Positive Technologies
26.8K subscribers
2.99K photos
376 videos
2.26K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
💱 Мы начали сотрудничать с ведущим разработчиком блокчейн-технологий Web3 Tech в сфере безопасности ЦФА

Наша экспертиза в области защиты блокчейн-решений дополнит технологические возможности Web3 Tech, благодаря чему российский разработчик сможет предложить клиентам комплексный сервис. Крупные компании, частные и государственные, получат не только внедрение и поддержку распределенной доверенной инфраструктуры, но и полный аудит ее информационной безопасности 😎

Значительную долю российских заказчиков Web3-технологий составляют финтех-компании, работающие с цифровыми финансовыми активами (ЦФА), объем рынка которых в России оценивается примерно в 1 трлн рублей. Минфин России работает над увеличением его объемов и ожидает, что они продолжат кратно расти.


Стремительное внедрение блокчейн-технологий ведет к росту интереса к ним со стороны киберпреступников: за 2024 год они похитили из Web3-инфраструктуры во всем мире почти 1,5 млрд долларов.

«Мы предполагаем, что в ближайшие годы число атак на блокчейн, как и ущерб от них, будет расти вместе с рынком. При этом большая часть будет нацелена на инфраструктуру, поскольку атаки на саму технологию требуют от киберпреступника высокой квалификации, специфических навыков и знаний. Мы также ожидаем расширения поверхности атак на смарт-контракты из-за пересечений с методами взлома классических систем. Кроме того, заказчикам стоит помнить: хотя блокчейн и новая технология, для получения первоначального доступа к системе злоумышленники все еще могут использовать консервативные методы, в том числе социальную инженерию», — отмечает Юлия Воронова, директор Positive Technologies по консалтингу.


В связи с этим основным вектором партнерства станет усиление защиты инфраструктуры ЦФА и других цифровых активов за счет проверки экспертами Positive Technologies смарт-контрактов и прикладных решений на уязвимости.

🆕 Подробнее о сотрудничестве и о том, как мы защищаем ЦФА, написали в новости на сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👏6🐳2
PT Surveying — новый сервис Positive Technologies для всесторонней оценки киберустойчивости компаний 🤨

Новости об атаках на российские компании последних дней еще раз доказали необходимость проверки своей защищенности, в числе которых ретроспективный анализ и проверка безопасности подрядчиков.

С помощью нашей новой услуги PT Surveying компании смогут оперативно определить уровень своей устойчивости к будущим кибератакам и вероятность уже произошедшего взлома.

«Злоумышленники могут месяцами не проявлять активность, находясь в инфраструктуре компании продолжительное время и дожидаясь подходящего момента для атаки. Сервис PT Surveying (наряду с другими услугами Positive Technologies) поможет проверить, не взломаны ли вы уже, определить уязвимости и вовремя их закрыть. Атаки через цепочки поставок и доверительные отношения прочно обосновались среди самых распространенных видов кибератак.

Только в 2024 году 41% компаний, пострадавших от серьезных инцидентов, заявили, что причиной проникновения стала третья сторона. На этом фоне особенно важно отслеживать защищенность как зависимых организаций, входящих в единый контур групп компаний, так и контрагентов, имеющих индивидуальные каналы взаимодействия», — отметила Юлия Воронова, директор по консалтингу Positive Technologies.


👀 PT Surveying поможет быстро и объективно оценивать компании вне зависимости от отрасли, чтобы быть уверенными в их надежности.

За счет комплексного подхода, заложенного в методологию расчета рейтинга киберустойчивости, компания оценивается не только снаружи, то есть глазами внешних злоумышленников, но и изнутри.

Сервис также может применяться для контроля ИБ в дочерних и взаимосвязанных организациях, для выбора безопасных поставщиков, подрядчиков или провайдеров услуг и мониторинга их цифровой репутации, для определения условий страхования и оценки киберрисков. Сервис также полезен при принятии инвестиционных решений (в том числе в сделках по слияниям и поглощениям) и резолюций о выдаче клиентам займов и кредитов.

В рамках услуги обязательно проводятся:

1️⃣ Экспресс-проверка внешнего периметра компании на наличие уязвимостей, которыми теоретически могут воспользоваться злоумышленники, и установление степени их опасности.

2️⃣ Оценка внешних цифровых угроз, которые на основе доступной об организации информации способен реализовать атакующий. В частности, глубоко сканируется теневой интернет и закрытые хакерские каналы с целью найти утечки данных, объявления о продаже доступов к инфраструктуре организации и призывы совершать против нее киберпреступления.

3️⃣ Ретроспективный анализ событий ИБ, зарегистрированных корпоративными СЗИ. Особое внимание уделяется поиску индикаторов компрометации и потенциально нежелательным программам.

4️⃣ Оценка внутренних практик обеспечения ИБ на основе заполненных анкет. Например, изучаются процессы и политики безопасности, превентивные и реактивные методы защиты от атак и подходы к восстановлению пораженной инфраструктуры.


После завершения анализа заказчик (инициатор оценки) и организация, которую мы оценивали, получают отчет, подготовленный нашими экспертами c многолетним опытом расследования кибератак и реагирования на инциденты. Результаты могут быть использованы специалистами без технического опыта для принятия обоснованных управленческих решений.

В отчете также будут описаны возможные векторы атак и подробные рекомендации по повышению уровня защищенности в виде маршрутной карты. Средний срок выполнения оценки — около двух недель.

Узнать больше о PT Surveying и оставить заявку можно на нашем сайте 🫲

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥147🤨6👏4❤‍🔥3
Forwarded from IT's positive investing
📊 Представляем результаты деятельности Positive Technologies за первые два квартала 2025 года

Они отражают возвращение компании к целевым темпам роста бизнеса, существенно превышая общую динамику рынка.

Коротко о цифрах за первое полугодие:

➡️ Объем отгрузок клиентам вырос на 49% до 7,4 млрд рублей.

➡️ Более 2 млрд рублей составили продажи продуктов и решений новым клиентам.

➡️ Маржинальная прибыль (прибыль за вычетом прямых расходов и расходов на продажу) увеличилась на 60%, что свидетельствует о росте эффективности системы продаж.

➡️ Взяли под жесткий контроль расходы. В частности, маркетинговые расходы снизились на 30%.

«Мы довольны результатами первого полугодия, они соответствуют нашим планам. Этот результат — следствие изменений в подходах к ведению бизнеса и организации продаж, а также и решений, которые мы приняли в рамках выполнения задачи по возвращению бизнеса на траекторию устойчивого роста. Традиционно самый сильный для нас сезон — это четвертый квартал, однако мы уже видим восходящий тренд, что является хорошей базой для достижения поставленных на год целей.

Мы уверенно входим во второе полугодие с убеждением, что компания возвращается к высоким целевым темпам роста бизнеса. Команда продаж находится в отличной форме, но мы понимаем, что определяющий и самый «горячий» период еще впереди », — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.


Мы подтверждаем целевые показатели отгрузок за 2025 год в коридоре 33 – 35 – 38 млрд рублей и продолжаем фокусироваться на оптимизации расходов с целью возвращения к положительным значениям управленческой чистой прибыли (NIC) и возможности выплаты дивидендов.

👀 Подробнее о результатах читайте в материале на нашем сайте. Также сегодня в 18:00 мы примем участие в прямом эфире Т-Инвестиций, где обсудим итоги первого полугодия (Rutube, VK Видео, YouTube).

#POSI
🔥4223👍19👏2
Безопасность почты начинается с защиты от фишинга 📨

Все потому, что подозрительные ссылки и вредоносные вложения чаще всего приходят именно в электронных письмах. Один клик — и инфраструктура компании уже не в безопасности.

Чтобы этого не произошло, полезно не только напоминать сотрудникам, что не стоит переходить по незнакомым ссылкам, но и усиливать почтовую кибербезопасность. Как именно это сделать, рассказал в статье на Хабре Федор Гришаев, ведущий специалист PT ESС.

Он разобрал принципы работы и сценарии применения разнообразных технических средств для защиты почты: от решений класса secure email gateway (SEG) до специализированных песочниц (например, PT Sandbox) и средств для имитации атак (таких как PT Knockin). А еще он посоветовал, что делать, если случилось страшное вы уже прошли по фишинговой ссылке.

🐟 Читайте, и пусть на крючок попадаются мошенники, а не вы.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍9👌5
🧬 Вредоносные вложения тоже эволюционируют и делают это гораздо быстрее, чем любые живые организмы

А теперь представьте, что этот текст читает Николай Дроздов.

Файлы .exe были одними из самых первых фишинговых вложений и, что удивительно, работают до сих пор. Главное — придумать убедительное название вроде «Годовой отчет по закупкам.exe», чтобы по нему щелкнули без раздумий.


Параллельные ветви развития — вордовские или экселевские файлы, безобидные с виду, но со встроенными вредоносными макросами, а также вложения в виде ссылок и ярлыков, которые позволяют выполнять вредоносный код без загрузки исполняемых файлов непосредственно на жесткий диск жертвы.


Ну и, наконец, самые опасные и современные — способные обойти защиту почтового шлюза — вложения, замаскированные под легитимные инструменты и образы дисков.


Наш коллега Константин Дымов, старший специалист отдела наступательной безопасности, PT ESC, собрал весь этот зоопарк опасных загрузок в одной статье для Positive Research. Читайте, чтобы узнать, как инструменты фишеров менялись со временем и при помощи чего их можно распознать.

#PositiveResearch #PositiveЭксперты
@Positive_Technologies
👍15🔥96😁2💯1
🤯 Какую опасность для бизнеса несут в себе внедрение и использование ИИ? Рассказали об этом в новом исследовании

Наши эксперты проанализировали киберугрозы по трем ключевым направлениям развития искусственного интеллекта: агентский ИИ (agentic AI), ИИ на периферийных устройствах (edge AI) и квантовый ИИ (quantum AI).

🕴 Агентский ИИ

Злоумышленники могут подменить данные в памяти и использовать инструменты агента или мультиагентной системы, построенных на больших языковых моделях, для получения доступа к конфиденциальной информации или критической инфраструктуре. Ложные входные данные и перегруз массой запросов потенциально приводят к нарушению бизнес-процессов или игнорированию политик безопасности. а внедрение вредоносного кода в фреймворки для разработки ИИ-агентов может повлиять на все связанные системы.

🏠 ИИ на периферийных устройствах

Под угрозой — уязвимые умные устройства, например с небезопасно настроенными параметрами или с устаревшими компонентами. Передача данных по сети несет риск DDoS-атак, спуфинга и атак типа «человек посередине». Злоумышленники могут атаковать и саму модель ИИ, к примеру, подменив входные данные, и в результате способны получить доступ к чувствительной информации организации.

💎 Квантовый ИИ

В ближайшем будущем большинство взаимодействий с квантовым ИИ будет происходить через облачных провайдеров. Используя уязвимости облачных платформ, злоумышленники могут похитить сведения об архитектуре модели, обучающие данные и другую интеллектуальную собственность. К критически опасным ошибкам могут приводить скрытые уязвимости, внедренные на этапе обучения моделей, а также искаженные входные данные.

«Пока злоумышленникам, включая APT-группировки, проще получать доступ к корпоративным системам проверенными методами, чем создавать ИИ-агенты для взлома, проводить атаки на ИИ-модели или использовать дорогое квантовое оборудование. Но уже завтра картина может измениться, и бизнесу нужно учитывать эти риски», — отмечает Яна Авезова, ведущий аналитик направления аналитических исследований Positive Technologies.


🛡 Защита от угроз

Наши эксперты считают, что внедрение ИИ требует комплексной оценки рисков. Недостаточно ограничиваться технической защитой модели — нужно контролировать стык технологий и бизнес-процессов через обучение сотрудников и стандартизацию рабочих процедур. Особое внимание стоит уделить защите данных: ограничить доступную ИИ информацию и внедрить механизмы контроля для предотвращения утечек конфиденциальных сведений.

👀 Больше о роли ИИ в бизнес-процессах и о возможных угрозах читайте в исследовании у нас на сайте.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥3👏3
Что делать, если вы вошли в чужой iCloud на своем смартфоне (например, чтобы установить удаленные приложения из AppStore), его заблокировали, а теперь требуют выкуп?

Как это могло произойти, рассказали в одном из недавних постов и в статье на Хабре. Теперь поговорим о том, как можно выйти из этой неприятной ситуации.

Самый важный совет: не отчаивайтесь и не идите на поводу у шантажистов, это может привести к тому, что вы не раз заплатите злоумышленникам, а они — продолжат успешно развивать свой незаконный бизнес.

На карточках — несколько вариантов того, что можно сделать: от обращений в полицию и службу поддержки Apple до джейлбрейка.

Не переключайтесь — в следующей серии расскажем, как застраховать себя от подобной ситуации.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍6🔥6🤨2😱1
Научим находить атаки в трафике до того, как они нанесут ущерб 🕵️‍♂️

Злоумышленники действуют скрытно, используя сложные методы проникновения. Без должных средств защиты они могут оставаться незамеченными до тех пор, пока не становится слишком поздно. Любая атака оставляет след в сети, но не все специалисты знают, как их найти и использовать, — им не хватает практики и знаний.

Уже 25 августа стартует практикум «Анализ сетевого трафика», в который мы включили максимум практики с фокусом на разборе реальных атак.

⭐️ Его готовили наши эксперты. За их плечами — десятки обнаруженных атак, сложные кейсы и работа с трафиком в боевых условиях.

🎓 Вас ждут практические материалы, вобравшие в себя многолетний опыт наших экспертов, которые можно изучать в удобном темпе, а также обширная практика на облачном стенде: вы будете воспроизводить хакерские атаки и исследовать их при помощи средств защиты, проверяя те на прочность.

Вы узнаете:

🐾 Какие именно следы и артефакты оставляют злоумышленники в сети.
👀 Почему в сети невозможно скрыть свое присутствие.
🧐 Как расследовать инциденты на основе трафика, чтобы не тратить много времени на шум.

Всех участников объединит чат, в котором вы сможете обмениваться опытом и совместно решать практические задачи.

👉 Больше подробностей — на странице практикума.

#PositiveEducation
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍7👏31💯1
🔥 Мы расширили линейку аппаратных платформ PT NGFW новыми моделями — 1005 и 1020

В ответ на запросы со стороны клиентов, которым не требуется высокая скорость обработки трафика, мы специально разработали новые модели PT NGFW для небольших офисов и филиалов. Они не уступают старшим моделям по функциональности, обладают достаточной пропускной способностью и доступной ценой.

«Мы видим потребность рынка в более доступных моделях PT NGFW, поэтому расширяем модельный ряд продукта новыми аппаратными платформами. При этом новые модели PT NGFW не отличаются от других моделей линейки по набору функций, а значит, также позволяют построить защищенные распределенные сети благодаря новой функциональности, такой как поддержка защищенного VPN-соединения», — отметила Анна Комша, руководитель продуктовой практики PT NGFW в Positive Technologies.


→ Производительность PT NGFW 1005, самой бюджетной модели в линейке, со всеми включенными функциями безопасности составляет 100 Мбит/с на EMIX-трафике. Основной акцент в модели сделан на компактности устройства: глубина PT NGFW 1005 — всего 15 см, что позволяет устанавливать его в места с ограниченным пространством.

→ Производительность PT NGFW 1020 со всеми включенными модулями безопасности — 1 Гбит/с, а значит, его можно использовать не только в небольших филиалах, но и в крупных офисах.

Как и старшие модели, новые устройства поддерживают весь набор экспертизы PT Expert Security Center (PT ESC) — модули системы предотвращения вторжений (IPS), контроля приложений, антивируса и URL-фильтрации.

💡 Теперь в младшую линейку PT NGFW входят четыре модели: 1005, 1010, 1020 и 1050. Модели серии 10ХХ могут быть установлены не только в центрах обработки данных, но и в офисах компаний, поэтому наши специалисты уделили особое внимание дизайну линейки. Модели PT NGFW 1005 и 1010 бесшумные и имеют пассивное охлаждение, а PT NGFW 1020 и 1050 — активное, но благодаря использованию малошумных вентиляторов работа устройств не будет заметна.

🔥 Узнать больше о линейке аппаратных платформ PT NGFW вы можете на нашем сайте.

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
18🔥11👏9👍6😁1
☄️ Связка PT Application Firewall и PT Application Inspector уже шесть лет помогает защищать цифровые ресурсы Липецкой области

Безопасность веб-ресурсов


Еще в 2019 году Министерство цифрового развития и искусственного интеллекта Липецкой области начало укреплять кибербезопасность ключевых ресурсов региона. Первым этапом усиления защиты стало внедрение межсетевого экрана уровня веб-приложений (WAF) — PT Application Firewall, который выбрали за его широкий функционал и соответствие нормативным требованиям по защите информации.

Сейчас решение, которое имеет встроенные ML-модели, позволяющие точно обнаруживать новые угрозы, защищает десятки веб-ресурсов субъекта. Среди них сайты Правительства Липецкой области и региональных органов исполнительной власти, администраций и органов местного самоуправления, портал техподдержки и сайты-визитки на базе «Битрикс».

🔥 В течение шести лет PT Application Firewall успешно отражает в среднем более 500 000 атак (!) еженедельно. Так, за это время наш продукт выявил и заблокировал многочисленные попытки внедрения SQL-кода, обхода каталогов, а также применение различных сканеров для поиска слабых мест в веб-приложениях.

«Все это время PT Application Firewall успешно отражал направленные атаки, мы чувствуем себя относительно защищенными. Даже весной 2022 года, когда российские организации захлестнула волна кибератак, продукт выстоял, защитив правительственные ресурсы Липецкой области от вторжений», — рассказал Сергей Языков, начальник отдела ИБ Правительства Липецкой области.


Защита кода

Чтобы выявлять и устранять уязвимости еще на этапе написания кода самих ресурсов, отдел информационной безопасности региона выбрал систему анализа защищенности приложений PT Application Inspector. Его конкурентными преимуществами стали максимально достоверные результаты и бесшовная интеграция с GitLab.

👁 Сейчас PT Application Inspector контролирует безопасность кода нескольких десятков приложений (на всех этапах их создания) и сайтов, написанных на Java, JavaScript, C# и PHP.

«Команда разработки вместе со службой ИБ внедряла проверки исходного кода в свои процессы постепенно, начиная с нескольких проектов в первый год. Мы давали рекомендации, как перестроить подход для повышения качества кода и его надежности, следуя методологии DevSecOps, — рассказал Антон Жаболенко, директор по продуктам application security Positive Technologies. — Внедрение PT Application Inspector позволило сократить трудозатраты специалистов и ускорить выпуск и обновление приложений для органов власти».


👀 Подробнее об успешной работе наших продуктов в Липецкой области рассказали в новости на сайте.

#PTApplicationInspector #PTApplicationFirewall
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍9🔥7
This media is not supported in your browser
VIEW IN TELEGRAM
❤‍🔥16🔥13🤩7👏3🤯3🥰2🐳2