Positive Technologies
26.8K subscribers
2.99K photos
376 videos
2.26K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🔥 Выход на международный рынок и объем отгрузок более миллиарда: подводим итоги PT NGFW за 2024 год

Сегодня мы провели ежегодное мероприятие для партнеров «День открытых дверей», где подвели главные продуктовые итоги года. Фокус был сделан на финансовых результатах межсетевого экрана нового поколения PT NGFW.

Отправной точкой для старта массовых отгрузок PT NGFW стал день презентации продукта — 20 ноября 2024 года.

📊 На карточках делимся ключевыми результатами, которых удалось достичь за полтора месяца. А здесь рассказываем подробнее:

Общий объем отгрузок PT NGFW за 2024 год составил 1,2 млрд рублей.

PT NGFW для защиты своей инфраструктуры выбрали 45 компаний (одна из них — зарубежная). Сейчас эти проекты находятся в разной стадии реализации — от начала внедрения и до успешной эксплуатации. Самые крупные реализованы для компаний из ритейла и финансового сектора.

Максим Филиппов, заместитель генерального директора Positive Technologies, отметил:

«Мы в Positive Technologies любим вызовы. И история PT NGFW тому подтверждение. В 2022 году мы поставили себе цель разработать NGFW за 2 года, когда международные вендоры к этому шли десятилетиями. И в 2024-м мы уже ставили рекорды по скорости и производительности среди отечественных и зарубежных вендоров на рынке, где есть сильнейшие конкуренты.

Теперь мы смотрим на этот забег в 2025 году и видим, что все усилия были не зря. Благодаря вере наших клиентов и партнеров в PT NGFW мы можем наблюдать как одна за другой российские компании для обеспечения стабильности и защиты своего бизнеса от кибератак выбирают PT NGFW».


• Среди преимуществ продукта клиенты отмечают отказоустойчивость, высокую производительность, которая в начале 2025 года была подтверждена тестированием в лаборатории BI․ZONE, а также технический фундамент, основанный на опыте лучших сетевых инженеров и разработчиков.

Помимо прочего, PT NGFW на рынке выделяет тот факт, что продукт первым среди конкурентов получил сертификат ФСТЭК России по новым требованиям как многофункциональный межсетевой экран уровня сети. Это и стало отправной точкой для старта отгрузок: документ дал возможность внедрять PT NGFW на объектах критической информационной инфраструктуры.

Клиенты также отмечают качество обнаружения киберугроз (catch rate), которое составило 85,3% запущенных атак, и высокий уровень техподдержки: среднее время ответа эксперта на обращение составляет всего 7 минут.

С первого дня отгрузок PT NGFW в рамках сертификата технической поддержки мы гарантируем замену оборудования в случае его поломки в течение одних суток. По итогам первых месяцев промышленных эксплуатаций уровень fail rate составил менее 1% всех отгруженных программно-аппаратных комплексов PT NGFW.

🔥 Заказать PT NGFW можно на нашем сайте.

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
29🔥19👏15👍3😱2
🤔 Интересуетесь трендами и развитием систем анализа трафика?

Поговорим об этом на вебинаре 18 марта в 14:00. Обсудим ключевые аспекты, определяющие эффективность NTA- и NDR-систем, и поделимся планами совершенствования инструментов реагирования в PT NAD 🌐

🔥 Горячие темы для обсуждения:

🔴 Тренды в анализе трафика — изменение требований к системам в условиях растущего числа киберугроз и усложнения сетевой инфраструктуры.

🔴Чек-лист требований к современным системам анализа трафика от мирового аналитического агентства.

🔴 Что важнее: соответствовать чек-листу или оперативно выявлять угрозы за счет грамотного мониторинга внутренних сетей и периметра.

🔴 Дорожная карта развития реагирования в PT NAD.

Регистрируйтесь заранее и готовьте вопросы!

#PTNAD
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🐳2🔥1
💦 Наши аналитики изучили утечки данных по всему миру во второй половине 2024 года. Делимся ключевыми трендами и советуем читать исследование целиком

🚰 Откуда течет

Магазины, аптеки, онлайн-сервисы, сайты ресторанов и службы доставки — именно с ними связано большинство объявлений в дарквебе о продаже и покупке баз конфиденциальных данных, похищенных в России и странах СНГ.

В топ-3 по количеству таких сообщений входят торговые организации (31%), онлайн-сервисы (16%) и банковский сектор (9%). Средняя стоимость украденной информации в объявлениях о продаже — 450 долларов.

Для сравнения: усредненный ценник по всему миру в 55% случаев ниже 1000 долларов, только в 6% публикаций стоимость информации превышает 10 000 долларов.


📈 Спрос растет

Наши коллеги отметили, что на теневых форумах во всех странах стало в четыре раза больше объявлений о покупке утекшей информации.

Вместе с этим потенциальные покупатели готовы платить почти в три раза больше: в сравнении с первым полугодием прошлого года цена выросла с 600 до 1700 долларов.

🖥 Утечки становятся объемнее

Еще один общемировой тренд — увеличение объема информации, попавшей в руки преступников. Так, на 4% (до 56%) выросло количество баз данных, насчитывающих более 100 000 строк, а на 17% (до 52%) — тех, размер которых превышает 1 ГБ.

Эту тенденцию подтверждает и статистика Роскомнадзора, по данным которого число утечек в России в прошлом году уменьшилось, а количество файлов, попавших в открытый доступ, возросло — с 300 млн до 710 млн записей.

🛡 Как защищаться

«Традиционные средства обеспечения безопасности данных, которые создавались в 2000-х годах, не способны полноценно защитить современную инфраструктуру от утечек, — комментирует Виктор Рыжков, руководитель развития бизнеса по защите данных Positive Technologies. — Они строятся на предположении, что организация четко понимает, как устроена ее инфраструктура, какие критически важные данные она хранит и где, но в реальности такое случается редко. Альтернативой традиционным методам становится концепция data security platform (DSP), в рамках которой защита фокусируется на самих данных, а не на месте их хранения».


Именно эта концепция легла в основу PT Data Security — нашего единого решения для защиты данных, MVP-версия которого была представлена осенью 2024 года. Уже сейчас специалисты по ИБ, наши клиенты и партнеры могут принять участие в программе предварительного тестирования. Продукт позволит выявлять критически значимые сегменты и системы, содержащие чувствительные данные, и обнаруживать подозрительные обращения к важной информации.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍6😱3🐳3
😵‍💫 Можно ли распылить пароль, как краску из баллончика?

Именно так — нельзя, но хакеры придумали похожий способ взлома сразу нескольких аккаунтов. Именно поэтому новый метод атаки и назвали «распылением паролей».

В наших новых карточках Кирилл Кирьянов, руководитель отдела экспертизы MaxPatrol SIEM, рассказывает, как действуют злоумышленники, чем это может грозить, а главное — как не оставить киберпреступникам шансов на успех.

Читайте сами и делитесь с друзьями.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍148💯4
Forwarded from ESCalator
😐 «Чего не отвечаете?», или История о том, как угнать Telegram-аккаунт без регистрации и смс

Недавно мы написали статью о наиболее популярных методах кражи учетных записей в Telegram.

😑 В статье рассматриваются такие схемы, как:

Распространение фишинговых сообщений о получении Premium-подписки.
Отправка сообщений с просьбой помочь в голосовании.
Получение кода авторизации под видом сотрудников техподдержки, правоохранительных органов и т. п.
Выпуск дубликата сим-карты.
Копирование файлов с активными пользовательскими сессиями.

Из того, что особенно интересно:

🖥 Рассматриваются нюансы для официальных десктопных версий и веб-клиентов приложений.

🔜 Кража сессий при копировании tdata, (appstore, stable — для macOS) с ключами авторизации устройства (authorization key) остается незаметной для пользователя (отсутствует информация о дополнительной сессии в списке активных устройств).

☝️ Конфиденциальная информация, которая интересует злоумышленников, чаще всего хранится в каталогах:

Для Windows: C:\Users\<Имя пользователя>\AppData\Roaming\TelegramDesktop\tdata

Для Linux: /home/<Имя пользователя>/.local/share/TelegramDesktop/tdata

Для macOS, клиент версии Telegram for Mac: HDD/Users/<Имя пользователя>/Library/Application Support/Telegram Desktop/tdata

Для macOS, клиент версии Telegram for macOS: HDD/Users/<Имя пользователя>/Library/GroupContainers/6N38VWS5BX.ru.keepcoder.Telegram/appstore (stable, если устанавливали через DMG-файл)

🌐 При использовании веб-версий украсть учетную запись можно имея физический доступ к устройству.

Для Google Chrome злоумышленники копируют содержимое каталогов:

Windows: C:\Users\<Имя пользователя>\AppData\Local\Google\Chrome\User Data\Default

Linux: /home/<Имя пользователя>/.config/google-chrome/Default

macOS: HDD/Users/<Имя пользователя>/Library/Application Support/Google/Chrome/Default

💻 Нет разницы, в какой операционной системе злоумышленник использует украденную информацию: tdata с Windows может применяться для авторизации как на Linux, так и на macOS. Это также работает с веб-версиями.

🔗 При переходе по ссылке https://web.telegram.org/ из приложения на компьютере или мобильном устройстве генерируется токен доступа к содержимому учетной записи — возможно войти в веб-версию Telegram. Попробуйте сами!

📝 Даются рекомендации, как выявить нелегитимные сессии и обезопасить себя от рассмотренных атак.

Полный текст статьи читайте на Хабре.

#dfir #macos #win #linux #web
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🤯166🔥2👏2🐳2🥰1💯1🤨1
🤑 Говорят, что они могут за пару дней заработать на восемь айфонов, первичный взнос по ипотеке или 14 666 пачек «Доширака».

👾 Рассказывают, что стоит им только взглянуть на скоуп — и уязвимости в нем не просто находятся, но и сами пишут о себе отчеты, прикладывая к ним пруфы.

🙂 Болтают, что компании выстраиваются в очередь, лишь бы они выбрали конкретную багбаунти-программу.

Они — топ-3 рейтинга багхантеров платформы Standoff Bug Bounty: Олег Уланов aka brain, Рамазан Рамазанов aka r0hack и Сергей Бобров aka BlackFan.

Не знаем, как насчет ипотеки и сканирующего взгляда, но интервью у ребят точно берут — одно из них можно прочитать в Positive Research. Там исследователи безопасности делятся подробностями не всегда простой, но интересной багхантерской жизни, рассказывают, как выбирают программы, в которых интересно участвовать, с какими сложностями сталкиваются, и рассуждают о будущем багбаунти.

Интересно? Еще как! Читать всем.

#PositiveResearch #StandoffBugBounty
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏12👍94😁3🐳2❤‍🔥1🤩1
This media is not supported in your browser
VIEW IN TELEGRAM
Как искусственный интеллект облегчает работу специалистам по кибербезопасности 🤖

Один из примеров: с помощью ИИ можно обнаруживать трендовые уязвимости, информация о которых затем поступает в нашу систему управления уязвимостями MaxPatrol VM — в течение 12 часов с момента обнаружения.

🕵️ Для того чтобы определить трендовые уязвимости (те, которые уже активно эксплуатируются злоумышленниками или могут быть использованы ими в ближайшее время), эксперты Positive Technologies собирают и анализируют информацию из различных источников: баз уязвимостей и эксплойтов, из бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, публичных репозиториев кода.

Но часть этого анализа берет на себя ИИ, что ускоряет поиск и позволяет как можно быстрее устранять такие недостатки в инфраструктуре компаний.

👀 Больше подробностей о применении ИИ в кибербезопасности на эфире AM Live рассказал Николай Лыфенко, руководитель ML-разработки в Positive Technologies. Посмотреть можно на сайте проекта.

#PositiveЭксперты
@Positive_Technologies
🔥147👍6🐳3🤔2👌2
📶 Эксперт команды PT SWARM Владимир Разов обнаружил уязвимость в нескольких моделях роутеров компании D-Link

Уязвимость BDU:2024-06211 получила оценку 8,4 балла по шкале CVSS 3.0. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения.

«При успешной эксплуатации найденной уязвимости пользователь, авторизованный в веб-интерфейсе роутера, может полностью скомпрометировать устройство и получить доступ ко всему трафику, проходящему через него», — отметил Владимир Разов.


🐛 Недостатку подвержены следующие модели роутеров D-Link: DIR-878, DIR-882, DIR-2640-US, DIR-1960-US, DIR-2660-US, DIR-3040-US, DIR-3060-US, DIR-867-US, DIR-882-US, DIR-882/RE, DIR-882-CA, DIR-882-US/RE.

По данным Mordor Intelligence, компания D-Link входит в список лидеров мирового рынка Wi-Fi-маршрутизаторов. На момент исследования уязвимые роутеры можно было обнаружить в Индонезии, Канаде, Китае, США, Швеции и на Тайване.

Перечисленные модели больше не поддерживаются производителем. D-Link рекомендует вывести их из эксплуатации и заменить на оборудование, которое получает обновления встроенного ПО.

💡 В качестве временной меры для снижения угрозы эксплуатации уязвимости злоумышленниками Владимир Разов рекомендует использовать OpenWrt (открытую встраиваемую операционную систему, основанную на ядре Linux и предназначенную специально для маршрутизаторов) либо сменить учетные данные для доступа в веб-интерфейс роутера.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22🤔6🤯4😱2🐳21
This media is not supported in your browser
VIEW IN TELEGRAM
🔥127💯3
📂 Массивы данных становятся целью более чем в половине успешных атак на организации

Об этом мы рассказывали в своем недавнем исследовании, посвященном утечкам информации во втором полугодии 2024 года. Данные похищают и шифруют, чтобы получить выкуп, продают в дарквебе или используют для дальнейших атак.

О том, что делать бизнесу, чтобы избежать таких сценариев, поговорят эксперты по кибербезопасности в прямом эфире AM Live 19 марта в 11:00. От Positive Technologies в нем примет участие Виктор Рыжков, который руководит развитием бизнеса по защите данных и отвечает за наше единое решение для защиты данных PT Data Security, MVP-версия которого была представлена осенью 2024 года.

На встрече специалисты по защите данных расскажут, что такое датацентричный подход в кибербезопасности, всем ли организациям он подходит и при помощи каких инструментов может быть реализован. А также обсудят риски, нюансы его внедрения, основные вызовы, с которыми компании столкнутся при защите данных в ближайшее время, и спрогнозируют развитие технологий и продуктов в сфере data security.

⏺️Регистрируйтесь заранее — и не опаздывайте на прямой эфир!

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥65🎉1👌1
Forwarded from ESCalator
Что скрывает от нас стеганографическая мафия? 👤

В ноябре 2024 года мы рассказывали вам про группировку PhaseShifters и тогда же упомянули про используемый криптор по подписке — Crypters And Tools. Наше исследование не остановилось просто на изучении группировок, мы пошли дальше.

Продолжение истории про Crypters And Tools привело нас к следующей статистике:

📩 Примерно 3000 вредоносных документов и исполняемых файлов.

🗺 Почти 100 атакуемых стран.

👥 Как минимум три группировки, использующие Crypters And Tools для подготовки своих атак.

🟣 Около 50 сетевых индикаторов, принадлежащих инфраструктуре самого криптора.

🔫 Десятки исследованных аккаунтов в социальных сетях, связанных с криптором, более 100 просмотренных медиафайлов.

О том, как работает криптор, кто и как его использует, вы можете прочитать в первой части нового исследования в нашем блоге.

#TI #APT #hacktool
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍157👌5