Positive Technologies
26.9K subscribers
2.99K photos
376 videos
2.26K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
Штрафы растут, а данные все равно утекают 💧

По закону, который недавно подписал президент России, за утечку персональных данных компании могут быть оштрафованы на сумму от 5 млн рублей до 3% годовой выручки, а должностные и физические лица заплатят до 600 тыс. и 400 тыс. рублей соответственно.

Но достаточно ли серьезны эти ужесточения, чтобы в даркнете перестали появляться слитые базы? Ведь это — один из самых популярных объектов купли-продажи среди киберпреступников, которые порой делятся друг с другом нашими персональными данными совершенно безвозмездно.

В своей колонке для Forbes Алексей Новиков, управляющий директор Positive Technologies, рассуждает о том, почему персональные данные не предмет для хранения, как можно залатать «большую русскую течь» и какую роль в этом может сыграть каждый из нас. Кроме того, Алексей делится лайфхаками о том, как проверить, какая информация о вас уже есть в сети, и рассказывает, спасет ли вас замена паспорта, если его номер и серия есть в открытом доступе.

Читается на одном дыхании! Инсайты, улыбки и «ничего себе, теперь буду знать» гарантированы.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍216🔥4🎉3😱2👌2😁1
Как обнаружить перемещение хакера внутри периметра? Спросите у PT NAD и zVirt 🤘

Теперь наша система PT Network Attack Discovery обеспечивает полную видимость трафика в виртуальных ИТ-инфраструктурах благодаря совместимости с платформой для безопасного управления средой виртуализации zVirt.

На вебинаре 19 декабря в 14:00 наши эксперты расскажут:

👉 Про точечное копирование и анализ потоков данных между виртуальными машинами.

💡 Как просматривать их сетевые взаимодействия в рамках одного гипервизора.

🔍 Как подключить систему поведенческого анализа сетевого трафика к виртуальной сети.

А теперь ответ на вопрос: благодаря механизму зеркалирования в zVirt, PT NAD выявляет горизонтальное перемещение хакеров, которое сложно отследить с помощью других средств защиты.

⛓️‍💥 Присоединяйтесь к онлайн-трансляции, чтобы узнать больше!

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥10👏5😁2🥰1
Forwarded from IT's positive investing
🥳 Positive Technologies три года на бирже!

Друзья, в декабре 2021 года мы провели размещение акций и стали единственным представителем отрасли кибербезопасности с акциями на Московской бирже. С тех пор прошло три года, и мы хотим поделиться с вами главными успехами и достижениями:

🌟 Рост ликвидности бумаг. Средний дневной объем торгов акциями за три года составил 423 млн рублей. В этом году средний объем торгов составил 726 млн рублей, показав рост в 7 раз в сравнении с нашим первым годом на бирже.

🌟 Дивидендная политика. Суммарно выплатили 12,6 млрд рублей в качестве дивидендов нашим акционерам. В этом году мы направили на дивиденды 6,5 млрд рублей (в 5 раз больше выплат в течение нашего первого года на бирже!).

🌟 Капитализация Positive Technologies сегодня составляет 125 млрд рублей, увеличившись почти в три раза с момента размещения. В этом году капитализация превышала 200 млрд рублей, а котировки обновили исторический максимум, достигав в моменте отметки в 3200 рублей.

🌟 Рейтинговые агентства АКРА и Эксперт РА подтвердили высокий уровень финансовой стабильности и надежности компании, установив кредитный рейтинг на уровне AA(RU) и ruAA соответственно.

🌟 Разместили три выпуска облигаций. Первый выпуск мы разместили еще в 2020 году в качестве первого шага к публичности, успешно погасив его в июле 2023 года. В настоящий момент в обращении находится два выпуска биржевых облигаций – на 2,5 млрд и 5 млрд рублей.

🌟 Сегодня наши акции включены в широкий ряд индексов: основной Индекс Мосбиржи - IMOEX, индекс РТС, индекс акций широкого рынка, индекс средней и малой капитализации, индекс информационных технологий, индекс инноваций. Кроме того, в этом году Московская биржа включила акции POSI в субиндекс акций пенсионных накоплений.

🌟 Дважды получили награду «Победитель IR-рейтинга» от Smart-Lab, стали лауреатом пяти премий Investment Leaders и даже получили «Оскар» в мире маркетинга — золотую награду премии «E+ Awards». А наш годовой отчет неоднократно становился призером конкурса годовых отчетов Московской биржи и американского конкурса ARC Аwards.

🌟 Продолжаем оставаться на связи и общаться с инвесторами в соцсетях. За три года наши каналы появились в Пульсе и Телеграме, соцсети Профит от БКС и Импульс от MarketPower, на блог-платформе Smart-lab и в канале приложения СберИнвестиции. А еще мы запустили собственного IR-бота для инвесторов, который может познакомить с компанией и ответить на вопросы.

Кроме того, канал Positive Technologies в Пульсе стал самым популярным профилем по количеству подписчиков и занял первую строчку рейтинга среди эмитентов (за год количество наших подписчиков выросло вдвое – до 111 тысяч человек).

❤️ Дорогие инвесторы, мы рады, что этот насыщенный позитивный путь мы проходим вместе. Мы всегда доступны — как онлайн, так и оффлайн. Спасибо, что вы с нами!

#POSI
❤‍🔥19👍15😁86🎉5👏2🤨2🔥1🥰1👌1
🤟 Рассказываем, как прокачали одну из популярных российских платформ виртуализации zVirt, используя нашу методологию ХардкорИТ.

Эксперты Positive Technologies выявили более 140 техник, которые хакеры могут применить в атаках на типовую инсталляцию zVirt 4.2, и разработали 17 способов защиты. Среди них: установка последних обновлений zVirt, создание персональных учетных записей для администраторов системы, усиление парольной политики для учетных записей, изменение конфигурации протоколов SSL и TLS и другие.

Платформа виртуализации zVirt занимает более 40% всей базы импортозамещенных инсталляций VMware vSphere. У решения более 400 клиентов, в том числе компании, являющиеся лидеры различных отраслей экономики. Для таких организаций особенно важны превентивные меры защиты.


Преимущества харденинга

1️⃣ Усложняет проведение атаки: теперь злоумышленникам потребуется минимум пять шагов и 24 часа (по данным пентестов на проникновение для этого в среднем требуется четыре шага).

2️⃣ Увеличивает время для команды ИБ и ИТ на предотвращение реализации недопустимых событий. Например, таких как утечки информации или вынужденный простой в работе систем.

«Применение методологии ХардкорИТ к zVirt позволит бизнесу оценивать защищенность инфраструктуры c помощью понятных метрик, снижать количество киберинцидентов и эффективнее планировать сценарии реагирования», — комментирует
Александр Гавриленко
, руководитель направления технологических партнерств и экосистемных решений Orion soft.


Цель подхода ХардкорИТ — добиться того, чтобы показатель TTR (время на реагирование и локализацию) был как минимум вдвое меньше TTA (время атаки). В дальнейшем мы планируем создать аналогичные рекомендации и для других инфраструктурных решений российских производителей.

🤘 Читайте о 17 способах харденинга zVirt 4.2 в рекомендациях на нашем сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥10❤‍🔥64😁1
‼️ Хотите выйти на багбаунти, но не знаете, с чего начать?

Решили вам помочь и написали гайд, следуя которому любая компания сможет запустить собственную программу с минимальными затратами времени и денег. И на всякий случай собрали все инструкции на удобных карточках ⬆️⬆️⬆️

А если останутся вопросы, ждем вас на Standoff Bug Bounty: подайте заявку и скоро с вами свяжутся наши эксперты, которые помогут со всем разобраться.

#StandoffBugBounty
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
12👏8👌5👍3❤‍🔥1😁1
Forwarded from IT's positive investing
🌟 Международный киберфестиваль Positive Hack Days пройдет 22–24 мая 2025 года в «Лужниках»!

Как и прежде, он будет поделен на две части: открытую, где можно прокачать цифровую грамотность, получить заряд позитивных эмоций и посмотреть на кибербитву Standoff 15, и закрытую, для профи из мира кибербезопасности. А еще мы проведем День инвестора!

Чтобы вы смогли смотреть трансляции с фестиваля откуда угодно (если не получится приехать или быть все дни), мы решили разыграть 5 мини-проекторов ZEEMR D1 Pro. Почему мини? Слоган будущего PHDays Fest — «технологии в твоих руках», и мы хотим подарить подписчикам что-то небольшое, но технологичное 😉

Хотите, чтобы один из проекторов стал вашим?

1️⃣ Подпишитесь на каналы @positive_investing и @Positive_Technologies

2️⃣ Нажмите кнопку «Участвую!» под этим постом.

3️⃣ Дождитесь 1 января, когда мы при помощи рандомайзера выберем победителей.

А дальше мы вручим пяти счастливчикам их подарки (доставка только по России). Ну что, вы в деле?
👍3713🔥12❤‍🔥7👏1
🤔 Может ли промышленный интернет вещей стать дырой в системе кибербезопасности предприятий?

Ответили на этот вопрос в новом исследовании наших экспертов (спойлер: да, такое может случиться).

😀 С одной стороны, технологии IoT активно внедряются в производственный сектор и, по данным отчета Fortune Business Insights, в 2023 году он входил в четверку отраслей с самым высоким уровнем интеграции IoT.

Компании используют IIoT для решения разных задач (как правило, сразу нескольких): например, для мониторинга данных о производственных и технологических процессах, мониторинга состояния ИТ-оборудования, для автоматизации принятия решений о корректировке производственных и технологических процессов.

«Сегодня все больше компаний переходит на автопилотирование процессов с помощью передовых технологий, в том числе искусственного интеллекта. Речь идет и о создании цифровых двойников, на которых можно проверять функционирование промышленных систем в определенных условиях и тестировать эффективность принятых мер безопасности. А интегрируя интернет вещей и аналитику данных, предприятия могут отслеживать состояние оборудования и выявлять сбои до их возникновения», — объясняет Екатерина Снегирева, старший аналитик исследовательской группы Positive Technologies.


🙁 С другой стороны, внутренние системы предприятий чаще всего довольно закрытые и доступ к ним хакеры могут получить как раз через компоненты схемы IIoT: устройства и оборудование на уровне периферии, средства связи, средства передачи, обработки, хранения и аналитики данных, приложения пользовательского уровня.

Злоумышленники атакуют периферийные устройства, датчики и контроллеры, используя аппаратные уязвимости и недостатки прошивки, вредоносное ПО, слабые пароли и незащищенный выход в интернет. Кроме того, отмечаются случаи взлома протоколов передачи данных и IoT-шлюзов, а также киберугрозы для аналитических систем и специфического промышленного ПО.

Основная цель атакующих — получение конфиденциальной информации (65% всех успешных атак), при этом 37% украденных данных относятся к коммерческой тайне. К нарушению производственных процессов на предприятиях привели 33% инцидентов.

О том, почему сфера IIoT остается достаточно уязвимой и как можно повысить ее киберустойчивость, читайте в полном тексте исследования на нашем сайте.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍154👏3❤‍🔥1🔥1😱1👌1
🤔 Вы уже видели этот вредонос? Нет. А он есть, и PT Sandbox его видит

Специалисты экспертного центра безопасности Positive Technologies (@ptescalator) с помощью поведенческого анализа в PT Sandbox выявили новую вредоносную активность, направленную на российские компании.

Рассказываем, как это произошло.

1️⃣ Все началось c фишингового письма

Письмо было отправлено 14 октября: оно обошло первый эшелон защиты (почтовый шлюз) и попало на анализ в PT Sandbox. Внутри него содержалась фраза «Платежное поручение! Ждем от вас акты», а также ссылка на скачивание RAR-архива oplata_plateznoe_1C.rar с исполняемым файлом, замаскированным под PDF-файл.

Информация о файле появилась в VirusTotal (VT) в тот же день, однако не все средства защиты успели обновить свои базы и, соответственно, начать детектировать вредоносное содержимое. Поэтому письмо попало на анализ в песочницу.

2️⃣ Еще одно письмо с похожим текстом получено 20 ноября

Однако в нем использовалась другая ссылка (домен злоумышленников мимикрировал под сайт производителя СЗИ), по которой скачивался файл Платежное поручение 1С.rar с вредоносом внутри.

Информация о содержимом появилась в VT 20 ноября. Проверив домен на следующий день, специалисты увидели, что он ассоциируется со многими вредоносными файлами, замеченными в ноябре и ориентированными в первую очередь на российские организации.

🫣 Что общего у этих писем?

Они рассылались с легитимных почтовых ящиков, которые, по предварительным данным, принадлежат реальным организациям (но были под контролем у злоумышленников).

Оба извлеченных файла являются загрузчиками вредоносных программ (Trojan‑Downloader), написанными на .NET.

У обоих файлов — общий адрес управляющего сервера, что говорит об их принадлежности к одной кампании.

После запуска нагрузки первой стадии скачиваются другие: PureLogs Stealer, AsyncRAT или DarkVision RAT. Все они запускаются через внедрение кода в легитимный процесс Microsoft.NET FrameworkInstallUtil.exe.

• На этой стадии файл детектируется песочницей как Trojan.Win32.Generic.a / Trojan.Win32.Inject.a. Все дополнительно скачиваемые нагрузки уже не один раз анализировались и хорошо известны.

💡 Из этих примеров видно, что новые вредоносы практически невозможно обнаружить статическими методами анализа: злоумышленники могут изменить схему обфускации, и файл пропадет с радаров. Не спасут и базовые средства защиты, так как письма могут приходить со взломанных легитимных почтовых ящиков контрагентов организации.

Но усиление безопасности решениями с поведенческим анализом вредоносов, например PT Sandbox, позволит обеспечить защиту от новых и неизвестных ранее угроз и заблокировать их проникновение в контур компании.

😲 Все технические подробности вы можете найти в материале на сайте anti-malware.ru.

#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2714👏10😁1