Организации транспортного сектора — одна из приоритетных целей для злоумышленников 🛳🚚🛩
По данным наших исследований, транспортная отрасль стабильно входит в топ-10 наиболее атакуемых. Компании этой сферы привлекают как политически, так и финансово мотивированных хакеров: через такие компании часто проходят значительные денежные потоки.
Особенно серьезной угроза является для авиации: этот вид транспорта наиболее чувствителен к задержкам и сбоям. В карточках мы собрали примеры громких кибератак на авиакомпании за последние годы.
❗️ Отметим, что нередко хакеры в своих публикациях преувеличивают масштаб последствий. Лучше всегда полагаться на официальные сообщения от компаний, а также дожидаться итогов расследований инцидентов (если они и правда были).
@Positive_Technologies
По данным наших исследований, транспортная отрасль стабильно входит в топ-10 наиболее атакуемых. Компании этой сферы привлекают как политически, так и финансово мотивированных хакеров: через такие компании часто проходят значительные денежные потоки.
Особенно серьезной угроза является для авиации: этот вид транспорта наиболее чувствителен к задержкам и сбоям. В карточках мы собрали примеры громких кибератак на авиакомпании за последние годы.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12😁9💯4❤1🔥1🤯1🐳1
Наша экспертиза в области защиты блокчейн-решений дополнит технологические возможности Web3 Tech, благодаря чему российский разработчик сможет предложить клиентам комплексный сервис. Крупные компании, частные и государственные, получат не только внедрение и поддержку распределенной доверенной инфраструктуры, но и полный аудит ее информационной безопасности
Значительную долю российских заказчиков Web3-технологий составляют финтех-компании, работающие с цифровыми финансовыми активами (ЦФА), объем рынка которых в России оценивается примерно в 1 трлн рублей. Минфин России работает над увеличением его объемов и ожидает, что они продолжат кратно расти.
Стремительное внедрение блокчейн-технологий ведет к росту интереса к ним со стороны киберпреступников: за 2024 год они похитили из Web3-инфраструктуры во всем мире почти 1,5 млрд долларов.
«Мы предполагаем, что в ближайшие годы число атак на блокчейн, как и ущерб от них, будет расти вместе с рынком. При этом большая часть будет нацелена на инфраструктуру, поскольку атаки на саму технологию требуют от киберпреступника высокой квалификации, специфических навыков и знаний. Мы также ожидаем расширения поверхности атак на смарт-контракты из-за пересечений с методами взлома классических систем. Кроме того, заказчикам стоит помнить: хотя блокчейн и новая технология, для получения первоначального доступа к системе злоумышленники все еще могут использовать консервативные методы, в том числе социальную инженерию», — отмечает Юлия Воронова, директор Positive Technologies по консалтингу.
В связи с этим основным вектором партнерства станет усиление защиты инфраструктуры ЦФА и других цифровых активов за счет проверки экспертами Positive Technologies смарт-контрактов и прикладных решений на уязвимости.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👏6🐳2
PT Surveying — новый сервис Positive Technologies для всесторонней оценки киберустойчивости компаний 🤨
Новости об атаках на российские компании последних дней еще раз доказали необходимость проверки своей защищенности, в числе которых ретроспективный анализ и проверка безопасности подрядчиков.
С помощью нашей новой услуги PT Surveying компании смогут оперативно определить уровень своей устойчивости к будущим кибератакам и вероятность уже произошедшего взлома.
👀 PT Surveying поможет быстро и объективно оценивать компании вне зависимости от отрасли, чтобы быть уверенными в их надежности.
За счет комплексного подхода, заложенного в методологию расчета рейтинга киберустойчивости, компания оценивается не только снаружи, то есть глазами внешних злоумышленников, но и изнутри.
Сервис также может применяться для контроля ИБ в дочерних и взаимосвязанных организациях, для выбора безопасных поставщиков, подрядчиков или провайдеров услуг и мониторинга их цифровой репутации, для определения условий страхования и оценки киберрисков. Сервис также полезен при принятии инвестиционных решений (в том числе в сделках по слияниям и поглощениям) и резолюций о выдаче клиентам займов и кредитов.
После завершения анализа заказчик (инициатор оценки) и организация, которую мы оценивали, получают отчет, подготовленный нашими экспертами c многолетним опытом расследования кибератак и реагирования на инциденты. Результаты могут быть использованы специалистами без технического опыта для принятия обоснованных управленческих решений.
В отчете также будут описаны возможные векторы атак и подробные рекомендации по повышению уровня защищенности в виде маршрутной карты. Средний срок выполнения оценки — около двух недель.
Узнать больше о PT Surveying и оставить заявку можно на нашем сайте 🫲
@Positive_Technologies
Новости об атаках на российские компании последних дней еще раз доказали необходимость проверки своей защищенности, в числе которых ретроспективный анализ и проверка безопасности подрядчиков.
С помощью нашей новой услуги PT Surveying компании смогут оперативно определить уровень своей устойчивости к будущим кибератакам и вероятность уже произошедшего взлома.
«Злоумышленники могут месяцами не проявлять активность, находясь в инфраструктуре компании продолжительное время и дожидаясь подходящего момента для атаки. Сервис PT Surveying (наряду с другими услугами Positive Technologies) поможет проверить, не взломаны ли вы уже, определить уязвимости и вовремя их закрыть. Атаки через цепочки поставок и доверительные отношения прочно обосновались среди самых распространенных видов кибератак.
Только в 2024 году 41% компаний, пострадавших от серьезных инцидентов, заявили, что причиной проникновения стала третья сторона. На этом фоне особенно важно отслеживать защищенность как зависимых организаций, входящих в единый контур групп компаний, так и контрагентов, имеющих индивидуальные каналы взаимодействия», — отметила Юлия Воронова, директор по консалтингу Positive Technologies.
👀 PT Surveying поможет быстро и объективно оценивать компании вне зависимости от отрасли, чтобы быть уверенными в их надежности.
За счет комплексного подхода, заложенного в методологию расчета рейтинга киберустойчивости, компания оценивается не только снаружи, то есть глазами внешних злоумышленников, но и изнутри.
Сервис также может применяться для контроля ИБ в дочерних и взаимосвязанных организациях, для выбора безопасных поставщиков, подрядчиков или провайдеров услуг и мониторинга их цифровой репутации, для определения условий страхования и оценки киберрисков. Сервис также полезен при принятии инвестиционных решений (в том числе в сделках по слияниям и поглощениям) и резолюций о выдаче клиентам займов и кредитов.
В рамках услуги обязательно проводятся:
1️⃣ Экспресс-проверка внешнего периметра компании на наличие уязвимостей, которыми теоретически могут воспользоваться злоумышленники, и установление степени их опасности.
2️⃣ Оценка внешних цифровых угроз, которые на основе доступной об организации информации способен реализовать атакующий. В частности, глубоко сканируется теневой интернет и закрытые хакерские каналы с целью найти утечки данных, объявления о продаже доступов к инфраструктуре организации и призывы совершать против нее киберпреступления.
3️⃣ Ретроспективный анализ событий ИБ, зарегистрированных корпоративными СЗИ. Особое внимание уделяется поиску индикаторов компрометации и потенциально нежелательным программам.
4️⃣ Оценка внутренних практик обеспечения ИБ на основе заполненных анкет. Например, изучаются процессы и политики безопасности, превентивные и реактивные методы защиты от атак и подходы к восстановлению пораженной инфраструктуры.
После завершения анализа заказчик (инициатор оценки) и организация, которую мы оценивали, получают отчет, подготовленный нашими экспертами c многолетним опытом расследования кибератак и реагирования на инциденты. Результаты могут быть использованы специалистами без технического опыта для принятия обоснованных управленческих решений.
В отчете также будут описаны возможные векторы атак и подробные рекомендации по повышению уровня защищенности в виде маршрутной карты. Средний срок выполнения оценки — около двух недель.
Узнать больше о PT Surveying и оставить заявку можно на нашем сайте 🫲
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤7🤨6👏4❤🔥3
Forwarded from IT's positive investing
📊 Представляем результаты деятельности Positive Technologies за первые два квартала 2025 года
Они отражают возвращение компании к целевым темпам роста бизнеса, существенно превышая общую динамику рынка.
Коротко о цифрах за первое полугодие:
➡️ Объем отгрузок клиентам вырос на 49% до 7,4 млрд рублей.
➡️ Более 2 млрд рублей составили продажи продуктов и решений новым клиентам.
➡️ Маржинальная прибыль (прибыль за вычетом прямых расходов и расходов на продажу) увеличилась на 60%, что свидетельствует о росте эффективности системы продаж.
➡️ Взяли под жесткий контроль расходы. В частности, маркетинговые расходы снизились на 30%.
✅ Мы подтверждаем целевые показатели отгрузок за 2025 год в коридоре 33 – 35 – 38 млрд рублей и продолжаем фокусироваться на оптимизации расходов с целью возвращения к положительным значениям управленческой чистой прибыли (NIC) и возможности выплаты дивидендов.
👀 Подробнее о результатах читайте в материале на нашем сайте. Также сегодня в 18:00 мы примем участие в прямом эфире Т-Инвестиций, где обсудим итоги первого полугодия (Rutube, VK Видео, YouTube).
#POSI
Они отражают возвращение компании к целевым темпам роста бизнеса, существенно превышая общую динамику рынка.
Коротко о цифрах за первое полугодие:
➡️ Объем отгрузок клиентам вырос на 49% до 7,4 млрд рублей.
➡️ Более 2 млрд рублей составили продажи продуктов и решений новым клиентам.
➡️ Маржинальная прибыль (прибыль за вычетом прямых расходов и расходов на продажу) увеличилась на 60%, что свидетельствует о росте эффективности системы продаж.
➡️ Взяли под жесткий контроль расходы. В частности, маркетинговые расходы снизились на 30%.
«Мы довольны результатами первого полугодия, они соответствуют нашим планам. Этот результат — следствие изменений в подходах к ведению бизнеса и организации продаж, а также и решений, которые мы приняли в рамках выполнения задачи по возвращению бизнеса на траекторию устойчивого роста. Традиционно самый сильный для нас сезон — это четвертый квартал, однако мы уже видим восходящий тренд, что является хорошей базой для достижения поставленных на год целей.
Мы уверенно входим во второе полугодие с убеждением, что компания возвращается к высоким целевым темпам роста бизнеса. Команда продаж находится в отличной форме, но мы понимаем, что определяющий и самый «горячий» период еще впереди », — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.
✅ Мы подтверждаем целевые показатели отгрузок за 2025 год в коридоре 33 – 35 – 38 млрд рублей и продолжаем фокусироваться на оптимизации расходов с целью возвращения к положительным значениям управленческой чистой прибыли (NIC) и возможности выплаты дивидендов.
👀 Подробнее о результатах читайте в материале на нашем сайте. Также сегодня в 18:00 мы примем участие в прямом эфире Т-Инвестиций, где обсудим итоги первого полугодия (Rutube, VK Видео, YouTube).
#POSI
🔥42❤23👍19👏2
Безопасность почты начинается с защиты от фишинга 📨
Все потому, что подозрительные ссылки и вредоносные вложения чаще всего приходят именно в электронных письмах. Один клик — и инфраструктура компании уже не в безопасности.
Чтобы этого не произошло, полезно не только напоминать сотрудникам, что не стоит переходить по незнакомым ссылкам, но и усиливать почтовую кибербезопасность. Как именно это сделать, рассказал в статье на Хабре Федор Гришаев, ведущий специалист PT ESС.
Он разобрал принципы работы и сценарии применения разнообразных технических средств для защиты почты: от решений класса secure email gateway (SEG) до специализированных песочниц (например, PT Sandbox) и средств для имитации атак (таких как PT Knockin). А еще он посоветовал, что делать, если случилось страшное вы уже прошли по фишинговой ссылке.
🐟 Читайте, и пусть на крючок попадаются мошенники, а не вы.
#PositiveЭксперты
@Positive_Technologies
Все потому, что подозрительные ссылки и вредоносные вложения чаще всего приходят именно в электронных письмах. Один клик — и инфраструктура компании уже не в безопасности.
Чтобы этого не произошло, полезно не только напоминать сотрудникам, что не стоит переходить по незнакомым ссылкам, но и усиливать почтовую кибербезопасность. Как именно это сделать, рассказал в статье на Хабре Федор Гришаев, ведущий специалист PT ESС.
Он разобрал принципы работы и сценарии применения разнообразных технических средств для защиты почты: от решений класса secure email gateway (SEG) до специализированных песочниц (например, PT Sandbox) и средств для имитации атак (таких как PT Knockin). А еще он посоветовал, что делать, если случилось страшное вы уже прошли по фишинговой ссылке.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9👌5
🧬 Вредоносные вложения тоже эволюционируют и делают это гораздо быстрее, чем любые живые организмы
А теперь представьте, что этот текст читает Николай Дроздов.
Наш коллега Константин Дымов, старший специалист отдела наступательной безопасности, PT ESC, собрал весь этот зоопарк опасных загрузок в одной статье для Positive Research. Читайте, чтобы узнать, как инструменты фишеров менялись со временем и при помощи чего их можно распознать.
#PositiveResearch #PositiveЭксперты
@Positive_Technologies
А теперь представьте, что этот текст читает Николай Дроздов.
Файлы .exe были одними из самых первых фишинговых вложений и, что удивительно, работают до сих пор. Главное — придумать убедительное название вроде «Годовой отчет по закупкам.exe», чтобы по нему щелкнули без раздумий.
Параллельные ветви развития — вордовские или экселевские файлы, безобидные с виду, но со встроенными вредоносными макросами, а также вложения в виде ссылок и ярлыков, которые позволяют выполнять вредоносный код без загрузки исполняемых файлов непосредственно на жесткий диск жертвы.
Ну и, наконец, самые опасные и современные — способные обойти защиту почтового шлюза — вложения, замаскированные под легитимные инструменты и образы дисков.
Наш коллега Константин Дымов, старший специалист отдела наступательной безопасности, PT ESC, собрал весь этот зоопарк опасных загрузок в одной статье для Positive Research. Читайте, чтобы узнать, как инструменты фишеров менялись со временем и при помощи чего их можно распознать.
#PositiveResearch #PositiveЭксперты
@Positive_Technologies
👍15🔥9❤6😁2💯1
Наши эксперты проанализировали киберугрозы по трем ключевым направлениям развития искусственного интеллекта: агентский ИИ (agentic AI), ИИ на периферийных устройствах (edge AI) и квантовый ИИ (quantum AI).
Злоумышленники могут подменить данные в памяти и использовать инструменты агента или мультиагентной системы, построенных на больших языковых моделях, для получения доступа к конфиденциальной информации или критической инфраструктуре. Ложные входные данные и перегруз массой запросов потенциально приводят к нарушению бизнес-процессов или игнорированию политик безопасности. а внедрение вредоносного кода в фреймворки для разработки ИИ-агентов может повлиять на все связанные системы.
Под угрозой — уязвимые умные устройства, например с небезопасно настроенными параметрами или с устаревшими компонентами. Передача данных по сети несет риск DDoS-атак, спуфинга и атак типа «человек посередине». Злоумышленники могут атаковать и саму модель ИИ, к примеру, подменив входные данные, и в результате способны получить доступ к чувствительной информации организации.
В ближайшем будущем большинство взаимодействий с квантовым ИИ будет происходить через облачных провайдеров. Используя уязвимости облачных платформ, злоумышленники могут похитить сведения об архитектуре модели, обучающие данные и другую интеллектуальную собственность. К критически опасным ошибкам могут приводить скрытые уязвимости, внедренные на этапе обучения моделей, а также искаженные входные данные.
«Пока злоумышленникам, включая APT-группировки, проще получать доступ к корпоративным системам проверенными методами, чем создавать ИИ-агенты для взлома, проводить атаки на ИИ-модели или использовать дорогое квантовое оборудование. Но уже завтра картина может измениться, и бизнесу нужно учитывать эти риски», — отмечает Яна Авезова, ведущий аналитик направления аналитических исследований Positive Technologies.
Наши эксперты считают, что внедрение ИИ требует комплексной оценки рисков. Недостаточно ограничиваться технической защитой модели — нужно контролировать стык технологий и бизнес-процессов через обучение сотрудников и стандартизацию рабочих процедур. Особое внимание стоит уделить защите данных: ограничить доступную ИИ информацию и внедрить механизмы контроля для предотвращения утечек конфиденциальных сведений.
👀 Больше о роли ИИ в бизнес-процессах и о возможных угрозах читайте в исследовании у нас на сайте.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥3👏3
Что делать, если вы вошли в чужой iCloud на своем смартфоне (например, чтобы установить удаленные приложения из AppStore) , его заблокировали, а теперь требуют выкуп?
Как это могло произойти, рассказали в одном из недавних постов и в статье на Хабре. Теперь поговорим о том, как можно выйти из этой неприятной ситуации.
❌ Самый важный совет: не отчаивайтесь и не идите на поводу у шантажистов, это может привести к тому, что вы не раз заплатите злоумышленникам, а они — продолжат успешно развивать свой незаконный бизнес.
На карточках — несколько вариантов того, что можно сделать: от обращений в полицию и службу поддержки Apple до джейлбрейка.
Не переключайтесь — в следующей серии расскажем, как застраховать себя от подобной ситуации.
#PositiveЭксперты
@Positive_Technologies
Как это могло произойти, рассказали в одном из недавних постов и в статье на Хабре. Теперь поговорим о том, как можно выйти из этой неприятной ситуации.
На карточках — несколько вариантов того, что можно сделать: от обращений в полицию и службу поддержки Apple до джейлбрейка.
Не переключайтесь — в следующей серии расскажем, как застраховать себя от подобной ситуации.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🔥6🤨2😱1
Научим находить атаки в трафике до того, как они нанесут ущерб 🕵️♂️
Злоумышленники действуют скрытно, используя сложные методы проникновения. Без должных средств защиты они могут оставаться незамеченными до тех пор, пока не становится слишком поздно. Любая атака оставляет след в сети, но не все специалисты знают, как их найти и использовать, — им не хватает практики и знаний.
Уже 25 августа стартует практикум «Анализ сетевого трафика», в который мы включили максимум практики с фокусом на разборе реальных атак.
⭐️ Его готовили наши эксперты. За их плечами — десятки обнаруженных атак, сложные кейсы и работа с трафиком в боевых условиях.
🎓 Вас ждут практические материалы, вобравшие в себя многолетний опыт наших экспертов, которые можно изучать в удобном темпе, а также обширная практика на облачном стенде: вы будете воспроизводить хакерские атаки и исследовать их при помощи средств защиты, проверяя те на прочность.
Вы узнаете:
🐾 Какие именно следы и артефакты оставляют злоумышленники в сети.
👀 Почему в сети невозможно скрыть свое присутствие.
🧐 Как расследовать инциденты на основе трафика, чтобы не тратить много времени на шум.
Всех участников объединит чат, в котором вы сможете обмениваться опытом и совместно решать практические задачи.
👉 Больше подробностей — на странице практикума.
#PositiveEducation
#PositiveЭксперты
@Positive_Technologies
Злоумышленники действуют скрытно, используя сложные методы проникновения. Без должных средств защиты они могут оставаться незамеченными до тех пор, пока не становится слишком поздно. Любая атака оставляет след в сети, но не все специалисты знают, как их найти и использовать, — им не хватает практики и знаний.
Уже 25 августа стартует практикум «Анализ сетевого трафика», в который мы включили максимум практики с фокусом на разборе реальных атак.
Вы узнаете:
🐾 Какие именно следы и артефакты оставляют злоумышленники в сети.
👀 Почему в сети невозможно скрыть свое присутствие.
🧐 Как расследовать инциденты на основе трафика, чтобы не тратить много времени на шум.
Всех участников объединит чат, в котором вы сможете обмениваться опытом и совместно решать практические задачи.
👉 Больше подробностей — на странице практикума.
#PositiveEducation
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍7👏3❤1💯1
🔥 Мы расширили линейку аппаратных платформ PT NGFW новыми моделями — 1005 и 1020
В ответ на запросы со стороны клиентов, которым не требуется высокая скорость обработки трафика, мы специально разработали новые модели PT NGFW для небольших офисов и филиалов. Они не уступают старшим моделям по функциональности, обладают достаточной пропускной способностью и доступной ценой.
→ Производительность PT NGFW 1005, самой бюджетной модели в линейке, со всеми включенными функциями безопасности составляет 100 Мбит/с на EMIX-трафике. Основной акцент в модели сделан на компактности устройства: глубина PT NGFW 1005 — всего 15 см, что позволяет устанавливать его в места с ограниченным пространством.
→ Производительность PT NGFW 1020 со всеми включенными модулями безопасности — 1 Гбит/с, а значит, его можно использовать не только в небольших филиалах, но и в крупных офисах.
Как и старшие модели, новые устройства поддерживают весь набор экспертизы PT Expert Security Center (PT ESC) — модули системы предотвращения вторжений (IPS), контроля приложений, антивируса и URL-фильтрации.
💡 Теперь в младшую линейку PT NGFW входят четыре модели: 1005, 1010, 1020 и 1050. Модели серии 10ХХ могут быть установлены не только в центрах обработки данных, но и в офисах компаний, поэтому наши специалисты уделили особое внимание дизайну линейки. Модели PT NGFW 1005 и 1010 бесшумные и имеют пассивное охлаждение, а PT NGFW 1020 и 1050 — активное, но благодаря использованию малошумных вентиляторов работа устройств не будет заметна.
🔥 Узнать больше о линейке аппаратных платформ PT NGFW вы можете на нашем сайте.
#PTNGFW
@Positive_Technologies
В ответ на запросы со стороны клиентов, которым не требуется высокая скорость обработки трафика, мы специально разработали новые модели PT NGFW для небольших офисов и филиалов. Они не уступают старшим моделям по функциональности, обладают достаточной пропускной способностью и доступной ценой.
«Мы видим потребность рынка в более доступных моделях PT NGFW, поэтому расширяем модельный ряд продукта новыми аппаратными платформами. При этом новые модели PT NGFW не отличаются от других моделей линейки по набору функций, а значит, также позволяют построить защищенные распределенные сети благодаря новой функциональности, такой как поддержка защищенного VPN-соединения», — отметила Анна Комша, руководитель продуктовой практики PT NGFW в Positive Technologies.
→ Производительность PT NGFW 1005, самой бюджетной модели в линейке, со всеми включенными функциями безопасности составляет 100 Мбит/с на EMIX-трафике. Основной акцент в модели сделан на компактности устройства: глубина PT NGFW 1005 — всего 15 см, что позволяет устанавливать его в места с ограниченным пространством.
→ Производительность PT NGFW 1020 со всеми включенными модулями безопасности — 1 Гбит/с, а значит, его можно использовать не только в небольших филиалах, но и в крупных офисах.
Как и старшие модели, новые устройства поддерживают весь набор экспертизы PT Expert Security Center (PT ESC) — модули системы предотвращения вторжений (IPS), контроля приложений, антивируса и URL-фильтрации.
💡 Теперь в младшую линейку PT NGFW входят четыре модели: 1005, 1010, 1020 и 1050. Модели серии 10ХХ могут быть установлены не только в центрах обработки данных, но и в офисах компаний, поэтому наши специалисты уделили особое внимание дизайну линейки. Модели PT NGFW 1005 и 1010 бесшумные и имеют пассивное охлаждение, а PT NGFW 1020 и 1050 — активное, но благодаря использованию малошумных вентиляторов работа устройств не будет заметна.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥11👏9👍6😁1