PT ESC IR или департамент комплексного реагирования на киберугрозы — те самые супергерои, которые уже через час готовы дать первую информацию по инциденту и определить тип угрозы.
В новом отчете эксперты подвели итоги работы за четвертый квартал прошлого и три квартала этого года. Мы собрали самые важные и интересные цифры, факты и выводы из него на карточках.
«По итогам проектов мы видим, что организациям, которые вовремя обратились к нашим специалистам, удалось избежать непоправимого ущерба, остальным мы помогли расследовать причины успешных атак и восстановить бизнес-процессы. Чтобы предотвратить колоссальные финансовые и репутационные потери в будущем, компаниям необходимы не просто точечные улучшения, а фундаментальный пересмотр подходов к ИБ с фокусом на измеримости результатов», — отмечает Илья Денисов, старший специалист PT ESC IR.
Больше подробностей о том, кого и каким образом атакуют злоумышленники, как меняются их подходы и инструменты, какие APT-группировки попали в поле нашего зрения в этот раз, что они сделали и как мы их вычислили, — читайте в полном тексте отчета.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤11👍10⚡3
Эксперты компании провели более 300 проверок нашего межсетевого экрана нового поколения, оценивая его производительность, функциональность и отказоустойчивость.
«Особенно отмечу производительность PT NGFW, которая оказалась в два раза выше, чем заявляла Positive Technologies», — поделился Илья Ярощук, инженер по информационной безопасности «Инфосистемы Джет».
Среди возможностей продукта эксперты выделили:
«Тестирование подтвердило, что PT NGFW готов к использованию в крупных инфраструктурах, в том числе в сценариях, где критичны большая пропускная способность, отказоустойчивый кластер с быстрым переключением и инспекция трафика», — подвел итог испытаний Юрий Дышлевой, лидер продуктовой практики PT NGFW.
👀 Больше деталей о тестировании — в отчете на сайте лаборатории.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍12🎉9❤🔥3❤2
Представляем MaxPatrol VM версии 2.10 — с вдвое ускоренным расчетом уязвимостей и втрое повышенным качеством детектирования
🏎 Скорость
В новой версии команда продукта отлично поработала над увеличением производительности, чтобы клиенты могли получать данные об уязвимостях максимально быстро, даже в крупных инфраструктурах. Улучшенные настройки позволяют производить сбор данных с активов на 30–40% быстрее, а отображение информации в интерфейсе ускорилось в семь раз.
Также мы повысили эффективность сервиса расчета: теперь он рассчитывает уязвимости в два раза быстрее и может делать это в многопоточном режиме.
👍 Стабильность
За счет оптимизации архитектуры увеличилась стабильность работы, в том числе у клиентов с крупными инфраструктурами.
🔎 Точность
Команда MaxPatrol VM работает и над повышением качества детектов: новая версия в три раза точнее обнаруживает недостатки безопасности за счет пересмотра уже существующих детектов и использования современных методологий.
👍 Удобство
Пользователям доступны пять новых отчетов в формате HTML, адаптированных для разных ролей: специалистов по кибербезопасности, ИТ-специалистов и руководителей по ИБ. В них отображается информация об уязвимостях на активах с описаниями и статусами и без них, отдельно — информация об ошибках, для которых есть прямая ссылка на патч и для которых ее нет, а также общая статистика уязвимостей.
Кроме того, в новой версии доступно обновление информации о веб-уязвимостях в онлайн-формате. В карточках уязвимостей теперь можно найти всю необходимую для исправления информацию, не переходя на сайт вендора.
🔥 Модуль MaxPatrol HCC
В него добавлен графический конструктор для создания собственных стандартов и требований. Пользователи могут использовать встроенные шаблоны, а также создавать стандарты и требования с нуля под собственную инфраструктуру и регламенты.
Больше подробностей о новой версии — в новости на нашем сайте.
#MaxPatrolVM
@Positive_Technologies
«Внутренние тесты и опыт масштабных внедрений в инфраструктуру российских предприятий помогли нам выпустить самую стабильную и производительную версию MaxPatrol VM за всю его историю, — говорит Дмитрий Секретов, директор Positive Technologies по разработке инфраструктурных продуктов. — В новом релизе мы сфокусировались на оптимизации компонентов, кратно увеличили скорость работы продукта и значительно снизили потребление системных ресурсов».
В новой версии команда продукта отлично поработала над увеличением производительности, чтобы клиенты могли получать данные об уязвимостях максимально быстро, даже в крупных инфраструктурах. Улучшенные настройки позволяют производить сбор данных с активов на 30–40% быстрее, а отображение информации в интерфейсе ускорилось в семь раз.
Также мы повысили эффективность сервиса расчета: теперь он рассчитывает уязвимости в два раза быстрее и может делать это в многопоточном режиме.
За счет оптимизации архитектуры увеличилась стабильность работы, в том числе у клиентов с крупными инфраструктурами.
Команда MaxPatrol VM работает и над повышением качества детектов: новая версия в три раза точнее обнаруживает недостатки безопасности за счет пересмотра уже существующих детектов и использования современных методологий.
Пользователям доступны пять новых отчетов в формате HTML, адаптированных для разных ролей: специалистов по кибербезопасности, ИТ-специалистов и руководителей по ИБ. В них отображается информация об уязвимостях на активах с описаниями и статусами и без них, отдельно — информация об ошибках, для которых есть прямая ссылка на патч и для которых ее нет, а также общая статистика уязвимостей.
Кроме того, в новой версии доступно обновление информации о веб-уязвимостях в онлайн-формате. В карточках уязвимостей теперь можно найти всю необходимую для исправления информацию, не переходя на сайт вендора.
В него добавлен графический конструктор для создания собственных стандартов и требований. Пользователи могут использовать встроенные шаблоны, а также создавать стандарты и требования с нуля под собственную инфраструктуру и регламенты.
Больше подробностей о новой версии — в новости на нашем сайте.
#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍12❤8⚡3🎉1👌1
Вы наверняка не раз читали истории или даже сталкивались с ними, когда мошенники сначала просили проголосовать «в конкурсе красоты за сестру» или «помочь питомнику выиграть грант», а потом угоняли чужой Telegram-аккаунт.
Со временем схема изменилась и усложнилась (как и многие другие в социальной инженерии), чтобы выглядеть достовернее. Рассказываем, как этот сценарий работает сейчас и что делать, чтобы не попадаться.
Совершенно внезапно вас добавляют в новый групповой чат и рассказывают, что ваш бывший или действующий коллега участвует в конкурсе «Лучший менеджер» или «Продажник года». И конечно, нуждается в вашей поддержке. Помимо вас, в эту же группу приглашают тех, с кем вы работаете или работали — вроде как вы вместе делаете доброе дело для знакомого.
В чате появляется ссылка на конкурс. Перейдя по ней, вы попадаете на достаточно профессионально сделанный сайт, а вернее — на его страничку, где идет голосование за «лидеров». Причем у «вашего» кандидата голосов ненамного меньше, чем у противника. Еще десяток — и догонит (это делается специально, чтобы мотивировать вас проголосовать).
Для голосования вас просят авторизоваться через Telegram — то есть ввести номер телефона и проверочный код.
Вы ввели данные. И все. Ваша учетная запись оказалась в руках преступников, которые могут распорядиться ей как угодно.
Делитесь постом с другими и оставайтесь в безопасности
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29❤14🔥12❤🔥1
Ими завершилась первая фаза большого проекта по построению киберустойчивой инфраструктуры компании, который стартовал в июне. Помимо нас, в нем участвует 21 ИТ-компания, включая ГК «Солар», «Лабораторию Касперского» и «Инфосистемы Джет» (последние в течение месяца имитировали целевую кибератаку со стороны продвинутых злоумышленников).
Киберучения будут проводить в конце каждой стадии проекта, чтобы проверить стойкость инфраструктуры и скорректировать меры защиты. Необходимые изменения в дальнейшем будут масштабировать на всю инфраструктуру «Почты России», согласно планам. Например, во время учений можно обнаружить неочевидные лазейки для злоумышленников или способы реализации критических событий.
«Построить защиту в масштабах инфраструктуры „Почты России“ и предусмотреть всё крайне сложно. Важно корректировать свои действия исходя из знаний об узких местах, которые и определяются после проверки защищенности белыми хакерами. Я уверен, что мы придем к проверке защищенности в формате кибериспытаний с определением стоимости взлома во всех российских компаниях», — говорит Алексей Трипкош, директор по результативной кибербезопасности Positive Technologies.
Всего за первый этап совместной работы команда экспертов из разных компаний внедрила более 30 подсистем кибербезопасности и ключевые механизмы защиты.
В проекте участвуют свыше 250 экспертов по кибербезопасности, а общие трудозатраты по нему уже составили около 100 (!) человеко-лет.
За короткое время они смогли создать комплекс обеспечения кибербезопасности, который включает в себя системы MaxPatrol SIEM, MaxPatrol VM, MaxPatrol EDR и PT NAD. Когда мы полномасштабно развернем MaxPatrol SIEM в 2027 году, это станет самым масштабным случаем внедрения российской SIEM-системы
👉 Подробнее о киберучениях и о том, что мы и коллеги успели сделать в первой части проекта, рассказали в статье на сайте.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍15❤10👏3😁1
Теперь продукт детектирует угрозы на платформах Amazon Web Services (AWS), Microsoft 365, в сервисах «Яндекс 360», контейнерных средах и службе каталогов «Альт Домен», а также обнаруживает атаки с использованием хакерской утилиты NetExec.
☁️ Безопасность в «облаке»
Сервисы Amazon и Microsoft занимают 50% мирового рынка облачных решений. Крупнейшие мировые компании пользуются ими для хранения и организации работы с информацией в «облаке». Атака на AWS и Microsoft 365 может привести к компрометации данных сотрудников и клиентов, распространению вредоносного ПО и продвижению злоумышленника внутри корпоративной IT-инфраструктуры.
Чтобы этого не произошло, команда PT ESC добавила в MaxPatrol SIEM 35 новых экспертных правил для обнаружения подозрительной активности в ресурсах на AWS и Microsoft 365. С их помощью система отслеживает множество нелигитимных действий: от массового копирования и удаления контента до добавления привилегированных учетных записей.
«В ответ на растущее число атак на облачные инфраструктуры мы активно интегрируем систему с платформами ведущих вендоров, чтобы бизнес мог масштабироваться, не опасаясь взлома, — прокомментировал Сергей Болдырев, руководитель группы обнаружения продвинутых атак отдела экспертизы MaxPatrol SIEM. — Так, интеграция с платформами AWS и Microsoft 365 стала шагом не только к усилению безопасности облачных сервисов, но и к адаптации продукта на международном рынке».
Больше о расширении экспертизы продукта — в новости на сайте.
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍9❤7
Как именно и какие возможности это дает вам как пользователям, расскажем на вебинаре 27 ноября в 14:00. Команда продукта подведет итоги года и разберет ключевые фичи, появившиеся в PT NAD версии 12.4.
Всего за час расскажем, как работать с расширенным управлением профилями и исключениями дочерних систем, научим обращаться с репутационными списками и централизованно настраивать вендорные правила в иерархии. А еще — наглядно продемонстрируем, как мы прокачали экспертизу продукта, улучшили центральную консоль и механизмы DPI.
👉 Регистрируйтесь и зовите с собой коллег!
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤🔥5❤5💯3👌2
Встречаемся 2 декабря в 12:00, чтобы узнать секретные лайфхаки и подходы для исследования вредоносов от команды нашей песочницы.
Рассказываем, что будет:
Приходите на воркшоп, чтобы PT Sandbox в ваших руках стал мощным инструментом для анализа даже самых сложных образцов и обнаружения скрытых угроз.
#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤8⚡5👍2🎉1
Успейте подать заявку до 28 ноября, а в субботу встречаемся с вами:
С 11:30 до 12:00 пройдет инструктаж, а ровно в полдень откроются задачи. Всего их будет семь, времени на решение — три часа.
С 15:00 до 15:30 мы объявим победителей — троих счастливчиков, которые поделят между собой призовой фонд в 600 000 рублей.
После этого до 18:00 вы сможете пообедать, познакомиться и пообщаться с экспертами Positive Technologies и друг с другом.
Скорее регистрируйтесь (если еще не), и до встречи 29 ноября!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥6👌5😁1
Мы подписали соглашение о взаимодействии по противодействию и предупреждению нарушений в интернете с Координационным центром доменов .RU/.РФ.
Наша статистика показывает, что за последние четыре года использование фишинговых адресов в зоне .RU уменьшилось на четверть, при этом количество доменов, через которые мошенники распространяют вредоносное ПО, выросло почти в четыре раза.
Сейчас мы собираем информацию о таких сайтах и передаем ее в продукты Positive Technologies, а также публикуем в виде отдельных фидов с индикаторами компрометации. Подписанное соглашение расширяет наши возможности в борьбе с вредоносными ресурсами.
«Теперь мы сможем оперативно направлять данные киберразведки напрямую регистраторам для разделегирования доменов. Это позволит быстрее выводить сайты злоумышленников из обращения и снижать риск массового заражения среди компаний и пользователей российского сегмента интернета», — объяснил Денис Кувшинов, руководитель департамента Threat Intelligence PT ESC.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37⚡10❤🔥8👍3❤2😁1
Forwarded from Positive Hack Days Media
Media is too big
VIEW IN TELEGRAM
Вы можете даже не догадываться о том, что спортивные часы сливают кому-то ваши маршруты, а робот-пылесос показывает посторонним
Наш эксперт Дмитрий Соколов в коротком ролике рассказывает, какие данные о вас могут утечь в руки мошенников через IoT-устройства, и дает три совета, как этого избежать
С вас ❤️, если ролик был полезным, и 🐳 — если вымолодеци раньше-то никогда не верили этому подозрительному пылесосу.
@PHDays
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26🐳13👍8😁3❤🔥1
Forwarded from ESCalator
Как молот грома помешал клешням безмолвия 🦀
Во время расследования инцидентов команда Incident Response при поддержке департамента Threat Intelligence обнаружила следы использования вредоносного ПО KrustyLoader.
Впервые это ВПО было описано в январе 2024 года экспертами из Volexity и Mandiant: они обнаружили его использование в атаках, нацеленных на эксплуатацию RCE-уязвимостей нулевого дня в Ivanti Connect Secure. Тогда же было указано, что KrustyLoader написан для Linux, однако позже появились версии для Windows. Примечательно, что на момент исследования загрузчик использовала только одна группировка, которую мы называем QuietCrabs.
Дальнейшее расследование позволило обнаружить активность другой группировки в инфраструктуре жертвы. Интересно, что действия второй группировки, вероятно, помешали QuietCrabs реализовать атаку и стали причиной, по которой на эту атаку обратили внимание.
Мы предполагаем, что второй группой является Thor. На основе изучения сетевой инфраструктуры злоумышленников и данных телеметрии мы пришли к выводу, что они проводили массовые атаки на российские компании. Для получения первоначального доступа к инфраструктуре группировка эксплуатировала ряд уязвимостей типа RCE (Remote Code Execution), например CVE-2025-53770, CVE-2021-27065.
😠 В статье мы покажем цепочки атак, которые обнаружили во время расследования, и расскажем про инструменты, используемые злоумышленниками. Читайте материал в нашем блоге.
#IR #TI #APT
@ptescalator
Во время расследования инцидентов команда Incident Response при поддержке департамента Threat Intelligence обнаружила следы использования вредоносного ПО KrustyLoader.
Впервые это ВПО было описано в январе 2024 года экспертами из Volexity и Mandiant: они обнаружили его использование в атаках, нацеленных на эксплуатацию RCE-уязвимостей нулевого дня в Ivanti Connect Secure. Тогда же было указано, что KrustyLoader написан для Linux, однако позже появились версии для Windows. Примечательно, что на момент исследования загрузчик использовала только одна группировка, которую мы называем QuietCrabs.
Дальнейшее расследование позволило обнаружить активность другой группировки в инфраструктуре жертвы. Интересно, что действия второй группировки, вероятно, помешали QuietCrabs реализовать атаку и стали причиной, по которой на эту атаку обратили внимание.
Мы предполагаем, что второй группой является Thor. На основе изучения сетевой инфраструктуры злоумышленников и данных телеметрии мы пришли к выводу, что они проводили массовые атаки на российские компании. Для получения первоначального доступа к инфраструктуре группировка эксплуатировала ряд уязвимостей типа RCE (Remote Code Execution), например CVE-2025-53770, CVE-2021-27065.
#IR #TI #APT
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15⚡10🔥10❤2
У Гринча появился брат — Глинч. И он охотится не за праздниками — его цель ваши данные 👻
Совместно с Минэкономразвития мы запускаем спецпроект, основанный на реальных историях. Он покажет, что даже привычные офисные устройства могут стать лазейкой для хакеров. Камеры, принтеры, «умные» гаджеты — все это может открыть дверь для Глинча.
В спецпроекте мы рассказываем, как вовремя заметить угрозу и защитить ваш бизнес от таких цифровых проделок — чтобы Глинч наверняка остался за дверью 🙅
Первая история уже опубликована в канале Минэкономразвития🫲
@Positive_Technologies
Совместно с Минэкономразвития мы запускаем спецпроект, основанный на реальных историях. Он покажет, что даже привычные офисные устройства могут стать лазейкой для хакеров. Камеры, принтеры, «умные» гаджеты — все это может открыть дверь для Глинча.
В спецпроекте мы рассказываем, как вовремя заметить угрозу и защитить ваш бизнес от таких цифровых проделок — чтобы Глинч наверняка остался за дверью 🙅
Первая история уже опубликована в канале Минэкономразвития
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Минэкономразвития России
Испугались? Мы тоже. Начинаем расследование!
⚠️Наш главный подозреваемый — наглый атакующий Глинч, который стремится пробраться в вашу технику. Но вместе с экспертами Positive Technologies мы раскроем его коварные схемы и расскажем, как защититься от него…
⚠️Наш главный подозреваемый — наглый атакующий Глинч, который стремится пробраться в вашу технику. Но вместе с экспертами Positive Technologies мы раскроем его коварные схемы и расскажем, как защититься от него…
🔥38❤🔥15❤11👏3👍2
Например, не стоит пытаться защититься от всего и сразу — это практически невозможно. А вот посмотреть глазами атакующего на слабые места в своей инфраструктуре (от устаревших версий ПО до забытых архитектурных решений) и закрыть бреши — хороший план.
«Кибербезопасность — это не решение „из коробки“, а живой процесс на всех уровнях компании: от архитектуры и управления до корпоративной культуры», — считает Максим Долгинин, руководитель по развитию бизнеса PT Dephaze.
Главное — действовать регулярно и не на бумаге.
Более подробный анализ ситуации — в материале «Известий», выпущенном к недавно прошедшему Дню защиты информации.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤7👍6👏1
ДОМ․РФ протестировал обновленный онлайн-полигон Standoff Defend 💪
Кибератаки случаются внезапно. Чтобы не растеряться в критический момент, нужно готовиться заранее.
Перед специалистами киберзащиты компании стояли конкретные цели:
🔴 Отработать реагирование на сложные инциденты и целенаправленные атаки.
🔴 Улучшить командное взаимодействие в условиях атаки.
🔴 Ускорить адаптацию новых сотрудников и оценить готовность к отражению современных киберугроз.
И Standoff Defend помогает успешно справляться с этими задачами: он моделирует кибератаки на основе реальных кейсов APT-группировок и позволяет безопасно анализировать действия злоумышленников. В процессе практики участники проходят через полный цикл атаки — от первичного проникновения до расследования инцидента.
🛡 Хотите, чтобы и ваша SOC-команда была готова к любому нападению? Узнайте больше о Standoff Defend на нашем сайте.
#StandoffDefend
@Positive_Technologies
Кибератаки случаются внезапно. Чтобы не растеряться в критический момент, нужно готовиться заранее.
Перед специалистами киберзащиты компании стояли конкретные цели:
И Standoff Defend помогает успешно справляться с этими задачами: он моделирует кибератаки на основе реальных кейсов APT-группировок и позволяет безопасно анализировать действия злоумышленников. В процессе практики участники проходят через полный цикл атаки — от первичного проникновения до расследования инцидента.
«Мы искали инструмент, который позволит не просто изучать теорию, а тренироваться в условиях, максимально близких к реальной атаке. Standoff Defend оказался удобным и продуманным решением: сценарии приближены к реальным инцидентам, а формат онлайн-полигона позволяет совмещать тренировки с текущими задачами», — отметил Дмитрий Шарапов, управляющий директор по информационной безопасности ДОМ․РФ .
#StandoffDefend
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥14👍8🔥5👏3🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Двадцать пять лет кибербезопасности в одном журнале 📖
Приглашаем вас в путешествие в прошлое вместе с новымпотрясающим номером Positive Research.
🚗 Прыгайте с нами в «Делориан» и полетели:
✅ читать о Positive Technologies вчера, сегодня и завтра;
✅ вдохновляться интервью с неординарными личностями из мира ИБ;
✅ оценивать кибербезопасность в ретроспективе;
✅ открывать для себя топ-5 уязвимостей, ИБ-проектов, хакерских атак и коктейлей от наших экспертов;
✅ предполагать, какой будет кибербезопасность в 2050-м;
✅ узнавать, как пережить Новый год и каникулы без происшествий, если вы — дежурный в SOC.
❗️ Пока что журнал можно полистать в PDF, но мы, как и всегда, будем выкладывать статьи на сайт, а еще разыграем и отправим 25 бумажных коллекционных номеров нашим подписчикам.
Условия розыгрыша очень простые:
1️⃣ Одним нескучным предложением опишите, каким был для вас 2025 год в ИБ.
2️⃣ Отправьте свой вариант ответа на почту journal@ptsecurity.com с пометкой «Конкурс» до 10 декабря включительно.
3️⃣ Ждите подведения итогов розыгрыша: мы выберем 25 победителей и свяжемся с ними, чтобы узнать, куда отправить журнал.
🎄 А самые интересные варианты ответов опубликуем в отдельном предновогоднем посте и в Positive Research. Удачи!
#PositiveResearch
@Positive_Technologies
Приглашаем вас в путешествие в прошлое вместе с новым
Условия розыгрыша очень простые:
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27❤12👍12🎉2❤🔥1