Positive Technologies
26.8K subscribers
2.98K photos
376 videos
2.26K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
Организации транспортного сектора — одна из приоритетных целей для злоумышленников 🛳🚚🛩

По данным наших исследований, транспортная отрасль стабильно входит в топ-10 наиболее атакуемых. Компании этой сферы привлекают как политически, так и финансово мотивированных хакеров: через такие компании часто проходят значительные денежные потоки.

Особенно серьезной угроза является для авиации: этот вид транспорта наиболее чувствителен к задержкам и сбоям. В карточках мы собрали примеры громких кибератак на авиакомпании за последние годы.

❗️ Отметим, что нередко хакеры в своих публикациях преувеличивают масштаб последствий. Лучше всегда полагаться на официальные сообщения от компаний, а также дожидаться итогов расследований инцидентов (если они и правда были).

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12😁9💯41🔥1🤯1🐳1
💱 Мы начали сотрудничать с ведущим разработчиком блокчейн-технологий Web3 Tech в сфере безопасности ЦФА

Наша экспертиза в области защиты блокчейн-решений дополнит технологические возможности Web3 Tech, благодаря чему российский разработчик сможет предложить клиентам комплексный сервис. Крупные компании, частные и государственные, получат не только внедрение и поддержку распределенной доверенной инфраструктуры, но и полный аудит ее информационной безопасности 😎

Значительную долю российских заказчиков Web3-технологий составляют финтех-компании, работающие с цифровыми финансовыми активами (ЦФА), объем рынка которых в России оценивается примерно в 1 трлн рублей. Минфин России работает над увеличением его объемов и ожидает, что они продолжат кратно расти.


Стремительное внедрение блокчейн-технологий ведет к росту интереса к ним со стороны киберпреступников: за 2024 год они похитили из Web3-инфраструктуры во всем мире почти 1,5 млрд долларов.

«Мы предполагаем, что в ближайшие годы число атак на блокчейн, как и ущерб от них, будет расти вместе с рынком. При этом большая часть будет нацелена на инфраструктуру, поскольку атаки на саму технологию требуют от киберпреступника высокой квалификации, специфических навыков и знаний. Мы также ожидаем расширения поверхности атак на смарт-контракты из-за пересечений с методами взлома классических систем. Кроме того, заказчикам стоит помнить: хотя блокчейн и новая технология, для получения первоначального доступа к системе злоумышленники все еще могут использовать консервативные методы, в том числе социальную инженерию», — отмечает Юлия Воронова, директор Positive Technologies по консалтингу.


В связи с этим основным вектором партнерства станет усиление защиты инфраструктуры ЦФА и других цифровых активов за счет проверки экспертами Positive Technologies смарт-контрактов и прикладных решений на уязвимости.

🆕 Подробнее о сотрудничестве и о том, как мы защищаем ЦФА, написали в новости на сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👏6🐳2
PT Surveying — новый сервис Positive Technologies для всесторонней оценки киберустойчивости компаний 🤨

Новости об атаках на российские компании последних дней еще раз доказали необходимость проверки своей защищенности, в числе которых ретроспективный анализ и проверка безопасности подрядчиков.

С помощью нашей новой услуги PT Surveying компании смогут оперативно определить уровень своей устойчивости к будущим кибератакам и вероятность уже произошедшего взлома.

«Злоумышленники могут месяцами не проявлять активность, находясь в инфраструктуре компании продолжительное время и дожидаясь подходящего момента для атаки. Сервис PT Surveying (наряду с другими услугами Positive Technologies) поможет проверить, не взломаны ли вы уже, определить уязвимости и вовремя их закрыть. Атаки через цепочки поставок и доверительные отношения прочно обосновались среди самых распространенных видов кибератак.

Только в 2024 году 41% компаний, пострадавших от серьезных инцидентов, заявили, что причиной проникновения стала третья сторона. На этом фоне особенно важно отслеживать защищенность как зависимых организаций, входящих в единый контур групп компаний, так и контрагентов, имеющих индивидуальные каналы взаимодействия», — отметила Юлия Воронова, директор по консалтингу Positive Technologies.


👀 PT Surveying поможет быстро и объективно оценивать компании вне зависимости от отрасли, чтобы быть уверенными в их надежности.

За счет комплексного подхода, заложенного в методологию расчета рейтинга киберустойчивости, компания оценивается не только снаружи, то есть глазами внешних злоумышленников, но и изнутри.

Сервис также может применяться для контроля ИБ в дочерних и взаимосвязанных организациях, для выбора безопасных поставщиков, подрядчиков или провайдеров услуг и мониторинга их цифровой репутации, для определения условий страхования и оценки киберрисков. Сервис также полезен при принятии инвестиционных решений (в том числе в сделках по слияниям и поглощениям) и резолюций о выдаче клиентам займов и кредитов.

В рамках услуги обязательно проводятся:

1️⃣ Экспресс-проверка внешнего периметра компании на наличие уязвимостей, которыми теоретически могут воспользоваться злоумышленники, и установление степени их опасности.

2️⃣ Оценка внешних цифровых угроз, которые на основе доступной об организации информации способен реализовать атакующий. В частности, глубоко сканируется теневой интернет и закрытые хакерские каналы с целью найти утечки данных, объявления о продаже доступов к инфраструктуре организации и призывы совершать против нее киберпреступления.

3️⃣ Ретроспективный анализ событий ИБ, зарегистрированных корпоративными СЗИ. Особое внимание уделяется поиску индикаторов компрометации и потенциально нежелательным программам.

4️⃣ Оценка внутренних практик обеспечения ИБ на основе заполненных анкет. Например, изучаются процессы и политики безопасности, превентивные и реактивные методы защиты от атак и подходы к восстановлению пораженной инфраструктуры.


После завершения анализа заказчик (инициатор оценки) и организация, которую мы оценивали, получают отчет, подготовленный нашими экспертами c многолетним опытом расследования кибератак и реагирования на инциденты. Результаты могут быть использованы специалистами без технического опыта для принятия обоснованных управленческих решений.

В отчете также будут описаны возможные векторы атак и подробные рекомендации по повышению уровня защищенности в виде маршрутной карты. Средний срок выполнения оценки — около двух недель.

Узнать больше о PT Surveying и оставить заявку можно на нашем сайте 🫲

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥147🤨6👏4❤‍🔥3
Forwarded from IT's positive investing
📊 Представляем результаты деятельности Positive Technologies за первые два квартала 2025 года

Они отражают возвращение компании к целевым темпам роста бизнеса, существенно превышая общую динамику рынка.

Коротко о цифрах за первое полугодие:

➡️ Объем отгрузок клиентам вырос на 49% до 7,4 млрд рублей.

➡️ Более 2 млрд рублей составили продажи продуктов и решений новым клиентам.

➡️ Маржинальная прибыль (прибыль за вычетом прямых расходов и расходов на продажу) увеличилась на 60%, что свидетельствует о росте эффективности системы продаж.

➡️ Взяли под жесткий контроль расходы. В частности, маркетинговые расходы снизились на 30%.

«Мы довольны результатами первого полугодия, они соответствуют нашим планам. Этот результат — следствие изменений в подходах к ведению бизнеса и организации продаж, а также и решений, которые мы приняли в рамках выполнения задачи по возвращению бизнеса на траекторию устойчивого роста. Традиционно самый сильный для нас сезон — это четвертый квартал, однако мы уже видим восходящий тренд, что является хорошей базой для достижения поставленных на год целей.

Мы уверенно входим во второе полугодие с убеждением, что компания возвращается к высоким целевым темпам роста бизнеса. Команда продаж находится в отличной форме, но мы понимаем, что определяющий и самый «горячий» период еще впереди », — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.


Мы подтверждаем целевые показатели отгрузок за 2025 год в коридоре 33 – 35 – 38 млрд рублей и продолжаем фокусироваться на оптимизации расходов с целью возвращения к положительным значениям управленческой чистой прибыли (NIC) и возможности выплаты дивидендов.

👀 Подробнее о результатах читайте в материале на нашем сайте. Также сегодня в 18:00 мы примем участие в прямом эфире Т-Инвестиций, где обсудим итоги первого полугодия (Rutube, VK Видео, YouTube).

#POSI
🔥4223👍19👏2
Безопасность почты начинается с защиты от фишинга 📨

Все потому, что подозрительные ссылки и вредоносные вложения чаще всего приходят именно в электронных письмах. Один клик — и инфраструктура компании уже не в безопасности.

Чтобы этого не произошло, полезно не только напоминать сотрудникам, что не стоит переходить по незнакомым ссылкам, но и усиливать почтовую кибербезопасность. Как именно это сделать, рассказал в статье на Хабре Федор Гришаев, ведущий специалист PT ESС.

Он разобрал принципы работы и сценарии применения разнообразных технических средств для защиты почты: от решений класса secure email gateway (SEG) до специализированных песочниц (например, PT Sandbox) и средств для имитации атак (таких как PT Knockin). А еще он посоветовал, что делать, если случилось страшное вы уже прошли по фишинговой ссылке.

🐟 Читайте, и пусть на крючок попадаются мошенники, а не вы.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍9👌5
🧬 Вредоносные вложения тоже эволюционируют и делают это гораздо быстрее, чем любые живые организмы

А теперь представьте, что этот текст читает Николай Дроздов.

Файлы .exe были одними из самых первых фишинговых вложений и, что удивительно, работают до сих пор. Главное — придумать убедительное название вроде «Годовой отчет по закупкам.exe», чтобы по нему щелкнули без раздумий.


Параллельные ветви развития — вордовские или экселевские файлы, безобидные с виду, но со встроенными вредоносными макросами, а также вложения в виде ссылок и ярлыков, которые позволяют выполнять вредоносный код без загрузки исполняемых файлов непосредственно на жесткий диск жертвы.


Ну и, наконец, самые опасные и современные — способные обойти защиту почтового шлюза — вложения, замаскированные под легитимные инструменты и образы дисков.


Наш коллега Константин Дымов, старший специалист отдела наступательной безопасности, PT ESC, собрал весь этот зоопарк опасных загрузок в одной статье для Positive Research. Читайте, чтобы узнать, как инструменты фишеров менялись со временем и при помощи чего их можно распознать.

#PositiveResearch #PositiveЭксперты
@Positive_Technologies
👍15🔥96😁2💯1
🤯 Какую опасность для бизнеса несут в себе внедрение и использование ИИ? Рассказали об этом в новом исследовании

Наши эксперты проанализировали киберугрозы по трем ключевым направлениям развития искусственного интеллекта: агентский ИИ (agentic AI), ИИ на периферийных устройствах (edge AI) и квантовый ИИ (quantum AI).

🕴 Агентский ИИ

Злоумышленники могут подменить данные в памяти и использовать инструменты агента или мультиагентной системы, построенных на больших языковых моделях, для получения доступа к конфиденциальной информации или критической инфраструктуре. Ложные входные данные и перегруз массой запросов потенциально приводят к нарушению бизнес-процессов или игнорированию политик безопасности. а внедрение вредоносного кода в фреймворки для разработки ИИ-агентов может повлиять на все связанные системы.

🏠 ИИ на периферийных устройствах

Под угрозой — уязвимые умные устройства, например с небезопасно настроенными параметрами или с устаревшими компонентами. Передача данных по сети несет риск DDoS-атак, спуфинга и атак типа «человек посередине». Злоумышленники могут атаковать и саму модель ИИ, к примеру, подменив входные данные, и в результате способны получить доступ к чувствительной информации организации.

💎 Квантовый ИИ

В ближайшем будущем большинство взаимодействий с квантовым ИИ будет происходить через облачных провайдеров. Используя уязвимости облачных платформ, злоумышленники могут похитить сведения об архитектуре модели, обучающие данные и другую интеллектуальную собственность. К критически опасным ошибкам могут приводить скрытые уязвимости, внедренные на этапе обучения моделей, а также искаженные входные данные.

«Пока злоумышленникам, включая APT-группировки, проще получать доступ к корпоративным системам проверенными методами, чем создавать ИИ-агенты для взлома, проводить атаки на ИИ-модели или использовать дорогое квантовое оборудование. Но уже завтра картина может измениться, и бизнесу нужно учитывать эти риски», — отмечает Яна Авезова, ведущий аналитик направления аналитических исследований Positive Technologies.


🛡 Защита от угроз

Наши эксперты считают, что внедрение ИИ требует комплексной оценки рисков. Недостаточно ограничиваться технической защитой модели — нужно контролировать стык технологий и бизнес-процессов через обучение сотрудников и стандартизацию рабочих процедур. Особое внимание стоит уделить защите данных: ограничить доступную ИИ информацию и внедрить механизмы контроля для предотвращения утечек конфиденциальных сведений.

👀 Больше о роли ИИ в бизнес-процессах и о возможных угрозах читайте в исследовании у нас на сайте.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥3👏3
Что делать, если вы вошли в чужой iCloud на своем смартфоне (например, чтобы установить удаленные приложения из AppStore), его заблокировали, а теперь требуют выкуп?

Как это могло произойти, рассказали в одном из недавних постов и в статье на Хабре. Теперь поговорим о том, как можно выйти из этой неприятной ситуации.

Самый важный совет: не отчаивайтесь и не идите на поводу у шантажистов, это может привести к тому, что вы не раз заплатите злоумышленникам, а они — продолжат успешно развивать свой незаконный бизнес.

На карточках — несколько вариантов того, что можно сделать: от обращений в полицию и службу поддержки Apple до джейлбрейка.

Не переключайтесь — в следующей серии расскажем, как застраховать себя от подобной ситуации.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍6🔥6🤨2😱1
Научим находить атаки в трафике до того, как они нанесут ущерб 🕵️‍♂️

Злоумышленники действуют скрытно, используя сложные методы проникновения. Без должных средств защиты они могут оставаться незамеченными до тех пор, пока не становится слишком поздно. Любая атака оставляет след в сети, но не все специалисты знают, как их найти и использовать, — им не хватает практики и знаний.

Уже 25 августа стартует практикум «Анализ сетевого трафика», в который мы включили максимум практики с фокусом на разборе реальных атак.

⭐️ Его готовили наши эксперты. За их плечами — десятки обнаруженных атак, сложные кейсы и работа с трафиком в боевых условиях.

🎓 Вас ждут практические материалы, вобравшие в себя многолетний опыт наших экспертов, которые можно изучать в удобном темпе, а также обширная практика на облачном стенде: вы будете воспроизводить хакерские атаки и исследовать их при помощи средств защиты, проверяя те на прочность.

Вы узнаете:

🐾 Какие именно следы и артефакты оставляют злоумышленники в сети.
👀 Почему в сети невозможно скрыть свое присутствие.
🧐 Как расследовать инциденты на основе трафика, чтобы не тратить много времени на шум.

Всех участников объединит чат, в котором вы сможете обмениваться опытом и совместно решать практические задачи.

👉 Больше подробностей — на странице практикума.

#PositiveEducation
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍7👏31💯1
🔥 Мы расширили линейку аппаратных платформ PT NGFW новыми моделями — 1005 и 1020

В ответ на запросы со стороны клиентов, которым не требуется высокая скорость обработки трафика, мы специально разработали новые модели PT NGFW для небольших офисов и филиалов. Они не уступают старшим моделям по функциональности, обладают достаточной пропускной способностью и доступной ценой.

«Мы видим потребность рынка в более доступных моделях PT NGFW, поэтому расширяем модельный ряд продукта новыми аппаратными платформами. При этом новые модели PT NGFW не отличаются от других моделей линейки по набору функций, а значит, также позволяют построить защищенные распределенные сети благодаря новой функциональности, такой как поддержка защищенного VPN-соединения», — отметила Анна Комша, руководитель продуктовой практики PT NGFW в Positive Technologies.


→ Производительность PT NGFW 1005, самой бюджетной модели в линейке, со всеми включенными функциями безопасности составляет 100 Мбит/с на EMIX-трафике. Основной акцент в модели сделан на компактности устройства: глубина PT NGFW 1005 — всего 15 см, что позволяет устанавливать его в места с ограниченным пространством.

→ Производительность PT NGFW 1020 со всеми включенными модулями безопасности — 1 Гбит/с, а значит, его можно использовать не только в небольших филиалах, но и в крупных офисах.

Как и старшие модели, новые устройства поддерживают весь набор экспертизы PT Expert Security Center (PT ESC) — модули системы предотвращения вторжений (IPS), контроля приложений, антивируса и URL-фильтрации.

💡 Теперь в младшую линейку PT NGFW входят четыре модели: 1005, 1010, 1020 и 1050. Модели серии 10ХХ могут быть установлены не только в центрах обработки данных, но и в офисах компаний, поэтому наши специалисты уделили особое внимание дизайну линейки. Модели PT NGFW 1005 и 1010 бесшумные и имеют пассивное охлаждение, а PT NGFW 1020 и 1050 — активное, но благодаря использованию малошумных вентиляторов работа устройств не будет заметна.

🔥 Узнать больше о линейке аппаратных платформ PT NGFW вы можете на нашем сайте.

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
18🔥11👏9👍6😁1