Мы внедрили в нашу систему управления уязвимостями бета-версию умного поиска информации по активам для выявления необходимых групп, сортировки узлов по обнаруженным уязвимостям и выполнения других запросов.
Раннее поиск производился только через Positive Data Query Language (PDQL). Теперь с помощью ИИ пользователи смогут создавать распространенные текстовые запросы на русском языке без него. Это снизит порог входа для работы специалистов с системой и уменьшит когнитивную нагрузку специалистов по ИБ.
Важно: изучение синтаксиса PDQL остается актуальным для более сложных запросов, например для выявления учетных записей, у которых за последний месяц сменился пароль.
Павел Попов, лидер практики продуктов для управления уязвимостями Positive Technologies, отметил:
«Наша цель — непрерывно двигаться в сторону автоматизации процессов, улучшения производительности и результативности продукта. Поэтому если ранее для начала работы специалист мог потратить несколько дней на изучение языка PDQL, то теперь анализ инфраструктуры с помощью простых запросов можно начинать сразу после внедрения системы».
Кроме того, мы оптимизировали работу PDQL-запросов, что особенно заметно на больших инсталляциях, которые содержат более 10 000 активов. А также в несколько раз увеличили производительность системы.
В модуль MaxPatrol HCC 1.7 добавили поддержку новых стандартов, что позволяет проверять выполнение ключевых требований безопасности.
#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏12❤8❤🔥7👍5😁1💯1
Среди них — недостатки безопасности в продуктах Microsoft и в платформе XWiki для одностраничных сайтов, которые можно связывать друг с другом. Все эти уязвимости либо уже активно эксплуатируются хакерами, либо могут начать использоваться в ближайшее время.
Однако мы считаем важным делиться информацией не только с пользователями нашего продукта, но и с комьюнити специалистов по кибербезопасности, чтобы под защитой было как можно больше организаций.
Уязвимость в движке платформы MSHTML для обработки и отображения HTML-страниц
CVE-2024-43573 (CVSS — 6,5)
Может привести к несанкционированному раскрытию конфиденциальной информации. Для эксплуатации требуется взаимодействие с пользователем. Злоумышленники могут отправлять фишинговые письма с вредоносными вложениями или ссылками, ведущими на специально подготовленные ресурсы.
Уязвимость в драйвере ядра Windows, приводящая к повышению привилегий
CVE-2024-35250 (CVSS — 7,8)
Позволяет повысить привилегии до максимальных путем манипулирования запросом в драйвере ядра. Захватив полный контроль над системой, злоумышленник может получить доступ к конфиденциальной информации и действовать от имени локального администратора: устанавливать вредоносное ПО, изменять и удалять важные файлы.
Уязвимость в платформе Kernel Streaming для обработки данных, также позволяющая повысить привилегии в Windows
CVE-2024-30090 (CVSS — 7,0)
Результат эксплуатации — максимальные привилегии с возможностью выполнять действия от имени локального администратора, а также с возможностью получить доступ к конфиденциальной информации. Злоумышленник может повысить уровень привилегий, используя некорректные запросы.
Уязвимость, связанная с удаленным выполнением кода, в опенсорсной платформе XWiki
CVE-2024-31982 (CVSS — 10,0)
Недостаток вызван отсутствием валидации значений в поисковом запросе. Злоумышленник, манипулируя текстом в строке поиска, способен выполнить произвольный код на сервере. В результате он может получить полный контроль над системой с целью дальнейшего развития атаки, например для внедрения вредоносного ПО.
Подробности обо всех уязвимостях, а также о том, как предотвратить их эксплуатацию, ищите в полной версии дайджеста.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤7🔥5👌2❤🔥1
В систему MaxPatrol SIEM, которая входит в состав решения PT Industrial Cybersecurity Suite (PT ICS), добавлен пакет экспертизы для контроля безопасности систем диспетчеризации на базе Redkit SCADA 2.0 (применяется на предприятиях электроэнергетики и нефтегазовой сферы).
🏭 По данным нашего исследования, в 2023 году каждая вторая атака на промышленные предприятия приводила к нарушению их деятельности.
«Избежать подобных угроз помогает высокая видимость технологической сети и инфраструктуры в целом. За счет этого специалисты службы ИБ могут выявлять опасные действия операторов, а также атаки внешних и внутренних злоумышленников (то есть злонамеренных сотрудников). Многие команды, которые отправляют операторы, фактически невозможно отследить встроенными в АСУ ТП средствами, а благодаря новому пакету экспертизы это происходит автоматически», — отметил Айнур Акчурин, эксперт группы ИБ промышленных систем управления Positive Technologies.
⚠️ Наш опыт расследований инцидентов показывает, что во многих SCADA-системах внутренний злоумышленник или атакующий, который получил доступ к рабочей станции инженера, может легко устранить следы своей активности.
Поэтому на промышленных предприятиях важно вовремя обнаруживать нелегитимные команды операторов. Скорость выявления таких действий на производстве критически важна: от нее зависит, удастся ли остановить кибератаку на раннем этапе.
• неудачные попытки входа в систему,
• изменение пароля и парольной политики,
• модификацию конфигурационных файлов,
• другие подозрительные действия.
👀 Подробнее о PT ICS вы можете узнать на нашем сайте.
#PTICS
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥5🎉2👌2😁1
Большинство новых фич, конечно же, оценят крупные организации с распределенной инфраструктурой. Мы учли запросы таких клиентов, их реальный опыт отражения атак и использования инструментов для ИБ, чтобы внедрение системы было менее трудозатратным, а применение — более легким и удобным. В первую очередь в продукте появились поддержка отказоустойчивой кластерной установки серверов управления и возможность добавлять собственные пакеты экспертизы.
🆕 Новые политики обнаружения
В продукт добавлены более эффективные преднастроенные политики обнаружения, а также возможность создавать шаблоны на основе собственных политик и тиражировать их между филиалами и отделениями организации.
Это позволит в десятки раз ускорить процессы реагирования на обнаруженные инциденты. Организации смогут сократить операционные расходы на внедрение и масштабирование системы, а также точнее настроить ее под особенности инфраструктуры и применить в продукте опыт собственных специалистов ИБ.
Новая версия MaxPatrol EDR позволяет реагировать на инциденты ИБ на множестве агентов. Например, если атаке подвергнутся два десятка устройств, специалисты смогут выполнить необходимые действия на всех сразу. При этом консоль позволит визуально контролировать статус этой активности на всех устройствах и продолжать работу с выбранной группой, не прерываясь на повторный выбор агентов.
Это поможет многократно сократить время реагирования (с десятков до считаных минут). Кроме того, выполнять действия на агентах теперь можно и из сторонних систем — для этого предусмотрен API реагирования.
«Наша команда продолжает совершенствовать систему, с каждым обновлением повышая ее результативность. Например, добавление поддержки кластерной установки было одним из самых частых запросов клиентов. По нашим наблюдениям, сегодня десятки крупнейших компаний строят отказоустойчивые кластерные системы, которые суммарно обрабатывают миллионы событий в секунду. Теперь наш продукт позволяет обеспечить бесперебойную защиту конечных устройств в таких инфраструктурах», — комментирует Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies.
Кроме того, увеличена скорость и стабильность работы, снижено потребление памяти, добавлена поддержка нескольких операционных систем и выполнены другие важные доработки.
Обновитесь до версии 7.0, чтобы оценить, насколько круче стал продукт!
#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥14👍8❤2👏2🤯2🤔1
Сергей Тарасов, руководитель группы анализа уязвимостей экспертного центра безопасности компании Positive Technologies (PT ESC), обнаружил уязвимость CVE-2024-43629, которая до своего устранения могла позволить злоумышленнику повысить привилегии в системе (оценка по шкале CVSS 3.1 — 7,8, высокий уровень опасности).
«После того как атакующий попадает на компьютер жертвы, такой тип ошибок, как LPE (Local Privilege Escalation), дает киберпреступникам возможность повысить привилегии, захватить систему и продолжить атаку. Уязвимость была обнаружена в рамках регулярного исследования популярных программ. Информация о ней была заблаговременно предоставлена вендору в рамках политики ответственного разглашения. В короткий срок специалисты Microsoft устранили ошибку», — рассказал Сергей Тарасов.
💡 Технические детали вы можете узнать эксклюзивно в канале команды PT ESC (@ptescalator).
Microsoft выпустила обновления для Windows 10, Windows 11, а также Windows Server 2025, Windows Server 2022, Windows Server 2019, установка которых не позволит злоумышленникам проэксплуатировать уязвимость для атаки ваших систем и устройств.
Для своевременного обнаружения подобных недостатков безопасности рекомендуем использовать системы управления уязвимостями, например MaxPatrol VM.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26❤🔥14👏10🤔3👌3❤2👍2🥰1😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Участникам предстоит ломать и защищать виртуальное государство, где будут воссозданы системы предприятий и компаний из четырех отраслей: энергетики, нефтегаза, финансового сектора и ИТ. Победителей ждет призовой фонд на общую сумму 50 тысяч долларов США.
Следить за тем, как проходит осенняя кибербитва, можно на ежевечерних стримах из специально созданной студии аналитики. Вести их будут легенды и многократные чемпионы Standoff Павел Никитин (aka BlackRabbit) и Иван Булавин (aka BooL).
Количество киберинцидентов во всем мире продолжает неуклонно расти: например, в третьем квартале 2024 года по сравнению с тем же периодом прошлого года их стало больше на 15%. Поэтому для всех стран обмен опытом и подготовка профессиональных кадров становятся критически важными. Для этого мы сделали кибербитву международной и перенесли ее в онлайн-формат, чтобы участие было удобным для всех желающих.
«У киберпреступности нет национальности, поэтому и сообщества белых хакеров также не должны замыкаться в границах своих стран, а службам ИБ нужно лучше понимать особенности хакерских тактик и техник из разных стран. В 2019 году Standoff впервые прошла за пределами России, в Абу-Даби. В этом году мы проведем уже вторую международную кибербитву; теперь красный лагерь полностью состоит из иностранных команд, с которыми мы готовы делиться своей богатой экспертизой», — объяснил Алексей Новиков, управляющий директор Positive Technologies.
#Standoff14
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤🔥8🥰5👍4😁1
Forwarded from ESCalator
💿 Мы как-то рассказывали про использование VHDX-файла в атаках и почему это удобно (нет, это не призыв к действию). Сам пост вы можете найти по ссылке. Тогда же мы
🕵️♂️ Спешим вам напомнить про группировку APT-C-60. Это кибершпионская группа, впервые выявленная в 2021 году. Она нацелена на промышленные компании, особенно на производителей полупроводников в Южной Корее, а также на объекты в Восточной Азии.
Группировка использует фишинговые письма с вредоносными вложениями и эксплуатирует уязвимости в программном обеспечении (среди которых уязвимости в WPS Office) для внедрения вредоносного ПО под названием SpyGlace
В последнее время группировка использует уязвимости в продуктах WPS Office (CVE-2024-7262), однако ранее в своих атаках она как раз использовали виртуальный диск. В сентябре 2024 года мы заметили один из новых дисков и решили, что будет полезно рассказать об этом.
Другие исследователи связывают эту группировку с одним общим кластером под названием DarkHotel. Мы покажем, откуда взялась такая взаимосвязь, и еще раз убедимся, что исследовать метаданные — это важно.
☕️ Новое исследование можно найти на нашем сайте.
Приятного чтения!
#TI #news #APT
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤4
Мы запускаем новый практикум «Безопасность приложений для инженеров». Его авторы — эксперты Positive Technologies, которые знают, как обеспечить безопасность на каждом этапе разработки, сэкономить нервы и время, и могут научить этому других.
🎯 Почему стоит записаться
⏰ Старт практикума — 2 декабря, длительность — 6 недель, формат — онлайн. Учиться можно в любое время и из любой точки.
Дочитали? Самое время подать заявку!
#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🔥5😁2
В этот раз мы самая привлекательная компания в сфере информационной безопасности и лучшие среди работодателей с количеством сотрудников от 1000 до 5000 человек 🏆
Составители рейтинга опросили 34 000 айтишников, из которых 90% — не ниже уровня middle. Всего они оценивали 670 работодателей, в штате которых не менее 50 ИТ-специалистов. Процент привлекательности рассчитывали по 41 (!) метрике, наш индекс в этом году супервысокий — 85%.
Мы всегда говорим о том, что сотрудники — главный актив Positive Technologies. Инициативность, предприимчивость, трудолюбие, готовность воплощать в жизнь свои идеи и помогать в этом другим, умение учиться и учить, способность гореть, но не сгорать на работе — качества, которые отличают наших коллег.
В свою очередь, мы стараемся всегда идти навстречу команде и делать так, чтобы каждый мог раскрыть свой потенциал и не просто «ходил на работу», а занимался любимым делом. Рады, что это заметно не только изнутри, но и со стороны. Спасибо всем, кто выбирает нас
Читайте больше о рейтинге на Хабре.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥58🔥23❤11🎉4👍3😁2
На самом деле время переезда индивидуально для каждой компании и зависит от количества правил, которые аналитики SOC посчитали необходимым перенести, а также от скорости работы, загруженности специалистов по кибербезопасности и других факторов.
С его разрешения в своем блоге на «Хабре» делимся алгоритмом и пошаговыми рекомендациями по переносу контента (экспертизы), архитектуры и внедрения нашего SIEM-решения в развернутый SOC. А также рассказываем о том, как встроить MaxPatrol SIEM в существующие в организации процессы, чтобы замена предшественника прошла максимально безболезненно.
Пристегните ремни, читайте и действуйте!
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥8😁5❤3👏2🥰1🤯1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
Все игроки в ней — тестировщики, которым во время прохождения заданий нужно поломать защиту NGFW разных лет, узнать, как они изменились за это время, и добраться до финального босса — PT NGFW
Каждый тап по экрану отправляет байты вредоносной информации, помогает проходить уровни и приносит вам баллы. Их можно копить или покупать на них новые атаки, которые помогут
Всем игрокам, которые попадут в топ-50, мы гарантированно вручим призы на запуске PT NGFW 20 ноября
Три, два, один... тап! Жмите ▶️ Play game прямо сейчас и не забудьте зарегистрироваться на запуск заранее в боте с игрой.
@Positive_Technologies
#PTNGFW
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥7👍4😁4
Может, это и правда. Но что, если использовать не классические решения, а метапродукты? Это как минимум упростит работу и поможет собрать пазл киберугроз в цельную картинку 🧩
В своей статье для Positive Research Юлия Фомина, руководитель группы экспертизы метапродуктов Positive Technologies, описала, как они помогают автоматизировать процессы SOC, собирая в одной консоли срабатывания со всей инфраструктуры, достраивая контекст и предлагая комплексные схемы реагирования.
👉 Больше о том, как это работает, читайте в статье.
#PositiveResearch #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🔥5😁4
🔥 Наши эксперты помогли устранить уязвимость нулевого дня в системе видео-конференц-связи VINTEO
Андрей Тюленев, cтарший специалист экспертного центра безопасности Positive Technologies (PT ESC), с помощью системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) выявил кибератаку на российскую компанию.
🕵️ Инцидент произошел в 2024 году. Зафиксированная активность указывала на начало действий злоумышленников и конкретную атаку. Детальный анализ трафика показал, что для взлома использовались две опасные уязвимости в системе ВКС VINTEO.
⏳ В течение 10 часов с момента начала инцидента группа наших экспертов получила от клиента необходимые данные, подтвердила инцидент ИБ и эксплуатацию ранее неизвестной уязвимости. В то же время команда реагирования на угрозы ИБ (PT ESC IR) начала расследование.
В атаке были задействованы две уязвимости:
1️⃣ Первая связана с внедрением SQL-кода (BDU:2024-08421, 9,8 баллов по шкале CVSS 3.0).
2️⃣ Вторая (BDU:2024-08422, 8,1 баллов по шкале CVSS 3.0) — с выполнением произвольного кода с максимальными правами в системе.
Комбинация двух уязвимостей позволяла злоумышленнику исполнять вредоносный код без авторизации в системе. Cпециалисты VINTEO в сжатые сроки устранили уязвимости и предотвратили возможное заражение российских компаний.
💡 Для исправления уязвимостей необходимо установить VINTEO версии 29.3.6 и выше.
🌐 🔥 Группа обнаружения атак в сети компании Positive Technologies оперативно выпустила правила для PT NAD и PT NGFW, которые позволяют выявлять эти уязвимости, а в случае с PT NGFW и блокировать.
#PTNAD #PTNGFW #MaxPatrolVM
@Positive_Technologies
Андрей Тюленев, cтарший специалист экспертного центра безопасности Positive Technologies (PT ESC), с помощью системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) выявил кибератаку на российскую компанию.
🕵️ Инцидент произошел в 2024 году. Зафиксированная активность указывала на начало действий злоумышленников и конкретную атаку. Детальный анализ трафика показал, что для взлома использовались две опасные уязвимости в системе ВКС VINTEO.
⏳ В течение 10 часов с момента начала инцидента группа наших экспертов получила от клиента необходимые данные, подтвердила инцидент ИБ и эксплуатацию ранее неизвестной уязвимости. В то же время команда реагирования на угрозы ИБ (PT ESC IR) начала расследование.
В атаке были задействованы две уязвимости:
1️⃣ Первая связана с внедрением SQL-кода (BDU:2024-08421, 9,8 баллов по шкале CVSS 3.0).
2️⃣ Вторая (BDU:2024-08422, 8,1 баллов по шкале CVSS 3.0) — с выполнением произвольного кода с максимальными правами в системе.
Комбинация двух уязвимостей позволяла злоумышленнику исполнять вредоносный код без авторизации в системе. Cпециалисты VINTEO в сжатые сроки устранили уязвимости и предотвратили возможное заражение российских компаний.
Андрей Тюленев отметил:
«Эксплуатация уязвимостей могла позволить атакующему получить значительные привилегии доступа к серверу, на котором установлена ВКС, что увеличивало риски для инфраструктуры клиентов. Но благодаря записи исходного трафика в PT NAD во время расследования мы смогли установить вектор эксплуатации неизвестной ранее уязвимости, которую злоумышленники использовали в атаках на российские компании».
💡 Для исправления уязвимостей необходимо установить VINTEO версии 29.3.6 и выше.
#PTNAD #PTNGFW #MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍13❤🔥6❤2👏2😱2🐳2😁1🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 До запуска PT NGFW остался всего один день!
На связи Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
Приглашаем вас стать частью легендарного события, к которому мы вместе с вами готовились два года, создавая продукт мирового уровня.
Спасибо, что дождались ♥️
Регистрируйтесь на запуск на сайте или в боте.
#PTNGFW
@Positive_Technologies
На связи Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
Приглашаем вас стать частью легендарного события, к которому мы вместе с вами готовились два года, создавая продукт мирового уровня.
Спасибо, что дождались ♥️
Регистрируйтесь на запуск на сайте или в боте.
#PTNGFW
@Positive_Technologies
👍22🔥15❤9😁4
В центре — PT NGFW, запуск которого начнется в 12:00. Присоединяйтесь к онлайн-трансляции и оставляйте в комментариях свои фото с газетами «РБК», «Коммерсантъ» и «Ведомости», если вы уже читали утреннюю деловую прессу.
С нас — ❤️
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤66🔥35❤🔥18😁3🐳3
This media is not supported in your browser
VIEW IN TELEGRAM
🔥30❤9👍6❤🔥4🤨2😁1
Media is too big
VIEW IN TELEGRAM
Его провел Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies (трансляция — на лендинге).
Если хотите также, то заказать PT NGFW можно на нашем сайте.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42❤🔥12🥰6😁4❤3🤔2🐳2👌1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Горячие новости с запуска: PT NGFW первым среди отечественных продуктов этого класса получил сертификат ФСТЭК России как многофункциональный межсетевой экран уровня сети.
Согласно документу PT NGFW соответствует:
➡️ Требованиям по безопасности информации к многофункциональным межсетевым экранам уровня сети — по четвертому классу защищенности.
➡️ Требованиям по безопасности информации, устанавливающим уровни доверия к средствам защиты информации и средствам обеспечения безопасности информационных технологий, — по четвертому уровню доверия.
Эти требования предполагают проверку не только классических средств межсетевого экранирования, но и дополнительных модулей безопасности (встроенного антивируса, системы обнаружения вторжений, морфологического анализа контента, веб-фильтрации), а также пропускной способности и безопасности всего программно-аппаратного комплекса межсетевого экранирования.
Теперь PT NGFW сможет применяться в информационных системах, обрабатывающих конфиденциальную информацию ГИС (первого класса защищенности), ИСПДн (первого уровня защищенности), АСУ ТП (первого класса защищенности), КИИ (первой категории), ИСОП (второго класса).
🔥 Оставить заявку на пилотное внедрение PT NGFW вы можете на нашем сайте.
Это всё меняет 😏
#PTNGFW
@Positive_Technologies
Согласно документу PT NGFW соответствует:
➡️ Требованиям по безопасности информации к многофункциональным межсетевым экранам уровня сети — по четвертому классу защищенности.
➡️ Требованиям по безопасности информации, устанавливающим уровни доверия к средствам защиты информации и средствам обеспечения безопасности информационных технологий, — по четвертому уровню доверия.
Эти требования предполагают проверку не только классических средств межсетевого экранирования, но и дополнительных модулей безопасности (встроенного антивируса, системы обнаружения вторжений, морфологического анализа контента, веб-фильтрации), а также пропускной способности и безопасности всего программно-аппаратного комплекса межсетевого экранирования.
Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies, во время запуска PT NGFW отметил:
«Positive Technologies проводит сертификацию именно по новым требованиям, чтобы гарантировать надежность защиты от современных угроз с помощью PT NGFW. Документ дает нам возможность развертывать продукт в объектах критической инфраструктуры нашей страны».
Теперь PT NGFW сможет применяться в информационных системах, обрабатывающих конфиденциальную информацию ГИС (первого класса защищенности), ИСПДн (первого уровня защищенности), АСУ ТП (первого класса защищенности), КИИ (первой категории), ИСОП (второго класса).
Это всё меняет 😏
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥58❤🔥16👍15❤5👌2🥰1😁1🤨1
О том, как он изменился за это время, и об основных трендах читайте в полной версии исследования, а здесь (как и всегда) расскажем кратко.
С 2022 года в фокусе внимания департамента исследования киберугроз экспертного центра безопасности Positive Technologies (PT ESC TI) находятся 35 новых групп хактивистов и 26 активных APT-группировок. Причем шесть из них обнаружили именно наши коллеги. Для сравнения: в 2019–2021 годах хактивисты проявляли себя не так деятельно, а наши эксперты в основном наблюдали за APT-группировками, из которых активно действовали 18.
Чаще всего для проведения атак злоумышленники используют ВПО, шпионское (в 49% случаев) и для удаленного управления (в 30% случаев), вполне легитимное в организациях, например AnyDesk и TeamViewer.
Атаки при помощи легитимных программ, маскирующих активность киберпреступников, — еще один тренд последних двух лет. Для этого могут использовать популярные сервисы, например Dropbox, Google Sheets, Telegram, YouTube, «Яндекс Диск».
В 2024 году команда белых хакеров PT SWARM обнаружила в российском ПО почти в три раза больше уязвимостей, чем за год до этого, 20% из них — критически опасного уровня. На фоне ипортозамещения их количество продолжает расти. Лидерами этого антирейтинга являются сайты под управлением CMS «1С-Битрикс». Доля уязвимых продуктов вендора за последний год выросла с 13 до 33%.
При этом российский бизнес неохотно рассказывает о случившихся киберинцидентах. Чаще всего о них становится известно, когда информация доходит до СМИ, особенно если речь идет об утечках, к которым приводили около 50% успешных атак в 2024 году.
PT NGFW помогает противостоять актуальным киберугрозам без потерь в производительности благодаря встроенным модулям безопасности: IPS-системе, потоковому антивирусу, фильтрации URL и обогащению данными об угрозах.
«PT NGFW уже защищает российские компании от кибератак. А сегодня, в день запуска официальной версии, нам важно отметить то, про что зачастую забывают многие отечественные вендоры: одна из важнейших задач PT NGFW — это повышение уровня защиты от киберугроз, которых в России за последние два года стало критически много. И PT NGFW обеспечит эту защиту», — комментирует Денис Кораблев, управляющий директор и директор по продуктам Positive Technologies.
Попробуйте пилотную версию PT NGFW, чтобы защитить свой бизнес от угроз.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22❤15👍9😁1
