Спикеры из Индии, Индонезии, Филиппин и России поделились опытом и уникальными инсайтами, послушать их собрались эксперты, начинающие исследователи кибербезопасности и студенты.
Город и страна для проведения митапа выбраны не случайно. Данные нашего исследования показывают, что больше четверти объявлений, касающихся Юго-Восточной Азии, на форумах в дарквебе связаны с Индонезией. Подавляющая часть успешных кибератак на организации этой страны (62%) приводит к утечкам данных, а в топ-3 атакуемых областей — промышленность, государственный и финансовый секторы. В последние годы Индонезия значительно продвинулась в укреплении ИТ-инфраструктуры и расширении программ цифровой грамотности для населения. Однако стремительное развитие технологий требует срочного усиления мер кибербезопасности.
«Достижение высокого уровня киберустойчивости компаний, отраслей и целых государств во многом зависит от развития профессиональных кадров, — сказала Елена Гришаева, региональный директор Positive Technologies по Юго-Восточной Азии. — За последний год наша компания договорилась о сотрудничестве с ведущими учебными заведениями Индонезии, чтобы готовить новых специалистов по ИБ и усиливать киберзащиту в стране и во всем регионе. Митап в Джакарте — новый важный шаг в этом направлении».
Мы запустили серию международных митапов по безопасности в 2024 году. Первые мероприятия прошли в Бангалоре (Индия) и Ханое (Вьетнам) в октябре и ноябре, а также в Каире (Египет) — в марте 2025 года.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥13❤7😁4❤🔥2🤩2
Продукт помог компании выполнить требование Банка России, согласно которому организации финансового рынка должны проводить пентесты и анализ уязвимостей не реже раза в год, и автоматизировать значительную часть связанных с этим задач.
В течение нескольких месяцев продукт проводил контролируемый автопентест, проверяя возможность реализации множества сценариев кибератак на ИТ-инфраструктуру банка. А после каждой проверки выдавал качественные отчеты с четкими рекомендациями по усилению киберзащиты, позволяя оперативно устранять недостатки безопасности
«PT Dephaze запущен в коммерческую эксплуатацию в марте этого года. Несмотря на новизну, уже доказано, что система может эффективно встраиваться в процессы ИБ компаний разных отраслей, в том числе финансового сектора, и стабильно обнаруживать слабые места, прежде чем ими воспользуются злоумышленники», — прокомментировал Ярослав Бабин, директор по продуктам для симуляции атак, Positive Technologies.
Опираясь на первичный опыт использования продукта, банк «Оранжевый» планирует внедрить PT Dephaze и масштабировать автоматизированный внутренний пентест на другие сегменты инфраструктуры.
👉 Подробнее — в новости на сайте.
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤🔥9👏9❤1🤔1
Производитель представил для исследования тестовый стенд, и при анализе кода наши коллеги Михаил Ключников и Александр Стариков смогли обнаружить недостаток безопасности (BDU:2025-07296, 9,3 балла по шкале CVSS 4.0).
Сервер VINTEO предназначен для построения инфраструктуры видео-конференц-связи и масштабирования уже существующих сетей. По данным вендора, его решения за 12 лет позволили провести около 10 млн видеоконференций.
Уязвимость, связанная с удаленным выполнением кода (RCE), появилась из-за недостаточной фильтрации пользовательских данных в системном компоненте.
«В случае успешной эксплуатации уязвимости потенциальный атакующий мог выполнять произвольные команды и получить доступ к серверу и контроль над ним», — пояснил Михаил Ключников, руководитель группы исследования ПО отдела тестирования на проникновение, Positive Technologies.
Дальнейшие сценарии атак могли быть самыми разными. Но благодаря участию VINTEO в программе багбаунти специалисты выявили возможную угрозу на тестовом стенде, а разработчик ее оперативно устранил. Мы считаем, что сотрудничество Positive Technologies и VINTEO в рамках политики ответственного разглашения информации об уязвимостях — это пример эффективного взаимодействия между исследователями безопасности и производителями ПО. Подобный диалог позволяет повысить защищенность отечественных ИТ-решений.
Уязвимость была обнаружена и устранена в январе. Вендор выпустил security-патч, закрывший проблему, а затем подготовил полноценное обновление ПО с исправлением. Если вы используете эту систему, обновите ее до версии 30.2.0 или выше.
👀 Больше об уязвимости рассказали в новости на сайте.
#PositiveЭксперты #PTSWARM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥9❤6🤔2
FortiOS — это операционная система, используемая в устройствах компании Fortinet для управления сетевой безопасностью, включая работу межсетевых экранов, VPN и других функций. Она широко применяется в корпоративных сетях для защиты инфраструктуры.
Наш коллега нашел недостаток безопасности в результате совместной работы с Олегом Лабынцевым, специалистом по анализу защищенности компании «УЦСБ».
«Уязвимость связана с некорректной логикой изменения конфигурации коннектора LDAP. В результате успешной эксплуатации злоумышленник может получить доменные учетные данные в открытом виде. Это серьезный риск для организаций, использующих уязвимые версии FortiOS», — поясняет Владислав Дриев.
Мы уведомили Fortinet о дефекте безопасности, и компания выпустила необходимые патчи (советуем обновить FortiOS до актуальных версий), а нашего эксперта поблагодарила за вклад в повышение безопасности продукта.
👉 Технический разбор уязвимости опубликовали в канале ESCalator.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤5👍4
На нагрузочном тестировании
В статье на Хабре Екатерина Комнатная, инженер NGFW в Positive Technologies, наглядно демонстрирует потенциал виртуальных межсетевых экранов и рассказывает, какие нюансы нужно учесть при работе PT NGFW в виртуальных средах.
Например, важно правильно настроить гипервизор для полноценного использования функции PCI passthrough. Технология позволяет напрямую передавать физические PCI-устройства виртуальной машине, обеспечивая ей прямой доступ к аппаратным ресурсам. Это существенно снижает задержки и накладные расходы, связанные с виртуализацией.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥14👍7🔥7😁3❤2
Это что за покемон? 😱
Рассказываем на карточках от Positive Research, какие инструменты злоумышленников задетектила наша система поведенческого анализа сетевого трафика PT Network Attack Discovery в 2024 году.
😎 Самым популярным методом проникновения злоумышленников в инфраструктуру остается эксплуатация уязвимостей на периметре. При этом большинство пробивов, обнаруженных PT NAD в прошлом году, были связаны с устаревшими версиями ПО.
🤑 После того как атакующие попадают в сеть, они используют фреймворки постэксплуатации, инструменты туннелирования трафика и средства удаленного управления скомпрометированными узлами.
😊 О чем говорят наши карточки?
Старые и вполне очевидные уязвимости все еще успешно эксплуатируются. Кроме того, злоумышленники все чаще начинают использовать открытые и легитимные инструменты, что значительно затрудняет своевременное обнаружение угроз. В таких условиях нужно быть особенно внимательными ко всему, что выглядит безопасно и привычно. К счастью, сеть помнит и фиксирует все, поэтому не стоит забивать на анализ трафика.
#PTNAD #PositiveResearch
@Positive_Technologies
Рассказываем на карточках от Positive Research, какие инструменты злоумышленников задетектила наша система поведенческого анализа сетевого трафика PT Network Attack Discovery в 2024 году.
→ Чаще всего PT NAD обнаруживал уязвимости в модуле vote в CMS «1С-Битрикс» (CVE-2022-27228), а также аналогичную, но чуть более свежую уязвимость в html_editor_action.
→ Активнее стали эксплуатироваться уязвимости в Atlassian Confluence: CVE-2023-22515, CVE-2023-22518, CVE-2023-22527.
→ Несмотря на свой почтенный возраст, все еще остаются актуальными уязвимости 2021 года — ProxyLogon и ProxyShell — в почтовых серверах Microsoft Exchange.
→ Раньше в арсенале злоумышленников доминировали известные коммерческие фреймворки вроде Cobalt Strike и Brute Ratel C4. Теперь атакующие все чаще используют альтернативные открытые решения, например Sliver или Havoc. Местами бесплатные инструменты даже превосходят коммерческие по функциональности и гибкости настройки.
→ Аналогичная ситуация наблюдается с решениями для туннелирования трафика. Вместо популярного сервиса ngrok, в бесплатной версии которого есть существенные ограничения, злоумышленники все чаще используют LocalToNet и Dev Tunnels.
Старые и вполне очевидные уязвимости все еще успешно эксплуатируются. Кроме того, злоумышленники все чаще начинают использовать открытые и легитимные инструменты, что значительно затрудняет своевременное обнаружение угроз. В таких условиях нужно быть особенно внимательными ко всему, что выглядит безопасно и привычно. К счастью, сеть помнит и фиксирует все, поэтому не стоит забивать на анализ трафика.
#PTNAD #PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥9👍7😁1😱1