🚴 Олимпиады, чемпионаты мира по футболу, соревнования по шахматам, конференции по кибербезопасности — все эти мероприятия привлекают внимание злоумышленников.
Преступники используют важные события:
• для атак на частных лиц с целью монетизации (отправляя фишинговые письма, например, с предложением получить билет c большой скидкой);
• чтобы заявить о своей позиции по какому-либо вопросу — так действуют хактивисты;
• чтобы зашифровать данные и потребовать выкуп у организаторов.
🪪 Среди примеров — DDoS-атака на систему пропуска на пленарное заседание Петербургского международного экономического форума в 2022 году, в результате которой на входе образовалась очередь.
⚽️ А во время чемпионата мира по футболу людям сообщали, что они выиграли в лотерее FIFA. При переходе на подменный сайт браузер считывал код, который перенаправлял пользователя по вредоносной ссылке.
Кибербезопасностью мероприятия нужно начинать заниматься как можно раньше. С каждым годом все больше компаний-организаторов делают это на старте подготовки к событию.
Например, первый международный фиджитал-турнир «Игры Будущего», который состоится только в следующем году, озаботился своей защитой уже сейчас и подписал с нами соответствующий меморандум.
Задача Positive Technologies в этом проекте — развивать и поддерживать IT-инфраструктуру турнира при его подготовке и во время проведения согласно концепции результативной кибербезопасности с использованием наших технологий и сервисов.
🤔 О том, что следует учитывать при подготовке к массовому мероприятию, Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center), рассказал в интервью Cyber Media.
@Positive_Technologies
#PositiveЭксперты
Преступники используют важные события:
• для атак на частных лиц с целью монетизации (отправляя фишинговые письма, например, с предложением получить билет c большой скидкой);
• чтобы заявить о своей позиции по какому-либо вопросу — так действуют хактивисты;
• чтобы зашифровать данные и потребовать выкуп у организаторов.
⚽️ А во время чемпионата мира по футболу людям сообщали, что они выиграли в лотерее FIFA. При переходе на подменный сайт браузер считывал код, который перенаправлял пользователя по вредоносной ссылке.
Кибербезопасностью мероприятия нужно начинать заниматься как можно раньше. С каждым годом все больше компаний-организаторов делают это на старте подготовки к событию.
Например, первый международный фиджитал-турнир «Игры Будущего», который состоится только в следующем году, озаботился своей защитой уже сейчас и подписал с нами соответствующий меморандум.
Задача Positive Technologies в этом проекте — развивать и поддерживать IT-инфраструктуру турнира при его подготовке и во время проведения согласно концепции результативной кибербезопасности с использованием наших технологий и сервисов.
🤔 О том, что следует учитывать при подготовке к массовому мероприятию, Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center), рассказал в интервью Cyber Media.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥5👏3❤1🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Уважаемые пассажиры зрители! Просим вас пристегнуть ремни и приготовиться к просмотру нового выпуска «Цифрового слова», в котором мы посетим крупнейший авиационный холдинг страны — «Аэрофлот» ✈️
Авиация и цифра неразрывно связаны между собой. Бронирование билетов, техобслуживание воздушных судов, рассадка пассажиров и распределение багажа на борту для оптимальной центровки — все это и многое другое выполняется с помощью IT-систем. Всего в «Аэрофлоте» их более 130, при этом 40 должны работать непрерывно: остановка любой из них связана с бизнес-рисками.
Именно поэтому кибербезопасность — неотъемлемая часть авиаиндустрии.
В новом выпуске совместного проекта Positive Technologies и «РБК» мы разобрались, как «Аэрофлот» защищает свои цифровые системы от хакерских атак, почему холдинг вкладывается в разработку отечественного ПО, которое в будущем смогут использовать все компании отрасли, и для чего они нанимают не только программистов, но и математиков.
👀 Посмотреть выпуск можно будет уже завтра в 8:45 (МСК) на телеканале «РБК», а также на цифровых площадках медиахолдинга после 12:00.
@Positive_Technologies
Авиация и цифра неразрывно связаны между собой. Бронирование билетов, техобслуживание воздушных судов, рассадка пассажиров и распределение багажа на борту для оптимальной центровки — все это и многое другое выполняется с помощью IT-систем. Всего в «Аэрофлоте» их более 130, при этом 40 должны работать непрерывно: остановка любой из них связана с бизнес-рисками.
Именно поэтому кибербезопасность — неотъемлемая часть авиаиндустрии.
В новом выпуске совместного проекта Positive Technologies и «РБК» мы разобрались, как «Аэрофлот» защищает свои цифровые системы от хакерских атак, почему холдинг вкладывается в разработку отечественного ПО, которое в будущем смогут использовать все компании отрасли, и для чего они нанимают не только программистов, но и математиков.
👀 Посмотреть выпуск можно будет уже завтра в 8:45 (МСК) на телеканале «РБК», а также на цифровых площадках медиахолдинга после 12:00.
@Positive_Technologies
❤24👍12🔥9🤯1🤨1
👁 Мы представили новую версию системы анализа защищенности кода приложений PT Application Inspector — 4.5
Чтобы существенно облегчить работу всех групп пользователей, которые внедряют процессы безопасной разработки (DevSecOps) в компаниях, мы значительно расширили функции продукта.
Коротко расскажем о ключевых изменениях в продукте с момента последнего анонса:
• Появилась возможность интеграции c популярными средами разработки Visual Studio Code и IntelliJ IDEA, которые помогают программистам эффективнее разрабатывать код.
💬 «В прошлом году мы выпустили бесплатные плагины, позволяющие сделать разработку программного обеспечения безопаснее. Теперь эти плагины обмениваются данными с PT Application Inspector — это дает возможность всем участникам сразу же в IDE видеть результаты работы всей команды по анализу найденных уязвимостей. Встроенные в плагины модули анализа обнаруживают уязвимости исходного кода, опасные сторонние библиотеки и ошибки конфигурационных файлов», — рассказал Антон Володченко, руководитель продукта PT Application Inspector компании Positive Technologies.
• Код в PT Application Inspector 4.5 можно просматривать в Web IDE. Модуль не требует установки дополнительного программного обеспечения и при этом позволяет пользователям получить все преимущества работы с кодом в IDE.
• Появился сканирующий агент для ОС семейства Linux. Теперь все компоненты продукта могут быть развернуты на компьютерах с Linux.
• Еще мы добавили возможность переключения интерфейса на темную тему.
• А также появился новый редактор правил поиска по шаблонам, чтобы пользователь мог сделать анализ более точным.
Подробнее о новой версии продукта — в нашем материале.
@Positive_Technologies
#PositiveПродукты
Чтобы существенно облегчить работу всех групп пользователей, которые внедряют процессы безопасной разработки (DevSecOps) в компаниях, мы значительно расширили функции продукта.
Коротко расскажем о ключевых изменениях в продукте с момента последнего анонса:
• Появилась возможность интеграции c популярными средами разработки Visual Studio Code и IntelliJ IDEA, которые помогают программистам эффективнее разрабатывать код.
💬 «В прошлом году мы выпустили бесплатные плагины, позволяющие сделать разработку программного обеспечения безопаснее. Теперь эти плагины обмениваются данными с PT Application Inspector — это дает возможность всем участникам сразу же в IDE видеть результаты работы всей команды по анализу найденных уязвимостей. Встроенные в плагины модули анализа обнаруживают уязвимости исходного кода, опасные сторонние библиотеки и ошибки конфигурационных файлов», — рассказал Антон Володченко, руководитель продукта PT Application Inspector компании Positive Technologies.
• Код в PT Application Inspector 4.5 можно просматривать в Web IDE. Модуль не требует установки дополнительного программного обеспечения и при этом позволяет пользователям получить все преимущества работы с кодом в IDE.
• Появился сканирующий агент для ОС семейства Linux. Теперь все компоненты продукта могут быть развернуты на компьютерах с Linux.
• Еще мы добавили возможность переключения интерфейса на темную тему.
• А также появился новый редактор правил поиска по шаблонам, чтобы пользователь мог сделать анализ более точным.
Подробнее о новой версии продукта — в нашем материале.
@Positive_Technologies
#PositiveПродукты
👍18🔥5❤3🤨1
🌊 Сегодня на Восточном экономическом форуме мы представили исследование актуальных киберугроз Азиатского региона в 2022–2023 годах.
Коротко о главном
🤯 Почти треть успешных атак на организации привели к недопустимому событию — нарушениям основной деятельности организации.
🎯 Целенаправленный характер имели 74% атак, то есть были направлены на конкретные организации, отрасли или людей.
👾 Одной из основных угроз для организаций и стран Азии является кибершпионаж. Почти в каждой третьей атаке с использованием вредоносов зафиксировано шпионское программное обеспечение.
🏭 Главными жертвами шифровальщиков стали промышленные предприятия, на которые пришлось 34% успешных атак. И этот показатель выше, чем мировой аналог — в 2022 году на долю промышленного сектора пришлось 15% успешных атак шифровальщиков.
🖥 IT-компании вошли в топ-3 самых атакуемых отраслей. Их взлом может принести киберпреступникам значительную выгоду, будь то продажа информации на теневом рынке или использование ее для конкурентного преимущества.
💬 «Страны Юго-Восточной Азии, включая Индию и Китай, испытали бурный рост в области IT и стали центрами технологических инноваций, в этом регионе находятся ведущие IT-компании мира», — отметила Екатерина Килюшева, ведущий эксперт департамента аналитики информационной безопасности Positive Technologies.
Чтобы усилить защиту, государствам и организациям Азиатского региона необходимо выстроить результативную кибербезопасность, определить недопустимые события на уровне отраслей и страны в целом, а также усовершенствовать ресурсную и законодательную базу в области киберзащиты.
👀 Полное исследование можно посмотреть на нашем сайте
@Positive_Technologies
#PositiveЭксперты
Коротко о главном
🤯 Почти треть успешных атак на организации привели к недопустимому событию — нарушениям основной деятельности организации.
🎯 Целенаправленный характер имели 74% атак, то есть были направлены на конкретные организации, отрасли или людей.
👾 Одной из основных угроз для организаций и стран Азии является кибершпионаж. Почти в каждой третьей атаке с использованием вредоносов зафиксировано шпионское программное обеспечение.
🏭 Главными жертвами шифровальщиков стали промышленные предприятия, на которые пришлось 34% успешных атак. И этот показатель выше, чем мировой аналог — в 2022 году на долю промышленного сектора пришлось 15% успешных атак шифровальщиков.
🖥 IT-компании вошли в топ-3 самых атакуемых отраслей. Их взлом может принести киберпреступникам значительную выгоду, будь то продажа информации на теневом рынке или использование ее для конкурентного преимущества.
💬 «Страны Юго-Восточной Азии, включая Индию и Китай, испытали бурный рост в области IT и стали центрами технологических инноваций, в этом регионе находятся ведущие IT-компании мира», — отметила Екатерина Килюшева, ведущий эксперт департамента аналитики информационной безопасности Positive Technologies.
Чтобы усилить защиту, государствам и организациям Азиатского региона необходимо выстроить результативную кибербезопасность, определить недопустимые события на уровне отраслей и страны в целом, а также усовершенствовать ресурсную и законодательную базу в области киберзащиты.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍8👏2❤1🤔1🤨1
⚙️ Алина Кочева, старший инженер отдела инфраструктуры департамента DevOps, Positive Technologies, расскажет в своем докладе на конференции SmartData об особенностях пути, который проходит инженер, выбирая решение для model serving. Приходите послушать с 12:15 до 13:00 14 сентября.
⌨️ 15 сентября с 14:00 до 14:30 Михаил Польгун, руководитель отдела разработки метапродуктов Positive Technologies, выступит на DotNext — крупнейшей и старейшей конференции для всех, кто занимается .NET-разработкой. Он расскажет о разграничении доступа пользователей к информационным системам на базе атрибутов и поделится опытом разработки и использования собственной реализации ABAC на .NET. Присоединяйтесь офлайн или слушайте онлайн-трансляцию.
На нашем стенде можно будет выиграть крутой мерч, верно ответив на все вопросы хитроумного чат-бота о .NET-разработке или выиграв в игру «Шустрые слова» (
⚙️ А всего через три дня Максим Залысин, руководитель департамента DevOps, и Максим Моисеев, руководитель отдела инфраструктуры, Positive Technologies, будут рассказывать об удобном применении Ansible на конференции DevOops. Слушайте доклад 18 сентября с 13:15 до 13:45 в онлайн- или офлайн-режиме.
Не пропустите активности на нашем стенде: отвечайте на вопросы чат-бота, играйте в «Диссонанс» и стройте идеальный pipeline вместе с DevOps-инженером (и получайте мерч, конечно!).
❗️Регистрируйтесь на конференции заранее — посещение и просмотр возможны только по билетам. И обязательно заходите в гости, если билеты уже у вас на руках 😉
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥5❤🔥3😁2❤1🥰1🤨1
🔥 Microsoft опубликовала сентябрьский отчет об исправлении проблем с безопасностью в своих продуктах
Интересно, что некоторые из этих уязвимостей (CVE-2023-36745, CVE-2023-36756, CVE-2023-36744) были закрыты еще в августовских патчах, а раскрыты только сейчас.
Кроме того, компания сообщила о ряде закрытых уязвимостей в операционных системах Microsoft, которые позволяли злоумышленникам повысить привилегии (CVE-2023-38142, CVE-2023-38161, CVE-2023-36804, CVE-2023-36802).
Вендор предупреждает о высокой вероятности создания эксплойтов и последующего использования этих уязвимостей в атаках. Для минимизации рисков рекомендуется установить обновления для ОС.
Советуем обратить внимание на трендовую уязвимость CVE-2023-36761 в сентябрьском отчете. Она связана с разглашением информации в Microsoft Word и позволяет злоумышленнику получить NTLM-хеши пользователей для проведения атак pass-the-hash или получения пароля в открытом виде. Наиболее вероятным вектором атаки с ее использованием является фишинг.
❗️Чтобы устранить трендовую уязвимость CVE-2023-36761 выполните рекомендации вендора. Для защиты от атак с ее использованием советуем применять антивирусные решения и проводить анализ почтовых вложений.
⚠️ Что делать
Проверьте узлы на наличие уязвимости CVE-2023-36761 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
Интересно, что некоторые из этих уязвимостей (CVE-2023-36745, CVE-2023-36756, CVE-2023-36744) были закрыты еще в августовских патчах, а раскрыты только сейчас.
Кроме того, компания сообщила о ряде закрытых уязвимостей в операционных системах Microsoft, которые позволяли злоумышленникам повысить привилегии (CVE-2023-38142, CVE-2023-38161, CVE-2023-36804, CVE-2023-36802).
Вендор предупреждает о высокой вероятности создания эксплойтов и последующего использования этих уязвимостей в атаках. Для минимизации рисков рекомендуется установить обновления для ОС.
Советуем обратить внимание на трендовую уязвимость CVE-2023-36761 в сентябрьском отчете. Она связана с разглашением информации в Microsoft Word и позволяет злоумышленнику получить NTLM-хеши пользователей для проведения атак pass-the-hash или получения пароля в открытом виде. Наиболее вероятным вектором атаки с ее использованием является фишинг.
❗️Чтобы устранить трендовую уязвимость CVE-2023-36761 выполните рекомендации вендора. Для защиты от атак с ее использованием советуем применять антивирусные решения и проводить анализ почтовых вложений.
⚠️ Что делать
Проверьте узлы на наличие уязвимости CVE-2023-36761 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
🔥16👍7❤🔥3👏2🤨1
Например, в продуктах Positive Technologies ML-помощники:
⚙️ Обрабатывают большие объемы информации, чтобы быстрее детектировать и расследовать атаки.
👤 Помогают строить модели поведения пользователей и обнаруживать вредоносы, которые нельзя вычислить при помощи rule-based-подхода (основанного исключительно на ручном построении правил).
⛓ И задействованы еще во множестве других процессов.
В конечном итоге это ускоряет работу и повышает эффективность защиты, в том числе за счет уменьшения ложноположительных срабатываний систем кибербезопасности.
Как внедрять ML-модели в ИБ на примере наших продуктов, рассказали в блоге на Хабре Николай Лыфенко, руководитель группы анализа трафика Positive Technologies, и Артем Проничев, старший специалист группы анализа событий безопасности отдела перспективных технологий Positive Technologies.
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5❤3🐳2🤨1
🔥Еще одна трендовая уязвимость
Под угрозой Adobe Acrobat и Acrobat Reader ─ популярные инструменты работы с документами Portable Document Format (PDF). Уязвимость CVE-2023-26369 затрагивает инсталляции как в Windows, так и в macOS.
Злоумышленники создают вредоносный PDF-документ, при открытии которого эксплуатируется уязвимость CVE-2023-26369, связанная с записью за пределами буфера. В результате злоумышленники получают возможность удаленного выполнения кода без согласия пользователя с целью создания бэкдора в системе. Этот метод применялся в целевых атаках на компании, использующие данное программное обеспечение.
❗️ Для устранения уязвимости администраторам систем и пользователям рекомендуется установить последнюю версию Adobe Acrobat или Acrobat Reader.
⚠️ Что делать
Проверьте узлы на наличие уязвимости CVE-2023-26369 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
Под угрозой Adobe Acrobat и Acrobat Reader ─ популярные инструменты работы с документами Portable Document Format (PDF). Уязвимость CVE-2023-26369 затрагивает инсталляции как в Windows, так и в macOS.
Злоумышленники создают вредоносный PDF-документ, при открытии которого эксплуатируется уязвимость CVE-2023-26369, связанная с записью за пределами буфера. В результате злоумышленники получают возможность удаленного выполнения кода без согласия пользователя с целью создания бэкдора в системе. Этот метод применялся в целевых атаках на компании, использующие данное программное обеспечение.
❗️ Для устранения уязвимости администраторам систем и пользователям рекомендуется установить последнюю версию Adobe Acrobat или Acrobat Reader.
⚠️ Что делать
Проверьте узлы на наличие уязвимости CVE-2023-26369 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
🔥8😱5👍4❤2🤯1🤨1
😎 Создаем сценарии безопасного завтра уже сегодня. Хотите увидеть?
Присоединяйтесь 9 октября к ежегодной конференции Positive Security Day, которую мы впервые будем транслировать онлайн для всех желающих.
Как будем шагать в безопасное цифровое будущее:
🚩 Расскажем про весь наш продуктовый портфель, включая те продукты, которые еще находятся в разработке.
🚩 Примеры и кейсы — наше все. Покажем, как продукты и решения Positive Technologies помогают строить результативную кибербезопасность.
🚩 Поделимся экспертизой, которая является ключевым элементом нашего лидерства.
🚩 Презентуем новый продукт.
🚩 Побудем футуристами: обсудим новые угрозы, уязвимости, инструменты и знания, которые понадобятся специалистам по кибербезопасности в ближайшем будущем, чтобы успешно противостоять хакерам.
С полной программой конференции можно ознакомиться на нашем сайте.
Регистрируйтесь и отмечайте 9 октября в календаре!
@Positive_Technologies
#PositiveSecurityDay
Присоединяйтесь 9 октября к ежегодной конференции Positive Security Day, которую мы впервые будем транслировать онлайн для всех желающих.
Как будем шагать в безопасное цифровое будущее:
С полной программой конференции можно ознакомиться на нашем сайте.
Регистрируйтесь и отмечайте 9 октября в календаре!
@Positive_Technologies
#PositiveSecurityDay
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍6🥰2❤1👏1🤨1
🥷 Киберпреступники постоянно совершенствуют методы атак, используя среди прочего знания о принципах работы систем защиты.
Например, появилось целое направление техник обхода песочниц: они позволяют определять, что вредоносное программное обеспечение выполняется в контролируемой виртуальной среде, и, исходя из этого, менять его поведение или завершать работу.
⏱ Один из вариантов такой атаки — временная, в ней для детектирования виртуального окружения используется особенность работы гипервизора (системы виртуализации). Механизм борьбы с такими атаками реализован в PT Sandbox.
Подробнее о том, как противодействовать временным атакам, эксперты Positive Technoloiges рассказали в нашем блоге на «Хабре».
@Positive_Technologies
#PTSandbox
Например, появилось целое направление техник обхода песочниц: они позволяют определять, что вредоносное программное обеспечение выполняется в контролируемой виртуальной среде, и, исходя из этого, менять его поведение или завершать работу.
⏱ Один из вариантов такой атаки — временная, в ней для детектирования виртуального окружения используется особенность работы гипервизора (системы виртуализации). Механизм борьбы с такими атаками реализован в PT Sandbox.
Подробнее о том, как противодействовать временным атакам, эксперты Positive Technoloiges рассказали в нашем блоге на «Хабре».
@Positive_Technologies
#PTSandbox
👍11🔥3👏3❤🔥1❤1👌1💯1🤨1
⚙️ По данным нашего исследования за второй квартал 2023 года, промышленность входит в топ самых атакуемых отраслей.
👨💼 На конференции главных метрологов России, которая состоялась на этой неделе, представители крупнейших промышленных компаний говорили о важности обеспечения кибербезопасности автоматизированных систем управления технологическим процессом (АСУ ТП).
💡 Метрологи контролируют работу измерительной техники и следят за качеством продукции.
На стенде Positive Technologies мы знакомили участников конференции с нашим продуктом по защите АСУ ТП от сетевых угроз PT ISIM и другими продуктами из состава комплексной платформы PT ICS.
🏭 Евгений Орлов, руководитель направления информационной безопасности промышленных систем, Positive Technologies, в своем докладе рассказал о необходимости отходить от классических шаблонов защиты периметра — к более глубокому анализу внутреннего трафика АСУ ТП и событий прикладного уровня SCADA для выявления следов не только внешнего нарушителя, но и инсайдера.
Евгений также рассказал о построении результативной кибербезопасности на промышленных предприятиях, цель которой — обеспечить невозможность реализации недопустимых событий.
@Positive_Technologies
👨💼 На конференции главных метрологов России, которая состоялась на этой неделе, представители крупнейших промышленных компаний говорили о важности обеспечения кибербезопасности автоматизированных систем управления технологическим процессом (АСУ ТП).
💡 Метрологи контролируют работу измерительной техники и следят за качеством продукции.
На стенде Positive Technologies мы знакомили участников конференции с нашим продуктом по защите АСУ ТП от сетевых угроз PT ISIM и другими продуктами из состава комплексной платформы PT ICS.
🏭 Евгений Орлов, руководитель направления информационной безопасности промышленных систем, Positive Technologies, в своем докладе рассказал о необходимости отходить от классических шаблонов защиты периметра — к более глубокому анализу внутреннего трафика АСУ ТП и событий прикладного уровня SCADA для выявления следов не только внешнего нарушителя, но и инсайдера.
Евгений также рассказал о построении результативной кибербезопасности на промышленных предприятиях, цель которой — обеспечить невозможность реализации недопустимых событий.
@Positive_Technologies
👍12🔥3❤2👌2👏1💯1🤨1
Просто ли выйти на багбаунти, и как к этому подготовиться, рассказал РБК Анатолий Иванов, руководитель направления багбаунти Standoff 365.
В его инструкции подробнее о том:
— что нужно сделать в рамках подготовки;
— как определиться с бюджетом
— что выбрать: выходить на багбаунти-платформу, такую как Standoff 365, или готовить и объявлять программу самим;
— что исследовать: сейчас становятся популярны багбаунти-программы нового типа, нацеленные на выявление всей цепочки недопустимого для организации события.
Читайте и задавайте вопросы, если они останутся.
#Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3❤2🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Во втором квартале 2023 года 78% успешных кибератак имели целенаправленный характер. При этом в 9 из 10 атак на организации были затронуты компьютеры, серверы и сетевое оборудование.
Чтобы вовремя обнаруживать атаки и уверенно реагировать на них, чрезвычайно важно понимать контекст происходящего на конечных устройствах, связывать отдельные события в целостную картину и отслеживать цепочки атак.
И с этим поможет наш продукт MaxPatrol EDR, презентация которого пройдет 9 октября в 14:00.
На мероприятии:
1️⃣ Обсудим, с какими задачами справляется MaxPatrol EDR и что мешает компаниям внедрять такие решения. Найдем баланс между прикладными задачами SOC и ожиданиями рынка.
2️⃣ Покажем живое демо с реакцией на базе MaxPatrol EDR и в связке с другими продуктами Positive Technologies.
3️⃣ Расскажем, как учесть особенности инфраструктуры заказчиков и встроиться в бизнес-процессы.
4️⃣ Продемонстрируем, как новый модуль MaxPatrol EDR помогает грамотно расставить приманки на пути к недопустимым событиям.
🗣 Регистрируйтесь заранее и готовьте свои вопросы!
@Positive_Technologies
#MaxPatrolEDR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍7❤3🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
👀 На этой неделе во Владивостоке прошел Восточный экономический форум, в котором принимали участие эксперты Positive Technologies.
1️⃣ Мы представили исследование актуальных киберугроз для стран Азии: почти треть успешных атак в этом регионе привели к недопустимому событию. С полной версией отчета можно ознакомиться на нашем сайте, а также в материалах «Коммерсанта» и «Российской газеты».
2️⃣ На форуме Артем Сычев, советник генерального директора Positive Technologies, в интервью ТАСС рассказал о причинах кибератак на Россию и Азиатский регион, а также о том, как гарантировать защищенность государств, регионов, активов и вложений. Небольшая часть интервью — на видео выше, а посмотреть полную версию можно на сайте агентства.
3️⃣ Также Артем Сычев в интервью «РБК» поделился трендами и драйверами рынка кибербезопасности в России. Кроме того, он рассказал, какие сферы больше всего страдают от киберпреступников и почему важно строить результативную кибербезопасность. Посмотреть интервью можно на сайте медиахолдинга.
@Positive_Technologies
1️⃣ Мы представили исследование актуальных киберугроз для стран Азии: почти треть успешных атак в этом регионе привели к недопустимому событию. С полной версией отчета можно ознакомиться на нашем сайте, а также в материалах «Коммерсанта» и «Российской газеты».
2️⃣ На форуме Артем Сычев, советник генерального директора Positive Technologies, в интервью ТАСС рассказал о причинах кибератак на Россию и Азиатский регион, а также о том, как гарантировать защищенность государств, регионов, активов и вложений. Небольшая часть интервью — на видео выше, а посмотреть полную версию можно на сайте агентства.
3️⃣ Также Артем Сычев в интервью «РБК» поделился трендами и драйверами рынка кибербезопасности в России. Кроме того, он рассказал, какие сферы больше всего страдают от киберпреступников и почему важно строить результативную кибербезопасность. Посмотреть интервью можно на сайте медиахолдинга.
@Positive_Technologies
👍13❤6🔥5👏2🤨1
🥷 Киберпространство Ближнего Востока отличается интенсивностью и разнообразием атак злоумышленников, в фокус внимания которых попадают не только компании, но и обычные люди. Эксперты Positive Technologies проанализировали атаки на частных лиц в Ближневосточном регионе, совершенные в 2022–2023 годах.
По данным исследования, в 70% успешных атак на частных лиц использовалось вредоносное программное обеспечение. Чаще всего злоумышленники заражали устройства пользователей шпионским ПО. При этом в подавляющем большинстве (96%) успешных атак на частных лиц использовались приемы социальной инженерии.
Например, вот один из типичных способов заражения шпионским ПО.
1️⃣ С помощью социальной инженерии пользователя обманом заставляют скачать загрузчик шпионской программы (через фишинговые сайты и письма, мессенджеры и СМС-сообщения). При этом загрузчик может быть скрыт в безобидном на первый взгляд документе или встроен в приложение.
2️⃣ Получив необходимые права на устройстве и установив связь с подконтрольным злоумышленнику сервером, загрузчик скачивает и устанавливает вредоносные модули для шпионажа.
3️⃣ Установленный вредонос собирает информацию с зараженного устройства (записывает нажатия клавиш, делает снимки экрана, перехватывает учетные данные) и передает ее злоумышленнику.
💬 «При помощи шпионского ПО злоумышленники могут скомпрометировать в том числе и корпоративные учетные данные, сведения о подключении к сети организации и другую чувствительную информацию. Украденные данные затем выставляются на продажу на теневых форумах», — отметил специалист исследовательской группы департамента аналитики Positive Technologies Роман Резников.
В результате квалифицированный злоумышленник может завладеть доступом к ресурсам организации и успешно атаковать ее, что приведет к недопустимым для нее последствиям.
🤔 Как не попасть на удочку мошенников? Котята, шакалы, ксеноморфы и пешки — кого еще лучше не встречать среди кибербарханов Ближнего Востока? Об этом — в полной версии нашего исследования.
@Positive_Technologies
По данным исследования, в 70% успешных атак на частных лиц использовалось вредоносное программное обеспечение. Чаще всего злоумышленники заражали устройства пользователей шпионским ПО. При этом в подавляющем большинстве (96%) успешных атак на частных лиц использовались приемы социальной инженерии.
Например, вот один из типичных способов заражения шпионским ПО.
1️⃣ С помощью социальной инженерии пользователя обманом заставляют скачать загрузчик шпионской программы (через фишинговые сайты и письма, мессенджеры и СМС-сообщения). При этом загрузчик может быть скрыт в безобидном на первый взгляд документе или встроен в приложение.
2️⃣ Получив необходимые права на устройстве и установив связь с подконтрольным злоумышленнику сервером, загрузчик скачивает и устанавливает вредоносные модули для шпионажа.
3️⃣ Установленный вредонос собирает информацию с зараженного устройства (записывает нажатия клавиш, делает снимки экрана, перехватывает учетные данные) и передает ее злоумышленнику.
💬 «При помощи шпионского ПО злоумышленники могут скомпрометировать в том числе и корпоративные учетные данные, сведения о подключении к сети организации и другую чувствительную информацию. Украденные данные затем выставляются на продажу на теневых форумах», — отметил специалист исследовательской группы департамента аналитики Positive Technologies Роман Резников.
В результате квалифицированный злоумышленник может завладеть доступом к ресурсам организации и успешно атаковать ее, что приведет к недопустимым для нее последствиям.
🤔 Как не попасть на удочку мошенников? Котята, шакалы, ксеноморфы и пешки — кого еще лучше не встречать среди кибербарханов Ближнего Востока? Об этом — в полной версии нашего исследования.
@Positive_Technologies
👍12❤3🔥2🤯2🤨1
🛢 Цифровая устойчивость — приоритет для ведущих отраслей российской промышленности, в том числе нефтегазовой. Об этом и не только будем говорить с поставщиками, заказчиками, профессионалами отрасли 18–21 сентября на Промышленно-энергетическом форуме TNF 2023 в Тюмени.
Positive Technologies выступит генеральным партнером мероприятия и представит стенд с продуктовыми зонами и макетом киберполигона Standoff 365.
Наши эксперты участвуют в основной программе форума:
• 19 сентября в 17:00 Борис Симис, заместитель генерального директора по развитию бизнеса Positive Technologies, на заседании дискуссионного клуба TNF расскажет про импортозамещение и экспорт российских технологий и оборудования для нефтегазовых компаний.
• 20 сентября в 12:00 Борис Симис выступит с докладом «Инфраструктурное ПО для отрасли: вызовы, решения, перспективы».
• В 14:00 мы проведем собственную сессию «Цифровая устойчивость 4.0». В фокусе внимания экспертов — концепция индустрии 4.0, в сторону которой стремительно идет нефтегазовая промышленность, и обратная сторона цифровизации производства.
• 21 сентября в 8:00 Борис Симис поделится опытом в докладе «Замена действующих IT-систем».
• В 13:00 Иван Соломатин, руководитель направления защиты приложений Positive Technologies, представит доклад «Open source в нефтегазе — светлое будущее или тупик?».
До встречи на форуме!
#PositiveЭксперты
Positive Technologies выступит генеральным партнером мероприятия и представит стенд с продуктовыми зонами и макетом киберполигона Standoff 365.
Наши эксперты участвуют в основной программе форума:
• 19 сентября в 17:00 Борис Симис, заместитель генерального директора по развитию бизнеса Positive Technologies, на заседании дискуссионного клуба TNF расскажет про импортозамещение и экспорт российских технологий и оборудования для нефтегазовых компаний.
• 20 сентября в 12:00 Борис Симис выступит с докладом «Инфраструктурное ПО для отрасли: вызовы, решения, перспективы».
• В 14:00 мы проведем собственную сессию «Цифровая устойчивость 4.0». В фокусе внимания экспертов — концепция индустрии 4.0, в сторону которой стремительно идет нефтегазовая промышленность, и обратная сторона цифровизации производства.
• 21 сентября в 8:00 Борис Симис поделится опытом в докладе «Замена действующих IT-систем».
• В 13:00 Иван Соломатин, руководитель направления защиты приложений Positive Technologies, представит доклад «Open source в нефтегазе — светлое будущее или тупик?».
До встречи на форуме!
#PositiveЭксперты
👍19🔥3👌2🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
🕵️ Каждый день в среднем обнаруживается более 60 новых уязвимостей.
Как их используют злоумышленники? Об этом на простом примере из «Гарри Поттера» рассказал Михаил Козлов, руководитель продукта MaxPatrol VM.
🙅 А о том, как их устранять, — смотрите в докладе Михаила на нашем YouTube-канале.
@Positive_Technologies
#PositiveЭксперты
Как их используют злоумышленники? Об этом на простом примере из «Гарри Поттера» рассказал Михаил Козлов, руководитель продукта MaxPatrol VM.
🙅 А о том, как их устранять, — смотрите в докладе Михаила на нашем YouTube-канале.
@Positive_Technologies
#PositiveЭксперты
👍12❤6🔥3🤨1
Там с 20 по 22 сентября соберутся эксперты из разных областей, чтобы обменяться научно-технической информацией и активами и обсудить технологический суверенитет страны.
Positive Technologies представит макет киберполигона Standoff для проведения Всероссийской студенческой кибербитвы, а наши эксперты поучаствуют в основной программе форума. Сейчас расскажем, где их можно будет встретить и послушать.
Двадцатого сентября в 16.00 во время дискуссии «Сетевая архитектура нового времени» Денис Батранков, консультант направления сетевой безопасности Positive Technologies, расскажет, как сделать ее неинтересной и неприступной для злоумышленников. А также поговорит о сетевой безопасности и создании отечественного межсетевого экрана нового поколения (NGFW).
Во второй день, 21 сентября, в 14:00, пройдет панельная дискуссия «Безопасные приложения», в которой примет участие Игорь Тюкачев, руководитель направления сетевой безопасности Positive Technologies.
В тот же день с 14:00 стартует наша секция «Цифровые технологии в сельском хозяйстве: кибербезопасность отрасли, вектор развития информационной безопасности в государственном секторе». Сергей Куц, руководитель направления по отраслевой кибербезопасности Positive Technologies, расскажет про компоненты отраслевой киберустойчивости в сфере сельского хозяйства. А Михаил Кадер, архитектор решений по информационной безопасности Positive Technologies, выступит с докладом «Технологии и их применение: базовые знания бизнес-руководителей».
В завершающий день форума, 22 сентября, в 9:00 Дмитрий Федоров, руководитель проектов Positive Technologies по взаимодействию с вузами, поучаствует в круглом столе «Синяя дорожка: как проложить карьерный путь ИБ-специалиста».
Увидимся в Казани!
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥7❤4🤨1
В конференции примет участие Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies. В онлайн-эфире он поделится новостями о ходе разработки PT NGFW, раннюю версию которого мы уже представили на PHDays 12 в мае, а также объяснит, какими функциями должен обладать крутой продукт.
@Positive_Technologies
#PTNGFW
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3❤1🤨1
🎊 В следующем году киберфестиваль Positive Hack Days станет еще масштабнее: он пройдет одновременно в двух городах!
Четыре дня крутейших докладов, кибербитвы Standoff, интересных конкурсов для всей семьи и уникальной атмосферы. И все это — ×2.
Сохраняйте даты уже сейчас — 23–26 мая 2024 года. Следите за новостями в наших соцсетях — поделимся подробностями, как только будем готовы.
Вас ждет легендарный PHDays!
Это мы смотрим и посещаем
@Positive_Technologies
#PHD2024
Четыре дня крутейших докладов, кибербитвы Standoff, интересных конкурсов для всей семьи и уникальной атмосферы. И все это — ×2.
Сохраняйте даты уже сейчас — 23–26 мая 2024 года. Следите за новостями в наших соцсетях — поделимся подробностями, как только будем готовы.
Вас ждет легендарный PHDays!
@Positive_Technologies
#PHD2024
👍26🔥8😱8❤6🤨2
⚙️ Наша песочница PT Sandbox и межсетевой экран нового поколения «Континент 4» от компании «Код Безопасности» прошли технологические испытания на совместимость.
Интеграция двух продуктов позволяет реализовать продвинутую степень защиты компаний от целевых атак, сложного вредоносного ПО и угроз APT-группировок.
💡До 2025 года компании с государственным участием должны перейти на отечественное ПО, поэтому многие из них активно ищут замену решениям зарубежных вендоров.
Для того чтобы обеспечить эффективную защиту российских компаний от сложных киберугроз, необходимо, чтобы решения вендоров качественно и бесшовно интегрировались между собой. Примером такой интеграции стало взаимодействие PT Sandbox и «Континента 4».
💬 «Одна из отличительных особенностей песочницы PT Sandbox заключается в том, что она может подключиться к практически любым источникам файлов: почтовым шлюзам, NTA-системам, файловым хранилищам, межсетевым экранам и к другим информационным системам», — отметил Сергей Осипов, руководитель направления защиты от вредоносного ПО компании Positive Technologies
Подробности — в нашем материале.
@Positive_Technologies
#PTSandbox
Интеграция двух продуктов позволяет реализовать продвинутую степень защиты компаний от целевых атак, сложного вредоносного ПО и угроз APT-группировок.
💡До 2025 года компании с государственным участием должны перейти на отечественное ПО, поэтому многие из них активно ищут замену решениям зарубежных вендоров.
Для того чтобы обеспечить эффективную защиту российских компаний от сложных киберугроз, необходимо, чтобы решения вендоров качественно и бесшовно интегрировались между собой. Примером такой интеграции стало взаимодействие PT Sandbox и «Континента 4».
💬 «Одна из отличительных особенностей песочницы PT Sandbox заключается в том, что она может подключиться к практически любым источникам файлов: почтовым шлюзам, NTA-системам, файловым хранилищам, межсетевым экранам и к другим информационным системам», — отметил Сергей Осипов, руководитель направления защиты от вредоносного ПО компании Positive Technologies
Подробности — в нашем материале.
@Positive_Technologies
#PTSandbox
🔥15👍6❤3🤨2😁1💯1