Positive Technologies
25.9K subscribers
2.71K photos
351 videos
2.09K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
👣 В сети невозможно скрыться, она помнит все. А найти и расшифровать следы злоумышленников помогает система поведенческого анализа сетевого трафика PT Network Attack Discovery.

Как это работает? Расскажем и покажем на вебинаре 11 июня в 14:00. Во время международного мультиспортивного турнира «Игры будущего» PT NAD стала универсальным инструментом для работы специалистов по IT и ИБ.

👀 Вы сможете на реальных примерах увидеть, как наша система помогает в решении IT-задач: находит неучтенное оборудование, проверяет соблюдение корпоративных политик и даже оказывает помощь в защите от DDoS-атак, когда нужно составить белый список IP-адресов.

Регистрируйтесь заранее и присоединяйтесь к нам онлайн!

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥64
На этой неделе громко обсуждается новость об уязвимости regreSSHion в популярном SSH-сервере OpenSSH 🤯

По данным исследователей Qualys, обнаруживших недостаток, в интернете доступно как минимум 14 миллионов потенциально уязвимых систем.

💡 OpenSSH — набор программ с открытым исходным кодом, позволяющих шифровать сеансы связи по протоколу SSH.

Уязвимость regreSSHion (CVE-2024-6387) эксплуатируется при помощи race condition (несколько процессов одновременно пытаются прочитать или записать данные в общих ресурсах без должной синхронизации) и дает возможность злоумышленнику от лица суперпользователя выполнять команды на уязвимом сервере.

Пока эксплуатация проводилась только в лабораторных условиях и заняла у исследователей порядка восьми часов. Она сопровождается сотнями и тысячами SSH-подключений — такая аномалия точно бросается в глаза 👀

Обнаружить всплеск числа сессий в трафике и задетектировать уязвимость можно при помощи NTA-решений.

🌐 Например, PT Network Attack Discovery 12 при помощи пользовательских правил профилирования (ППП) задетектирует любой аномальный всплеск числа SSH-соединений.

Все просто. Создаем фильтр:

app_proto == "ssh"


И профилируем по числу соединений «клиент — сервер». Теперь можно детектировать любой аномальный всплеск числа SSH-соединений.

Кстати, мы уже писали о подобном кейсе в нашей брошюре о ППП со скриншотами и другими примерами. А подробнее о самой уязвимости можно прочитать в блоге авторов из Qualys.

🧬 Постэксплуатацию уязвимости поможет обнаружить MaxPatrol SIEM.

#PTNAD
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥42👏1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
Кто проживает в глубинах сети? Вре-до-носы! 👾

А как их ловят с помощью песочницы PT Sandbox расскажут пользователи нашего продукта на NetCase Day 24 сентября в 16:00.

🔥 Это будет первый митап честных кейсов по сетевой безопасности.

На нем мы не будем говорить о фичах наших NetSec-решений, а вместе с заказчиками, технологическими партнерами и интеграторами обсудим производительность, функционал и экспертизу — то, как они их видят и как пользуются продуктами.

⌛️ 🌐 Регистрируйтесь заранее на нашем сайте, чтобы узнать реальные кейсы использования PT Sandbox и PT NAD.

#PTSandbox #PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2012❤‍🔥6👍5🎉3👏2
This media is not supported in your browser
VIEW IN TELEGRAM
🎭 Киберпреступники часто мимикрируют под обычных юзеров

Как их выявить в сети до того, как они нанесут неприемлемый ущерб? Расскажут пользователи нашей системы поведенческого анализа трафика PT Network Attack Discovery на NetCase Day.

🔥 Мы проведем его 24 сентября в 16:00. В прямом эфире вы сможете узнать «боевые» истории пользователей наших NetSec-решений.

На примере реальных кейсов обсудим, как нам удалось повысить производительность PT NAD и на какие фичи делаем ставку. Кроме того, расскажем, какие мощные бенефиты дает синергия двух продуктов — PT Sandbox и PT NAD.

🌐 ⌛️ Зарегистрироваться на первый митап честных кейсов по сетевой безопасности можно на нашем сайте. Ждем вас!

#PTNAD #PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2116👍14❤‍🔥3🥰3
🌟 То, чего вы так ждали: встречайте новую версию системы поведенческого анализа сетевого трафика — PT Network Attack Discovery 12.1.

Главное в релизе — поддержка актуальной версии хранилища данных Elasticsearch (8.13), благодаря которой система теперь может в три раза быстрее индексировать трафик, а также улучшения для работы операторов и администраторов.

Поделимся всеми подробностями уже завтра на NetCase Day, а пока — о самом важном.

🔥 Скорость выросла

Применение Elasticsearch 8.13 дает устойчивость к пиковым нагрузкам, снижает аппаратные требования и ускоряет обработку запросов к базе с метаданными трафика. Согласно внутренним тестам Positive Technologies, благодаря этому нововведению PT NAD 12.1 может в три раза быстрее индексировать трафик и требует в два раза меньше дисковых ресурсов и центральных процессоров (CPU).

В будущем компании смогут сократить затраты на покупку оборудования: одна инсталляция при сохранении прежней стоимости сможет обрабатывать больше трафика.

«Глубокий разбор трафика, хранение громадного объема данных, создание иерархически распределенных инсталляций, а также добавление новых аналитических модулей и других функций, облегчающих работу специалистов, — все это требуется поддерживать аппаратными ресурсами: процессором, памятью, дисками. В каждом релизе мы уделяем большое внимание оптимизации производительности, и это позволяет нам расширять возможности PT NAD без роста требований к „железу“», — комментирует Дмитрий Ефанов, руководитель продукта PT NAD в Positive Technologies.


😮 UX-дизайн, который все делает лучше

Мы улучшили UX для работы операторов и администраторов, чтобы сделать интерфейс PT NAD нативнее. Для этого переместили ряд конфигураций из консоли в веб-интерфейс, упростили отображение данных в ленте активности, обновили карточки сессий, а также добавили наглядное изображение сетевых связей между узлами, задействованными в атаках типа NTLM-relay.

🌐 Хотите задать вопросы или поделиться впечатлениями? Приберегите их до завтрашней встречи в 16:00. Будем ждать!

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥10👍10🔥54👌2
This media is not supported in your browser
VIEW IN TELEGRAM
▶️ Первый митап честных кейсов по сетевой безопасности NetCase Day — уже в прямом эфире!

Подключаетесь к нам онлайн и узнавайте больше о PT Sandbox и PT Network Attack Discovery — от продуктовых команд, наших клиентов и партнеров.

Смотреть NetCase Day 👀

#PTNAD #PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍10🎉7🔥2👌1
⚡️ Рассказываем об основных угрозах информационной безопасности в российских компаниях, опираясь на отчеты по использованию PT NAD ⚡️

Потенциально вредоносная активность не замечена в трафике лишь в 3% компаний. Команда по расследованию инцидентов Positive Technologies (PT ESC) подтверждает:
хакеры нон-стоп исследуют сети практически всех организаций и предпринимают попытки проникнуть внутрь. Одним из способов начать атаку является корпоративный VPN. В случае успеха злоумышленники стремятся дольше оставаться незамеченными, применяя средства сокрытия сетевого трафика.


В российских компаниях киберпреступники пытаются эксплуатировать уязвимости. Наши эксперты составили топ-3 самых популярных:

1️⃣ CVE-2021-44228 (Log4Shell), затрагивающую платформы Apple iCloud, Steam и Minecraft, и устройства, где нет обновлений безопасности;

2️⃣ CVE-2021-4177 в Apache HTTP Web Server версии 2.4.49.

3️⃣ CVE-2017-0144, которую эксплуатирует вирус-шифровальщик WannaCry.

«Если правильно выстроить мониторинг трафика в компании, то злоумышленники в сети будут как на ладони. Составить полную картину происходящего в трафике и обнаружить даже сложные киберугрозы (использование SSH-туннелей, перемещение внутри инфраструктуры, атаки типа NTLM Relay) могут продукты класса NTA, такие как PT NAD, система поведенческого анализа трафика. Опираясь на полученную информацию, оператор SOC может вовремя остановить кибератаку», — комментирует Никита Басынин, аналитик исследовательской группы Positive Technologies.


Больше об известных угрозах и способах вовремя их обнаружить, читайте в полной версии исследования на сайте.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2010👍8❤‍🔥5🤔2🤯2🤨2
🤝 Использование PT NAD в связке с zVirt позволяет получить полную видимость трафика в виртуальных ИТ-инфраструктурах

Тестирование показало, что интеграция нашей системы поведенческого анализа трафика с платформой, разработанной Orion Soft и предназначенной для управления средой виртуализации, дает возможность:

⚫️ точечно копировать и анализировать потоки данных между виртуальными машинами, вне зависимости от установленного на них ПО;
⚫️ просматривать сетевые взаимодействия между ними в рамках одного гипервизора.

Это помогает выявить, например, хакерскую технику lateral movement (горизонтальное перемещение), которая используется для развития кибератаки вглубь сети.

«PT NAD и zVirt — де факто, единственная связка продуктов на российском рынке, которая может записывать и анализировать горизонтальные сетевые потоки, — комментирует Владимир Клепче, главный архитектор сетевой безопасности Positive Technologies. — Благодаря тому, что в zVirt реализовано зеркалирование, PT NAD видит трафик между виртуальными машинами. Это позволяет обнаруживать перемещение киберпреступников внутри периметра, которое сложно отследить с помощью других средств защиты».


Мы планируем сотрудничать с Orion Soft для развертывания PT NAD в виртуальной среде на базе zVirt, чтобы клиенты могли получить единое решение без необходимости устанавливать физические серверы для нашего продукта.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍206🔥4🤯2
🔥 Наши эксперты помогли устранить уязвимость нулевого дня в системе видео-конференц-связи VINTEO

Андрей Тюленев, cтарший специалист экспертного центра безопасности Positive Technologies (PT ESC), с помощью системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) выявил кибератаку на российскую компанию.

🕵️ Инцидент произошел в 2024 году. Зафиксированная активность указывала на начало действий злоумышленников и конкретную атаку. Детальный анализ трафика показал, что для взлома использовались две опасные уязвимости в системе ВКС VINTEO.

В течение 10 часов с момента начала инцидента группа наших экспертов получила от клиента необходимые данные, подтвердила инцидент ИБ и эксплуатацию ранее неизвестной уязвимости. В то же время команда реагирования на угрозы ИБ (PT ESC IR) начала расследование.

В атаке были задействованы две уязвимости:

1️⃣ Первая связана с внедрением SQL-кода (BDU:2024-08421, 9,8 баллов по шкале CVSS 3.0).

2️⃣ Вторая (BDU:2024-08422, 8,1 баллов по шкале CVSS 3.0) — с выполнением произвольного кода с максимальными правами в системе.

Комбинация двух уязвимостей позволяла злоумышленнику исполнять вредоносный код без авторизации в системе. Cпециалисты VINTEO в сжатые сроки устранили уязвимости и предотвратили возможное заражение российских компаний.

Андрей Тюленев отметил:

«Эксплуатация уязвимостей могла позволить атакующему получить значительные привилегии доступа к серверу, на котором установлена ВКС, что увеличивало риски для инфраструктуры клиентов. Но благодаря записи исходного трафика в PT NAD во время расследования мы смогли установить вектор эксплуатации неизвестной ранее уязвимости, которую злоумышленники использовали в атаках на российские компании».


💡 Для исправления уязвимостей необходимо установить VINTEO версии 29.3.6 и выше.

🌐 🔥 Группа обнаружения атак в сети компании Positive Technologies оперативно выпустила правила для PT NAD и PT NGFW, которые позволяют выявлять эти уязвимости, а в случае с PT NGFW и блокировать.

#PTNAD #PTNGFW #MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍13❤‍🔥62👏2😱2🐳2😁1🤔1
Как обнаружить перемещение хакера внутри периметра? Спросите у PT NAD и zVirt 🤘

Теперь наша система PT Network Attack Discovery обеспечивает полную видимость трафика в виртуальных ИТ-инфраструктурах благодаря совместимости с платформой для безопасного управления средой виртуализации zVirt.

На вебинаре 19 декабря в 14:00 наши эксперты расскажут:

👉 Про точечное копирование и анализ потоков данных между виртуальными машинами.

💡 Как просматривать их сетевые взаимодействия в рамках одного гипервизора.

🔍 Как подключить систему поведенческого анализа сетевого трафика к виртуальной сети.

А теперь ответ на вопрос: благодаря механизму зеркалирования в zVirt, PT NAD выявляет горизонтальное перемещение хакеров, которое сложно отследить с помощью других средств защиты.

⛓️‍💥 Присоединяйтесь к онлайн-трансляции, чтобы узнать больше!

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥10👏5😁2🥰1
🔍 Иногда нашим коллегам приходится проводить настоящие детективные расследования! Например, такие как «Дело о потерях при записи трафика».

Началось все с того, что к команде PT NAD обратился один из клиентов, озадаченный аномалией в поведении двух HDD с производительностью записи 250 MБ/с, которые выполняли функцию хранилища RAID 0.

Когда запись трафика со скоростью 350 MБ/с только стартовала, все было в порядке. Но через некоторое время утилизация дисков подходила к 100% и начинались потери при записи. «Диски должны все успевать, значит, виноват PT NAD», — предположили клиенты.

💡 Детективы коллеги вступились за честь продукта, тем более что у них уже была иная версия происходящего…

Читайте детальное разоблачение «заговора» разработчиков HDD в нашей статье на Хабре.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍106💯1
🤝 Positive Technologies и «АртЭКС» протестировали интеграцию PT Network Attack Discovery с ArtX TLSproxy — ПО, предназначенного для расшифровки любых протоколов поверх SSL и TLS.

Совместное использование продуктов дает большую видимость сети и расширяет возможности анализа сетевого поведения. Кроме того, объединение решений позволяет выявлять и отражать атаки злоумышленников, взаимодействующих с центрами удаленного управления по защищенному каналу.

💡 Шифрованный трафик все чаще используют как для легитимных, так и для мошеннических действий. По данным Google Transparency Report, за последние 8 лет объем шифрованного веб-трафика в мире вырос на 50–80% в зависимости от страны.

Опыт экспертного центра безопасности Positive Technologies (PT Expert Security Center) показывает, что злоумышленники часто маскируют свой канал коммуникации с С2-серверами под TLS-соединение, создавая видимость легитимного сервиса.


🔑 Использование шифрования повышает конфиденциальность сетевого взаимодействия и при этом затрудняет выявление злоумышленников для некоторых решений, например для продуктов класса NTA (network traffic analysis).

Для обеспечения максимальной видимости следует работать с расшифрованной копией трафика. Получить ее возможно с помощью сторонних инструментов для аудита зашифрованных соединений, таких как ArtX TLSproxy. ArtX TLSproxy расшифровывает трафик разово, снижая нагрузку на остальные системы, и обеспечивает единообразный доступ к расшифрованным данным для всех потребителей. При этом гарантирует обратное шифрование, сохраняя высокий уровень защищенности.

ArtX TLSproxy обеспечивает раскрытие шифрованного веб-трафика и передачу копии в PT NAD. Наша NTA-система анализирует поток с помощью сигнатурного анализа, встроенных модулей с правилами экспертизы и эффективно выявляет атаки и аномалии в сети.

Виктор Еременко, лидер продуктовой практики PT NAD в Positive Technologies, отметил:

«Практически весь веб-трафик сейчас шифрованный, из-за чего у многих отечественных компаний назрела потребность в его анализе, причем качественном. По статистике Positive Technologies, в TLS-трафике могут скрываться банковские трояны (TrickBot, Zbot и другие), шифровальщики, вредоносное ПО для кражи данных, а также попытки эксплуатации уязвимостей, включая 0-day. Пилотные проекты по внедрению связки PT NAD и ArtX TLSproxy уже стартовали. При этом стоит учитывать, что интеграцию необходимо закладывать еще на этапе проектирования безопасности сети».


📃 Оба продукта внесены в единый реестр российского ПО, а корректность их совместной работы проверена специалистами Positive Technologies и «АртЭКС» в ходе тестирований.

Подробности — на нашем сайте.

#PTNAD
@Positive_Technologies
👍14👏65🥰1👌1
🔄 Представляем новую версию системы поведенческого анализа трафика PT Network Attack Discovery (PT NAD) — 12.2

Главное в релизе: централизованное управление и кардинальные изменения в сигнатурном движке PT NAD.

Делимся подробностями.

🏎 В PT NAD 12.2 обновлен сигнатурный движок правил, который теперь анализирует трафик в три раза быстрее. Это позволяет обрабатывать больший объем трафика, не увеличивая при этом аппаратные требования. Ускорение сигнатурного движка стало следующим шагом в постоянном процессе оптимизации производительности различных компонентов продукта.

🖥 Начиная с этого релиза PT NAD движется в сторону централизованного управления, чтобы упростить эксплуатацию продукта в больших, географически распределенных инфраструктурах.

Раньше в организациях с распределенной структурой оператору SOC необходимо было работать с несколькими независимыми инсталляциями. Сейчас центральная консоль объединяет данные всех дочерних площадок и оператор может работать с ними из единого окна. Это значительно сокращает время, которое эксперты SOC тратят на мониторинг, расследования и проактивный поиск угроз.

В PT NAD 12.2 уже доступна основная функциональность централизованного управления: просмотр в единой консоли ленты активности, узлов, сессий и дашбордов. Следующим шагом команда продукта добавит централизованную выгрузку PCAP-файлов, работу с исключениями и единое управление базой знаний.

Виктор Еременко, лидер продуктовой практики PT NAD в Positive Technologies, отметил:

«В PT NAD 12.2 нам удалось выйти на новый уровень зрелости системы. Мы сосредоточились не только на повышении производительности, но и на оптимизации рабочего процесса пользователя. Начиная с этой версии продукта обеспечение кибербезопасности крупных организаций с распределенной инфраструктурой можно осуществлять централизованно: аналитика по всем консолям доступна в едином окне. Это позволяет сэкономить самый ценный ресурс специалиста по ИБ — время. А бизнесу открывает возможность масштабировать использование продукта во всех офисах компаний».


Также среди важных обновлений:

В новой версии PT NAD добавлен модуль экспертизы, который профилирует соединения по управляющему протоколу WinRM (часто используется злоумышленниками для перемещения внутри периметра).

PT NAD теперь обнаруживает и разбирает сообщения протокола HTTP/2, что позволяет среди прочего выявлять атаки с его использованием. Опция является частью интеграции PT NAD с устройствами, обеспечивающими межсетевой захват трафика (MITM): NGFW или программным SSL splitter, например ArtX TLSproxy.

В релизе 12.2 обновление получил и механизм репутационных списков. У оператора появилась возможность задавать направление, в котором будут срабатывать отдельные списки.

Начиная с версии 12.2 оператор может видеть всю цепочку прикладных протоколов в сетевой сессии, что повышает прозрачность сети.

Больше подробностей — в нашем материале.

🌐 PT NAD 12.2 уже доступен для пользователей. Действующие пользователи могут обновить продукт через техническую поддержку или обратиться к партнерам Positive Technologies.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👏118👍3🥰2🎉2🤩2
🤔 Интересуетесь трендами и развитием систем анализа трафика?

Поговорим об этом на вебинаре 18 марта в 14:00. Обсудим ключевые аспекты, определяющие эффективность NTA- и NDR-систем, и поделимся планами совершенствования инструментов реагирования в PT NAD 🌐

🔥 Горячие темы для обсуждения:

🔴 Тренды в анализе трафика — изменение требований к системам в условиях растущего числа киберугроз и усложнения сетевой инфраструктуры.

🔴Чек-лист требований к современным системам анализа трафика от мирового аналитического агентства.

🔴 Что важнее: соответствовать чек-листу или оперативно выявлять угрозы за счет грамотного мониторинга внутренних сетей и периметра.

🔴 Дорожная карта развития реагирования в PT NAD.

Регистрируйтесь заранее и готовьте вопросы!

#PTNAD
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🐳2🔥1
Делаем жизнь вашего SOC проще с PT NAD 12.3 👍

Команда чрезмерно загружена и устала вручную мониторить разрозненные филиалы? Поможем выбраться из этого замкнутого круга 5 июня в 14:00 на онлайн-запуске новой версии нашей системы анализа сетевого трафика.

Расскажем, что мы изменили и запустили, чтобы разгрузить SOC:

📎Добавили новые модули и обновили репутационные списки и плейбуки — чтобы покрывать еще больше атак.

📎Разработали плейбуки — с ними любой специалист может стать экспертом по атакам.

📎Добавили центральную консоль — чтобы контролировать атаки во всех филиалах из единой точки.

📎Ввели возможность гибкого хранение метаданных для экономии денег без потери скорости.

📎Оптимизировали производительность для ускорения анализа угроз и обработки трафика даже в крупных сетях.

Ну ничего себе? Скажите это нам лично, присоединившись к онлайн-запуску (не забудьте зарегистрироваться на него заранее).

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2212👏8👍2
This media is not supported in your browser
VIEW IN TELEGRAM
🤩 PT NAD 12.3 — масштабирование и контроль без границ

Уже в этот четверг, 5 июня, в 14:00, мы представим новую версию PT NAD — 12.3, которая сделает жизнь вашего SOC проще.

Лидер продуктовой практики PT NAD Виктор Еременко приглашает вас на онлайн-запуск.

На трансляции вы узнаете, как продукт трансформирует подход к обнаружению сетевых атак за счет централизации управления, облачных решений и оптимизации производительности.

Регистрируйтесь заранее и получите разбор реальных сценариев использования 👍

#PTNAD
@PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥189👍6
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Уже завтра мы представим новую версию PT NAD — 12.3

На трансляцию вас приглашает Дмитрий Ефанов, руководитель продукта PT NAD. Подключайтесь 5 июня в 14:00, зарегистрироваться заранее можно на нашем сайте.

Вы узнаете:

🏎 Насколько быстрее стал PT NAD — поделимся цифрами и примерами для вашей инфраструктуры.

👨‍💻 Как централизованный мониторинг филиалов сокращает затраты на персонал и упрощает контроль атак.

🌤 Как снизить стоимость владения, перенеся часть данных в «облако» без потери скорости и контроля.

🕵️‍♂️ Про обновленные экспертные модули, репутационные списки и готовые плейбуки для быстрого и точного реагирования на угрозы.

Встречаемся завтра в прямом эфире 👀

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3416👍14
🤩 Мы представили PT NAD 12.3 — производительность продукта выросла более чем на 30%

Команда PT NAD продолжает делать работу с системой проще и удобнее. В версии 12.3 — сразу несколько крупных обновлений, делимся главными.

😠 Расширены возможности централизованного мониторинга распределенных инфраструктур

Теперь операторы центральной консоли могут скачивать дампы трафика и переданные файлы, управлять ролями узлов и переименовывать их. Появилась возможность отключать отслеживание и менять статус выявленных активностей. Это позволяет экспертам сэкономить и силы, и время, вместе с тем повышая скорость реагирования на инциденты.

💻 Требования к «железу» для слабонагруженных систем PT NAD снизились практически в два раза

Это стало возможным благодаря уменьшению требований к центральному процессору (CPU) на 30%, к оперативной памяти (RAM) на 50% и к SSD-хранилищу на 50%.

«В рамках развития работы с филиальными сетями и небольшим бизнесом мы увеличиваем производительность PT NAD в инфраструктурах, не требующих высокой скорости захвата трафика. Например, инсталляция со скоростью 1 Гбит/с теперь потребляет в два раза меньше ресурсов. Требования к „железу“ стали ниже, а значит, компании смогут сократить затраты на покупку оборудования», — отметил Дмитрий Ефанов, руководитель продукта PT NAD.


🌤 Можно хранить метаданные локально либо перенести их в публичное или частное «облако»

Это позволит бизнесу оптимизировать расходы — платить только за необходимые объемы хранилища без потери скорости и контроля и гибко управлять глубиной хранения.

👨‍💻 Появились новые инструменты для повышения эффективности SOC

Среди них — обновленные экспертные модули, репутационные списки. А главной экспертной фичей релиза стали плейбуки по реагированию — документы, описывающие алгоритм проверки и реагирования на срабатывания сигнатур PT NAD и карточек ленты активностей.

Благодаря плейбукам оператор PT NAD сможет сократить время реагирования на хакерскую активность в тех случаях, когда промедление может грозить наступлением недопустимых событий.

🌐 Подробнее о PT NAD 12.3в материале на нашем сайте.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
27🔥24👍11👌2😱1
🙂 Компания «Ортикс» выбрала PT NAD для анализа трафика

Пока шло пилотное тестирование наш продукт помог службе информационной безопасности компании выявить сетевые атаки, нарушения регламентов ИБ, вредоносное ПО и устранить угрозы, которые могли открыть злоумышленникам доступ к критически важным для бизнеса системам.

«Ортикс» владеет сетью из 59 ортопедических салонов по всей России, куда ежегодно обращаются более 100 000 клиентов. Обширная сетевая инфраструктура компании с персональными данными пользователей является привлекательной целью для злоумышленников и нуждается в надежной киберзащите, учитывая постоянный рост числа кибератак и увеличение их сложности.


👾 Во время пилотного проекта эксперты компании обнаружили использование на конечных точках запрещенного ПО, словарных паролей для учетных записей, уязвимость, которая могла привести к взлому критически важных систем, майнер криптовалюты, ботнет для отправки спама, а также флуд-атаку на инфраструктуру компании.

«Благодаря PT NAD оператор SOC теперь видит полную картину всех инцидентов в сети, а значит, может незамедлительно отреагировать и предотвратить кибератаку. Продукт также позволяет провести инвентаризацию используемых в компании устройств и грамотно настроить политики доступа», — комментирует Виктор Еременко, лидер продуктовой практики NAD в Positive Technologies.


В дальнейшем «Ортикс» планирует укрепить сетевую безопасность средством защиты класса NGFW и интегрировать его с PT NAD.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
16🔥7👏6😁3🤩2🤔1😱1🐳1
Это что за покемон? 😱

Рассказываем на карточках от Positive Research, какие инструменты злоумышленников задетектила наша система поведенческого анализа сетевого трафика PT Network Attack Discovery в 2024 году.

😎 Самым популярным методом проникновения злоумышленников в инфраструктуру остается эксплуатация уязвимостей на периметре. При этом большинство пробивов, обнаруженных PT NAD в прошлом году, были связаны с устаревшими версиями ПО.

→ Чаще всего PT NAD обнаруживал уязвимости в модуле vote в CMS «1С-Битрикс» (CVE-2022-27228), а также аналогичную, но чуть более свежую уязвимость в html_editor_action.

→ Активнее стали эксплуатироваться уязвимости в Atlassian Confluence: CVE-2023-22515, CVE-2023-22518, CVE-2023-22527.

→ Несмотря на свой почтенный возраст, все еще остаются актуальными уязвимости 2021 года — ProxyLogon и ProxyShell — в почтовых серверах Microsoft Exchange.


🤑 После того как атакующие попадают в сеть, они используют фреймворки постэксплуатации, инструменты туннелирования трафика и средства удаленного управления скомпрометированными узлами.

→ Раньше в арсенале злоумышленников доминировали известные коммерческие фреймворки вроде Cobalt Strike и Brute Ratel C4. Теперь атакующие все чаще используют альтернативные открытые решения, например Sliver или Havoc. Местами бесплатные инструменты даже превосходят коммерческие по функциональности и гибкости настройки.

→ Аналогичная ситуация наблюдается с решениями для туннелирования трафика. Вместо популярного сервиса ngrok, в бесплатной версии которого есть существенные ограничения, злоумышленники все чаще используют LocalToNet и Dev Tunnels.


😊 О чем говорят наши карточки?

Старые и вполне очевидные уязвимости все еще успешно эксплуатируются. Кроме того, злоумышленники все чаще начинают использовать открытые и легитимные инструменты, что значительно затрудняет своевременное обнаружение угроз. В таких условиях нужно быть особенно внимательными ко всему, что выглядит безопасно и привычно. К счастью, сеть помнит и фиксирует все, поэтому не стоит забивать на анализ трафика.

#PTNAD #PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
22👍11🔥11❤‍🔥1😁1😱1