«Работодатель года»
В сентябре прошлого года наш #PTExpertSecurityCenter начал расследование инцидента в одной из крупнейших фармацевтических компаний. Злоумышленникам всего за четыре дня удалось получить частичный контроль над инфраструктурой компании 🕵️
Начав анализировать тактики и техники злоумышленников, мы нашли сходство с атаками группы Lazarus, уже подробно описанными ранее другими специалистами по кибербезопасности 🕵️🕵️♀️
Недавно обнаруженные проблемы, связанные с уязвимостью менеджера пакетов и установочных зависимостей для атак на цепочки поставок мы подробно разобрали на PHDays.
👀 А прочитать историю «работодателя года» можно в нашем исследовании
В сентябре прошлого года наш #PTExpertSecurityCenter начал расследование инцидента в одной из крупнейших фармацевтических компаний. Злоумышленникам всего за четыре дня удалось получить частичный контроль над инфраструктурой компании 🕵️
Начав анализировать тактики и техники злоумышленников, мы нашли сходство с атаками группы Lazarus, уже подробно описанными ранее другими специалистами по кибербезопасности 🕵️🕵️♀️
Недавно обнаруженные проблемы, связанные с уязвимостью менеджера пакетов и установочных зависимостей для атак на цепочки поставок мы подробно разобрали на PHDays.
👀 А прочитать историю «работодателя года» можно в нашем исследовании
Полезные правила для обнаружения хакеров
➡️ Первый день кибербитвы The Standoff. В 10:00 атакующие получили доступ к инфраструктуре, в 10:03 запустили сканеры. В 10:08 PT Application Firewall зафиксировал 4359 атак высокого уровня и 12 269 — среднего 🤷
За пять минут мы увидели, что PT Application Firewall выдал большее количество сработок, чем то, на которое аналитик в состоянии отреагировать. И среди них не было ложноположительных.
➡️ Первый отчет о выявлении уязвимости глобальный SOC получил на 23-й минуте игры. Это была Path Traversal, которая позволяла читать произвольные файлы на сервере. Атакующие первым делом вытащили /etc/passwd.
🔴 как глобальный SOC кибербитвы под управлением #PTExpertSecurityCenter готовил PT Application Firewall к игре,
🔴 какие хитрости мы использовали при написании правил,
🔴 чего нового почерпнули в ходе The Standoff.
Обо всем этом в нашем блоге на Habr
➡️ Первый день кибербитвы The Standoff. В 10:00 атакующие получили доступ к инфраструктуре, в 10:03 запустили сканеры. В 10:08 PT Application Firewall зафиксировал 4359 атак высокого уровня и 12 269 — среднего 🤷
За пять минут мы увидели, что PT Application Firewall выдал большее количество сработок, чем то, на которое аналитик в состоянии отреагировать. И среди них не было ложноположительных.
➡️ Первый отчет о выявлении уязвимости глобальный SOC получил на 23-й минуте игры. Это была Path Traversal, которая позволяла читать произвольные файлы на сервере. Атакующие первым делом вытащили /etc/passwd.
🔴 как глобальный SOC кибербитвы под управлением #PTExpertSecurityCenter готовил PT Application Firewall к игре,
🔴 какие хитрости мы использовали при написании правил,
🔴 чего нового почерпнули в ходе The Standoff.
Обо всем этом в нашем блоге на Habr
Forwarded from Positive Technologies
#ЧитаемPositiveResearch – ну что ж, остался всего один непрочитанный материал из текущего номера нашего сборника исследований по практической безопасности. Устраивайтесь поудобнее и переходите на страницу 95. Будет интересно.
📍Сегодня в номере – взгляд на битву The Standoff со стороны #PTExpertSecurityCenter, который уже несколько лет играет роль глобального SOC кибербитвы. О том, на каких технологиях – продуктах Positive Technologies – работал SOC и кому стоит обязательно проверить свои компетенции или ПО в следующем The Standoff, рассказал заместитель управляющего директора по технологиям кибербезопасности Павел Кузнецов.
📍Сегодня в номере – взгляд на битву The Standoff со стороны #PTExpertSecurityCenter, который уже несколько лет играет роль глобального SOC кибербитвы. О том, на каких технологиях – продуктах Positive Technologies – работал SOC и кому стоит обязательно проверить свои компетенции или ПО в следующем The Standoff, рассказал заместитель управляющего директора по технологиям кибербезопасности Павел Кузнецов.
Forwarded from Positive Technologies
По следам The Standoff, продолжение. Наступил черед рассказать вам о том, что интересного детектировал во время кибербитвы #MaxPatrolSIEM.
🔴 Какие сценарии взлома использовали атакующие?
🔴 Какие тактики и техники проникновения и закрепления стали самыми распространенными среди команд красных?
🔴 Эксплуатация какой нашумевшей уязвимости позволила уронить контейнеры в морском порту?
🔴 А что вызвало полную остановку ветрогенераторов в городе?
Ответы на эти и другие вопросы вы найдете в материале Алексея Леднева из команды #PTExpertSecurityCenter в нашем блоге на Habr.
🔴 Какие сценарии взлома использовали атакующие?
🔴 Какие тактики и техники проникновения и закрепления стали самыми распространенными среди команд красных?
🔴 Эксплуатация какой нашумевшей уязвимости позволила уронить контейнеры в морском порту?
🔴 А что вызвало полную остановку ветрогенераторов в городе?
Ответы на эти и другие вопросы вы найдете в материале Алексея Леднева из команды #PTExpertSecurityCenter в нашем блоге на Habr.
Хабр
О чем говорит SIEM: разбираем кейсы атак, проведенных на The Standoff
Всем привет! Продолжаем рассказывать о том, как отработали и что интересного обнаружили наши продукты на майском The Standoff. Мы уже знакомили вас с уловом нашей песочницы PT Sandbox и историей о...