель выше, чем мировой аналог — в 2022 году на долю промышленного сектора пришлось 15% успешных атак шифровальщиков.
🖥 IT-компании вошли в топ-3 самых атакуемых отраслей. Их взлом может принести киберпреступникам значительную выгоду, будь то продажа информации на теневом рынке или использование ее для конкурентного преимущества.
💬 «Страны Юго-Восточной Азии, включая Индию и Китай, испытали бурный рост в области IT и стали центрами технологических инноваций, в этом регионе находятся ведущие IT-компании мира», — отметила Екатерина Килюшева, ведущий эксперт департамента аналитики информационной безопасности Positive Technologies.
Чтобы усилить защиту, государствам и организациям Азиатского региона необходимо выстроить результативную кибербезопасность, определить недопустимые события на уровне отраслей и страны в целом, а также усовершенствовать ресурсную и законодательную базу в области киберзащиты.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍8👏2❤1🤔1🤨1
⚙️ Алина Кочева, старший инженер отдела инфраструктуры департамента DevOps, Positive Technologies, расскажет в своем докладе на конференции SmartData об особенностях пути, который проходит инженер, выбирая решение для model serving. Приходите послушать с 12:15 до 13:00 14 сентября.
⌨️ 15 сентября с 14:00 до 14:30 Михаил Польгун, руководитель отдела разработки метапродуктов Positive Technologies, выступит на DotNext — крупнейшей и старейшей конференции для всех, кто занимается .NET-разработкой. Он расскажет о разграничении доступа пользователей к информационным системам на базе атрибутов и поделится опытом разработки и использования собственной реализации ABAC на .NET. Присоединяйтесь офлайн или слушайте онлайн-трансляцию.
На нашем стенде можно будет выиграть крутой мерч, верно ответив на все вопросы хитроумного чат-бота о .NET-разработке или выиграв в игру «Шустрые слова» (
⚙️ А всего через три дня Максим Залысин, руководитель департамента DevOps, и Максим Моисеев, руководитель отдела инфраструктуры, Positive Technologies, будут рассказывать об удобном применении Ansible на конференции DevOops. Слушайте доклад 18 сентября с 13:15 до 13:45 в онлайн- или офлайн-режиме.
Не пропустите активности на нашем стенде: отвечайте на вопросы чат-бота, играйте в «Диссонанс» и стройте идеальный pipeline вместе с DevOps-инженером (и получайте мерч, конечно!).
❗️Регистрируйтесь на конференции заранее — посещение и просмотр возможны только по билетам. И обязательно заходите в гости, если билеты уже у вас на руках 😉
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥5❤🔥3😁2❤1🥰1🤨1
🔥 Microsoft опубликовала сентябрьский отчет об исправлении проблем с безопасностью в своих продуктах
Интересно, что некоторые из этих уязвимостей (CVE-2023-36745, CVE-2023-36756, CVE-2023-36744) были закрыты еще в августовских патчах, а раскрыты только сейчас.
Кроме того, компания сообщила о ряде закрытых уязвимостей в операционных системах Microsoft, которые позволяли злоумышленникам повысить привилегии (CVE-2023-38142, CVE-2023-38161, CVE-2023-36804, CVE-2023-36802).
Вендор предупреждает о высокой вероятности создания эксплойтов и последующего использования этих уязвимостей в атаках. Для минимизации рисков рекомендуется установить обновления для ОС.
Советуем обратить внимание на трендовую уязвимость CVE-2023-36761 в сентябрьском отчете. Она связана с разглашением информации в Microsoft Word и позволяет злоумышленнику получить NTLM-хеши пользователей для проведения атак pass-the-hash или получения пароля в открытом виде. Наиболее вероятным вектором атаки с ее использованием является фишинг.
❗️Чтобы устранить трендовую уязвимость CVE-2023-36761 выполните рекомендации вендора. Для защиты от атак с ее использованием советуем применять антивирусные решения и проводить анализ почтовых вложений.
⚠️ Что делать
Проверьте узлы на наличие уязвимости CVE-2023-36761 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
Интересно, что некоторые из этих уязвимостей (CVE-2023-36745, CVE-2023-36756, CVE-2023-36744) были закрыты еще в августовских патчах, а раскрыты только сейчас.
Кроме того, компания сообщила о ряде закрытых уязвимостей в операционных системах Microsoft, которые позволяли злоумышленникам повысить привилегии (CVE-2023-38142, CVE-2023-38161, CVE-2023-36804, CVE-2023-36802).
Вендор предупреждает о высокой вероятности создания эксплойтов и последующего использования этих уязвимостей в атаках. Для минимизации рисков рекомендуется установить обновления для ОС.
Советуем обратить внимание на трендовую уязвимость CVE-2023-36761 в сентябрьском отчете. Она связана с разглашением информации в Microsoft Word и позволяет злоумышленнику получить NTLM-хеши пользователей для проведения атак pass-the-hash или получения пароля в открытом виде. Наиболее вероятным вектором атаки с ее использованием является фишинг.
❗️Чтобы устранить трендовую уязвимость CVE-2023-36761 выполните рекомендации вендора. Для защиты от атак с ее использованием советуем применять антивирусные решения и проводить анализ почтовых вложений.
⚠️ Что делать
Проверьте узлы на наличие уязвимости CVE-2023-36761 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
🔥16👍7❤🔥3👏2🤨1
Например, в продуктах Positive Technologies ML-помощники:
⚙️ Обрабатывают большие объемы информации, чтобы быстрее детектировать и расследовать атаки.
👤 Помогают строить модели поведения пользователей и обнаруживать вредоносы, которые нельзя вычислить при помощи rule-based-подхода (основанного исключительно на ручном построении правил).
⛓ И задействованы еще во множестве других процессов.
В конечном итоге это ускоряет работу и повышает эффективность защиты, в том числе за счет уменьшения ложноположительных срабатываний систем кибербезопасности.
Как внедрять ML-модели в ИБ на примере наших продуктов, рассказали в блоге на Хабре Николай Лыфенко, руководитель группы анализа трафика Positive Technologies, и Артем Проничев, старший специалист группы анализа событий безопасности отдела перспективных технологий Positive Technologies.
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5❤3🐳2🤨1
🔥Еще одна трендовая уязвимость
Под угрозой Adobe Acrobat и Acrobat Reader ─ популярные инструменты работы с документами Portable Document Format (PDF). Уязвимость CVE-2023-26369 затрагивает инсталляции как в Windows, так и в macOS.
Злоумышленники создают вредоносный PDF-документ, при открытии которого эксплуатируется уязвимость CVE-2023-26369, связанная с записью за пределами буфера. В результате злоумышленники получают возможность удаленного выполнения кода без согласия пользователя с целью создания бэкдора в системе. Этот метод применялся в целевых атаках на компании, использующие данное программное обеспечение.
❗️ Для устранения уязвимости администраторам систем и пользователям рекомендуется установить последнюю версию Adobe Acrobat или Acrobat Reader.
⚠️ Что делать
Проверьте узлы на наличие уязвимости CVE-2023-26369 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
Под угрозой Adobe Acrobat и Acrobat Reader ─ популярные инструменты работы с документами Portable Document Format (PDF). Уязвимость CVE-2023-26369 затрагивает инсталляции как в Windows, так и в macOS.
Злоумышленники создают вредоносный PDF-документ, при открытии которого эксплуатируется уязвимость CVE-2023-26369, связанная с записью за пределами буфера. В результате злоумышленники получают возможность удаленного выполнения кода без согласия пользователя с целью создания бэкдора в системе. Этот метод применялся в целевых атаках на компании, использующие данное программное обеспечение.
❗️ Для устранения уязвимости администраторам систем и пользователям рекомендуется установить последнюю версию Adobe Acrobat или Acrobat Reader.
⚠️ Что делать
Проверьте узлы на наличие уязвимости CVE-2023-26369 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
🔥8😱5👍4❤2🤯1🤨1
😎 Создаем сценарии безопасного завтра уже сегодня. Хотите увидеть?
Присоединяйтесь 9 октября к ежегодной конференции Positive Security Day, которую мы впервые будем транслировать онлайн для всех желающих.
Как будем шагать в безопасное цифровое будущее:
🚩 Расскажем про весь наш продуктовый портфель, включая те продукты, которые еще находятся в разработке.
🚩 Примеры и кейсы — наше все. Покажем, как продукты и решения Positive Technologies помогают строить результативную кибербезопасность.
🚩 Поделимся экспертизой, которая является ключевым элементом нашего лидерства.
🚩 Презентуем новый продукт.
🚩 Побудем футуристами: обсудим новые угрозы, уязвимости, инструменты и знания, которые понадобятся специалистам по кибербезопасности в ближайшем будущем, чтобы успешно противостоять хакерам.
С полной программой конференции можно ознакомиться на нашем сайте.
Регистрируйтесь и отмечайте 9 октября в календаре!
@Positive_Technologies
#PositiveSecurityDay
Присоединяйтесь 9 октября к ежегодной конференции Positive Security Day, которую мы впервые будем транслировать онлайн для всех желающих.
Как будем шагать в безопасное цифровое будущее:
С полной программой конференции можно ознакомиться на нашем сайте.
Регистрируйтесь и отмечайте 9 октября в календаре!
@Positive_Technologies
#PositiveSecurityDay
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍6🥰2❤1👏1🤨1
🥷 Киберпреступники постоянно совершенствуют методы атак, используя среди прочего знания о принципах работы систем защиты.
Например, появилось целое направление техник обхода песочниц: они позволяют определять, что вредоносное программное обеспечение выполняется в контролируемой виртуальной среде, и, исходя из этого, менять его поведение или завершать работу.
⏱ Один из вариантов такой атаки — временная, в ней для детектирования виртуального окружения используется особенность работы гипервизора (системы виртуализации). Механизм борьбы с такими атаками реализован в PT Sandbox.
Подробнее о том, как противодействовать временным атакам, эксперты Positive Technoloiges рассказали в нашем блоге на «Хабре».
@Positive_Technologies
#PTSandbox
Например, появилось целое направление техник обхода песочниц: они позволяют определять, что вредоносное программное обеспечение выполняется в контролируемой виртуальной среде, и, исходя из этого, менять его поведение или завершать работу.
⏱ Один из вариантов такой атаки — временная, в ней для детектирования виртуального окружения используется особенность работы гипервизора (системы виртуализации). Механизм борьбы с такими атаками реализован в PT Sandbox.
Подробнее о том, как противодействовать временным атакам, эксперты Positive Technoloiges рассказали в нашем блоге на «Хабре».
@Positive_Technologies
#PTSandbox
👍11🔥3👏3❤🔥1❤1👌1💯1🤨1
⚙️ По данным нашего исследования за второй квартал 2023 года, промышленность входит в топ самых атакуемых отраслей.
👨💼 На конференции главных метрологов России, которая состоялась на этой неделе, представители крупнейших промышленных компаний говорили о важности обеспечения кибербезопасности автоматизированных систем управления технологическим процессом (АСУ ТП).
💡 Метрологи контролируют работу измерительной техники и следят за качеством продукции.
На стенде Positive Technologies мы знакомили участников конференции с нашим продуктом по защите АСУ ТП от сетевых угроз PT ISIM и другими продуктами из состава комплексной платформы PT ICS.
🏭 Евгений Орлов, руководитель направления информационной безопасности промышленных систем, Positive Technologies, в своем докладе рассказал о необходимости отходить от классических шаблонов защиты периметра — к более глубокому анализу внутреннего трафика АСУ ТП и событий прикладного уровня SCADA для выявления следов не только внешнего нарушителя, но и инсайдера.
Евгений также рассказал о построении результативной кибербезопасности на промышленных предприятиях, цель которой — обеспечить невозможность реализации недопустимых событий.
@Positive_Technologies
👨💼 На конференции главных метрологов России, которая состоялась на этой неделе, представители крупнейших промышленных компаний говорили о важности обеспечения кибербезопасности автоматизированных систем управления технологическим процессом (АСУ ТП).
💡 Метрологи контролируют работу измерительной техники и следят за качеством продукции.
На стенде Positive Technologies мы знакомили участников конференции с нашим продуктом по защите АСУ ТП от сетевых угроз PT ISIM и другими продуктами из состава комплексной платформы PT ICS.
🏭 Евгений Орлов, руководитель направления информационной безопасности промышленных систем, Positive Technologies, в своем докладе рассказал о необходимости отходить от классических шаблонов защиты периметра — к более глубокому анализу внутреннего трафика АСУ ТП и событий прикладного уровня SCADA для выявления следов не только внешнего нарушителя, но и инсайдера.
Евгений также рассказал о построении результативной кибербезопасности на промышленных предприятиях, цель которой — обеспечить невозможность реализации недопустимых событий.
@Positive_Technologies
👍12🔥3❤2👌2👏1💯1🤨1
Просто ли выйти на багбаунти, и как к этому подготовиться, рассказал РБК Анатолий Иванов, руководитель направления багбаунти Standoff 365.
В его инструкции подробнее о том:
— что нужно сделать в рамках подготовки;
— как определиться с бюджетом
— что выбрать: выходить на багбаунти-платформу, такую как Standoff 365, или готовить и объявлять программу самим;
— что исследовать: сейчас становятся популярны багбаунти-программы нового типа, нацеленные на выявление всей цепочки недопустимого для организации события.
Читайте и задавайте вопросы, если они останутся.
#Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3❤2🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Во втором квартале 2023 года 78% успешных кибератак имели целенаправленный характер. При этом в 9 из 10 атак на организации были затронуты компьютеры, серверы и сетевое оборудование.
Чтобы вовремя обнаруживать атаки и уверенно реагировать на них, чрезвычайно важно понимать контекст происходящего на конечных устройствах, связывать отдельные события в целостную картину и отслеживать цепочки атак.
И с этим поможет наш продукт MaxPatrol EDR, презентация которого пройдет 9 октября в 14:00.
На мероприятии:
1️⃣ Обсудим, с какими задачами справляется MaxPatrol EDR и что мешает компаниям внедрять такие решения. Найдем баланс между прикладными задачами SOC и ожиданиями рынка.
2️⃣ Покажем живое демо с реакцией на базе MaxPatrol EDR и в связке с другими продуктами Positive Technologies.
3️⃣ Расскажем, как учесть особенности инфраструктуры заказчиков и встроиться в бизнес-процессы.
4️⃣ Продемонстрируем, как новый модуль MaxPatrol EDR помогает грамотно расставить приманки на пути к недопустимым событиям.
🗣 Регистрируйтесь заранее и готовьте свои вопросы!
@Positive_Technologies
#MaxPatrolEDR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍7❤3🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
👀 На этой неделе во Владивостоке прошел Восточный экономический форум, в котором принимали участие эксперты Positive Technologies.
1️⃣ Мы представили исследование актуальных киберугроз для стран Азии: почти треть успешных атак в этом регионе привели к недопустимому событию. С полной версией отчета можно ознакомиться на нашем сайте, а также в материалах «Коммерсанта» и «Российской газеты».
2️⃣ На форуме Артем Сычев, советник генерального директора Positive Technologies, в интервью ТАСС рассказал о причинах кибератак на Россию и Азиатский регион, а также о том, как гарантировать защищенность государств, регионов, активов и вложений. Небольшая часть интервью — на видео выше, а посмотреть полную версию можно на сайте агентства.
3️⃣ Также Артем Сычев в интервью «РБК» поделился трендами и драйверами рынка кибербезопасности в России. Кроме того, он рассказал, какие сферы больше всего страдают от киберпреступников и почему важно строить результативную кибербезопасность. Посмотреть интервью можно на сайте медиахолдинга.
@Positive_Technologies
1️⃣ Мы представили исследование актуальных киберугроз для стран Азии: почти треть успешных атак в этом регионе привели к недопустимому событию. С полной версией отчета можно ознакомиться на нашем сайте, а также в материалах «Коммерсанта» и «Российской газеты».
2️⃣ На форуме Артем Сычев, советник генерального директора Positive Technologies, в интервью ТАСС рассказал о причинах кибератак на Россию и Азиатский регион, а также о том, как гарантировать защищенность государств, регионов, активов и вложений. Небольшая часть интервью — на видео выше, а посмотреть полную версию можно на сайте агентства.
3️⃣ Также Артем Сычев в интервью «РБК» поделился трендами и драйверами рынка кибербезопасности в России. Кроме того, он рассказал, какие сферы больше всего страдают от киберпреступников и почему важно строить результативную кибербезопасность. Посмотреть интервью можно на сайте медиахолдинга.
@Positive_Technologies
👍13❤6🔥5👏2🤨1
🥷 Киберпространство Ближнего Востока отличается интенсивностью и разнообразием атак злоумышленников, в фокус внимания которых попадают не только компании, но и обычные люди. Эксперты Positive Technologies проанализировали атаки на частных лиц в Ближневосточном регионе, совершенные в 2022–2023 годах.
По данным исследования, в 70% успешных атак на частных лиц использовалось вредоносное программное обеспечение. Чаще всего злоумышленники заражали устройства пользователей шпионским ПО. При этом в подавляющем большинстве (96%) успешных атак на частных лиц использовались приемы социальной инженерии.
Например, вот один из типичных способов заражения шпионским ПО.
1️⃣ С помощью социальной инженерии пользователя обманом заставляют скачать загрузчик шпионской программы (через фишинговые сайты и письма, мессенджеры и СМС-сообщения). При этом загрузчик может быть скрыт в безобидном на первый взгляд документе или встроен в приложение.
2️⃣ Получив необходимые права на устройстве и установив связь с подконтрольным злоумышленнику сервером, загрузчик скачивает и устанавливает вредоносные модули для шпионажа.
3️⃣ Установленный вредонос собирает информацию с зараженного устройства (записывает нажатия клавиш, делает снимки экрана, перехватывает учетные данные) и передает ее злоумышленнику.
💬 «При помощи шпионского ПО злоумышленники могут скомпрометировать в том числе и корпоративные учетные данные, сведения о подключении к сети организации и другую чувствительную информацию. Украденные данные затем выставляются на продажу на теневых форумах», — отметил специалист исследовательской группы департамента аналитики Positive Technologies Роман Резников.
В результате квалифицированный злоумышленник может завладеть доступом к ресурсам организации и успешно атаковать ее, что приведет к недопустимым для нее последствиям.
🤔 Как не попасть на удочку мошенников? Котята, шакалы, ксеноморфы и пешки — кого еще лучше не встречать среди кибербарханов Ближнего Востока? Об этом — в полной версии нашего исследования.
@Positive_Technologies
По данным исследования, в 70% успешных атак на частных лиц использовалось вредоносное программное обеспечение. Чаще всего злоумышленники заражали устройства пользователей шпионским ПО. При этом в подавляющем большинстве (96%) успешных атак на частных лиц использовались приемы социальной инженерии.
Например, вот один из типичных способов заражения шпионским ПО.
1️⃣ С помощью социальной инженерии пользователя обманом заставляют скачать загрузчик шпионской программы (через фишинговые сайты и письма, мессенджеры и СМС-сообщения). При этом загрузчик может быть скрыт в безобидном на первый взгляд документе или встроен в приложение.
2️⃣ Получив необходимые права на устройстве и установив связь с подконтрольным злоумышленнику сервером, загрузчик скачивает и устанавливает вредоносные модули для шпионажа.
3️⃣ Установленный вредонос собирает информацию с зараженного устройства (записывает нажатия клавиш, делает снимки экрана, перехватывает учетные данные) и передает ее злоумышленнику.
💬 «При помощи шпионского ПО злоумышленники могут скомпрометировать в том числе и корпоративные учетные данные, сведения о подключении к сети организации и другую чувствительную информацию. Украденные данные затем выставляются на продажу на теневых форумах», — отметил специалист исследовательской группы департамента аналитики Positive Technologies Роман Резников.
В результате квалифицированный злоумышленник может завладеть доступом к ресурсам организации и успешно атаковать ее, что приведет к недопустимым для нее последствиям.
🤔 Как не попасть на удочку мошенников? Котята, шакалы, ксеноморфы и пешки — кого еще лучше не встречать среди кибербарханов Ближнего Востока? Об этом — в полной версии нашего исследования.
@Positive_Technologies
👍12❤3🔥2🤯2🤨1
🛢 Цифровая устойчивость — приоритет для ведущих отраслей российской промышленности, в том числе нефтегазовой. Об этом и не только будем говорить с поставщиками, заказчиками, профессионалами отрасли 18–21 сентября на Промышленно-энергетическом форуме TNF 2023 в Тюмени.
Positive Technologies выступит генеральным партнером мероприятия и представит стенд с продуктовыми зонами и макетом киберполигона Standoff 365.
Наши эксперты участвуют в основной программе форума:
• 19 сентября в 17:00 Борис Симис, заместитель генерального директора по развитию бизнеса Positive Technologies, на заседании дискуссионного клуба TNF расскажет про импортозамещение и экспорт российских технологий и оборудования для нефтегазовых компаний.
• 20 сентября в 12:00 Борис Симис выступит с докладом «Инфраструктурное ПО для отрасли: вызовы, решения, перспективы».
• В 14:00 мы проведем собственную сессию «Цифровая устойчивость 4.0». В фокусе внимания экспертов — концепция индустрии 4.0, в сторону которой стремительно идет нефтегазовая промышленность, и обратная сторона цифровизации производства.
• 21 сентября в 8:00 Борис Симис поделится опытом в докладе «Замена действующих IT-систем».
• В 13:00 Иван Соломатин, руководитель направления защиты приложений Positive Technologies, представит доклад «Open source в нефтегазе — светлое будущее или тупик?».
До встречи на форуме!
#PositiveЭксперты
Positive Technologies выступит генеральным партнером мероприятия и представит стенд с продуктовыми зонами и макетом киберполигона Standoff 365.
Наши эксперты участвуют в основной программе форума:
• 19 сентября в 17:00 Борис Симис, заместитель генерального директора по развитию бизнеса Positive Technologies, на заседании дискуссионного клуба TNF расскажет про импортозамещение и экспорт российских технологий и оборудования для нефтегазовых компаний.
• 20 сентября в 12:00 Борис Симис выступит с докладом «Инфраструктурное ПО для отрасли: вызовы, решения, перспективы».
• В 14:00 мы проведем собственную сессию «Цифровая устойчивость 4.0». В фокусе внимания экспертов — концепция индустрии 4.0, в сторону которой стремительно идет нефтегазовая промышленность, и обратная сторона цифровизации производства.
• 21 сентября в 8:00 Борис Симис поделится опытом в докладе «Замена действующих IT-систем».
• В 13:00 Иван Соломатин, руководитель направления защиты приложений Positive Technologies, представит доклад «Open source в нефтегазе — светлое будущее или тупик?».
До встречи на форуме!
#PositiveЭксперты
👍19🔥3👌2🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
🕵️ Каждый день в среднем обнаруживается более 60 новых уязвимостей.
Как их используют злоумышленники? Об этом на простом примере из «Гарри Поттера» рассказал Михаил Козлов, руководитель продукта MaxPatrol VM.
🙅 А о том, как их устранять, — смотрите в докладе Михаила на нашем YouTube-канале.
@Positive_Technologies
#PositiveЭксперты
Как их используют злоумышленники? Об этом на простом примере из «Гарри Поттера» рассказал Михаил Козлов, руководитель продукта MaxPatrol VM.
🙅 А о том, как их устранять, — смотрите в докладе Михаила на нашем YouTube-канале.
@Positive_Technologies
#PositiveЭксперты
👍12❤6🔥3🤨1
Там с 20 по 22 сентября соберутся эксперты из разных областей, чтобы обменяться научно-технической информацией и активами и обсудить технологический суверенитет страны.
Positive Technologies представит макет киберполигона Standoff для проведения Всероссийской студенческой кибербитвы, а наши эксперты поучаствуют в основной программе форума. Сейчас расскажем, где их можно будет встретить и послушать.
Двадцатого сентября в 16.00 во время дискуссии «Сетевая архитектура нового времени» Денис Батранков, консультант направления сетевой безопасности Positive Technologies, расскажет, как сделать ее неинтересной и неприступной для злоумышленников. А также поговорит о сетевой безопасности и создании отечественного межсетевого экрана нового поколения (NGFW).
Во второй день, 21 сентября, в 14:00, пройдет панельная дискуссия «Безопасные приложения», в которой примет участие Игорь Тюкачев, руководитель направления сетевой безопасности Positive Technologies.
В тот же день с 14:00 стартует наша секция «Цифровые технологии в сельском хозяйстве: кибербезопасность отрасли, вектор развития информационной безопасности в государственном секторе». Сергей Куц, руководитель направления по отраслевой кибербезопасности Positive Technologies, расскажет про компоненты отраслевой киберустойчивости в сфере сельского хозяйства. А Михаил Кадер, архитектор решений по информационной безопасности Positive Technologies, выступит с докладом «Технологии и их применение: базовые знания бизнес-руководителей».
В завершающий день форума, 22 сентября, в 9:00 Дмитрий Федоров, руководитель проектов Positive Technologies по взаимодействию с вузами, поучаствует в круглом столе «Синяя дорожка: как проложить карьерный путь ИБ-специалиста».
Увидимся в Казани!
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥7❤4🤨1