Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Positive Technologies avatar
Positive Technologies
Positive Technologies avatar
Positive Technologies
Reposted from:
ESCalator avatar
ESCalator
Как СaT запутал в клубке сразу несколько группировок? 🧶

Осенью 2024 года наше внимание привлек интересный инструмент, обнаруженный во время изучения активности группировки PhaseShifters. Это оказался криптор по подписке (CaaS) Crypters And Tools — мы уже подробно разбирали его в первой части исследования: как он работает, чем именно выделяется среди других и как устроена его инфраструктура.

Теперь же мы возвращаемся к теме APT-группировок, но фокус сместим на других злоумышленников — TA558, Blind Eagle и Aggah, чью деятельность мы рассмотрим более детально.

🐾 Какие группы точно использовали Crypters And Tools в своих атаках?

🔎 Насколько связаны между собой эти группировки, использующие CaT?

🇵🇰 Как Aggah поживает после 2022 года?

🧩 Как мы установили конкретных пользователей?

💥 Какие пользователи являются членами группы TA558 и причем тут negrocock?

🇳🇬 Из какой африканской страны разослали 60 тысяч писем и причем тут Crypters And Tools?

На эти и другие вопросы вы найдете ответы во второй части нашей статьи про Crypters And Tools.

#TI #APT #hacktool
@ptescalator
🤖 Как искусственный интеллект используется в киберзащите и заменит ли он специалистов в ближайшем будущем? Отвечают знатоки аналитики Positive Technologies

Более чем в половине техник и тактик киберзащиты
, представленных в матрице MITRE D3FEND, где собраны и систематизированы известные методы защиты в кибербезопасности, возможно использование ИИ. На сегодня доступны 28% таких защитных мер, а в 27% случаев подобные решения находятся на стадии разработки.

В новом исследовании рассказали, как ML-технологии уже могут применяться на всех этапах обеспечения ИБ: предупреждения, обнаружения и реагирования на угрозы. Так, ИИ-модели находят баги в коде и готовых продуктах, используются для симуляции атак, обработки событий безопасности и поведенческого анализа, обнаружения рисков, распознавания нежелательного контента и фишинга, помощи в принятии решений по инцидентам кибербезопасности и автоматического ответа на угрозы.

Мы не остаемся в стороне от этого тренда. Например, MaxPatrol VM ежедневно использует ML-технологии для поиска информации об уязвимостях в открытых источниках, чтобы после провести их анализ и приоритизацию по уровню опасности. А средство поведенческого анализа в PT Sandbox и ML-помощник BAD (Behavioral Anomaly Detection) в MaxPatrol SIEM умеют находить ранее неизвестные угрозы и сообщать о них.


👀 Наши аналитики уже сейчас видят «карьерные перспективы» искусственного интеллекта в сфере ИБ. Роман Резников из исследовательской группы Positive Technologies отмечает:

«Одна из целей внедрения ИИ в мире кибербезопасности — создание автопилота, который не только повысит скорость реакции на инцидент, но и значительно снизит нагрузку на специалистов. Это особенно актуально в условиях дефицита кадров и растущего числа кибератак с использованием искусственного интеллекта».


Кроме того, с их помощью можно будет упростить процесс создания копий реальных инфраструктур на киберполигонах, и модулей мультиагентных систем киберзащиты, которые «входят в моду» в 2025 году.

🤖 Сможет ли ИИ полностью заменить человека во всех задачах, связанных с ИБ? Пока что нет. Кроме того, нередко он сам — цель атак злоумышленников. Также ИИ-модули нуждаются в качественных обучающих данных и привлечении высококлассных экспертов. Так что, восстание машин нам все еще не грозит.

👉 Все подробности — в исследовании на нашем сайте.

#PositiveЭксперты
@Positive_Technologies
⭐️ Рассказали, как отправили MaxPatrol BAD на киберучения и что из этого вышло

MaxPatrol BAD (Behavioral Anomaly Detection) — модуль поведенческого анализа в MaxPatrol SIEM, который работает как система второго мнения. Он собирает данные о событиях и пользователях, присваивает им определенную оценку риска и выдает альтернативную точку зрения, основываясь на своих ML-алгоритмах. Это снижает когнитивную нагрузку на специалистов и позволяет им эффективнее принимать решения по инцидентам ИБ.

Чтобы проверить, как модуль справляется с обнаружением сложных и неизвестных атак, мы протестировали его в условиях киберучений, где роль атакующих берет на себя наша red team — команда, которая достоверно имитирует действия злоумышленников.

📝 В своей статье на Хабре Алексей Потапов, ведущий эксперт PT Expert Security Center, рассказал о результатах этих учений: MaxPatrol BAD отлично себя проявил, сумев отследить все основные действия атакующих.

Читайте про процесс поиска аномальной активности, работу с правилами корреляции и про то, как BAD подходит к оценке рисков, в нашем блоге.

#PositiveЭксперты
@Positive_Technologies
‼️ Больше 270 поводов оказаться в «Лужниках» 22–24 мая: программа PHDays Fest уже на сайте!

Пока неполная, но будет обновляться.

Более 500 спикеров представят 270 докладов в 26 треках: техническая программа охватит ключевые вопросы кибербезопасности. Впервые пройдет трек о девайсах и технологиях.

📢 Вот лишь несколько выступлений:

🟠 Александр Колчанов — об угрозах, которые таит бытовая электроника.

🟠 Антон Белоусов — об агентах ИИ в киберразведке.

🟠 Абдаллах Наваф Аль-Махамид (Hackerx007) — о том, как обходить аутентификацию в рамках багбаунти.

В этом году PHDays Fest посетят делегации из 41 государства, в том числе из стран Латинской Америки, Африки, Ближнего Востока и Азии 🌍

🎫 Напоминаем: попасть на экспертные доклады можно по билету — он оформляется через пожертвование в один из благотворительных фондов на нашем сайте.

Онлайн-трансляция — будет, но некоторые выступления пройдут только офлайн. Так что если хотите увидеть все, приезжайте лично!


👀 Посмотреть программу

@PHDays
🐈‍⬛ Подрядчики на аутсорсе — удобно, быстро, выгодно. Но стоит одному из них допустить ошибку — и ваша безопасность под угрозой.

На вебинаре 18 апреля в 14:00 Алексей Лукацкий расскажет, как защитить свой бизнес от таких рисков.

🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.

🛡 Поделимся проверенными стратегиями и инструментами защиты — от оценки рисков и ключевых пунктов договора или SLA с подрядчиками до практических методов проверки и мониторинга.

🔍 Рассмотрим реальные кейсы и обсудим, что помогает вовремя вычислить подозрительных поставщиков, организовать безопасное взаимодействие с ними и не дать злоумышленникам ни малейшего шанса.

Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.

⚠️ UPD: вебинар перенесен, о новой дате сообщим в отдельной публикации.

#PositiveЭксперты
@Positive_Technologies
Эксперт Positive Technologies Александр Попов выступил на конференции Zer0Con в Сеуле 🇰🇷

На ежегодной международной конференции по атакующей кибербезопасности Zer0Con эксперты со всего мира делятся докладами высокого технического уровня о поиске, анализе и эксплуатации уязвимостей. В этом году в мероприятии приняли участие 13 спикеров.

⚡️ Александр Попов — главный исследователь безопасности операционных систем, руководитель комитета по открытому коду в Positive Technologies, представил свой открытый проект kernel-hack-drill — площадку для экспериментов с уязвимостями ядра Linux.

Некоторые ошибки повреждения памяти крайне сложно эксплуатировать, особенно если уязвимость связана с состоянием гонки, не дает полноценного контроля над данными или приводит к нежелательным отказам системы. Набор инструментов kernel-hack-drill облегчает жизнь исследователя и помогает разрабатывать прототипы эксплойтов для особенно сложных уязвимостей в ядре Linux.


В своем выступлении Александр рассказал, как он экспериментировал с уязвимостью CVE-2024-50264 в ядре Linux, используя kernel-hack-drill.

💡 С 2013 года Александр — разработчик ядра Linux. В Positive Technologies он занимается вопросами поиска уязвимостей, методами их эксплуатации и разработкой средств защиты операционных систем. Результаты своих исследований эксперт представлял на многих международных конференциях: OffensiveCon, Nullcon, Linux Security Summit, Positive Hack Days, Open Source Summit и других. На Zer0Con Александр выступил уже во второй раз.

🌟 Гордимся выступлением и уверены, что такой международный обмен опытом помогает сделать киберпространство безопаснее!

#PositiveЭксперты
@Positive_Technologies
👾 Служба обеспечения деятельности финансового уполномоченного использует MaxPatrol VM для управления уязвимостями

С помощью системы организация анализирует защищенность ИТ-инфраструктуры и может своевременно выявлять возможные уязвимости, в том числе и трендовые. Информация о них поступает в систему в течение 12 часов с момента обнаружения.

СОДФУ необходимо было выстроить полный цикл управления уязвимостями и быстрого реагирования на них с соблюдением требований регуляторов. При выборе продукта была важна результативность внедряемого решения, его соответствие требованиям и отечественный вендор в качестве разработчика.

Поэтому служба рассмотрела MaxPatrol VM — систему управления уязвимостями, которая недавно была внесена в реестр совместимости отечественного ПО.

«СОДФУ требовался не классический сканер уязвимостей, а решение, которое позволило бы выстроить полный цикл управления недостатками безопасности — от выявления до контроля их устранения. MaxPatrol VM охватывает всю ИТ-инфраструктуру, отслеживает уровень защищенности организации и приоритизирует уязвимости, помогая службам ИТ и ИБ исправлять сначала самые опасные из них. Сегодня решение анализирует до 1000 активов компании, и служба рассчитывает, что в дальнейшем их число будет расти», — рассказал Денис Матюхин, менеджер по продукту MaxPatrol VM.


Помимо мониторинга активов, MaxPatrol VM решает и другие прикладные задачи СОДФУ, такие как инвентаризация ИТ-активов, просмотр установленного на них программного обеспечения и открытых портов.

В планах организации — расширение возможностей MaxPatrol VM, с внедрением модуля host compliance control (НСС). Он повысит уровень защищенности за счет проверки активов на соблюдение ключевых требований безопасности и корректной настройки операционной системы и ПО.

👀 Больше подробностей — в новости на нашем сайте.

#MaxPatrolVM
@Positive_Technologies
Хотите узнать все о процессе управления активами? 🤨

Тогда присоединяйтесь к первому вебинару из серии про asset management. Наши эксперты расскажут, как следить за изменениями в составе активов в условиях постоянно меняющейся инфраструктуры, а также как защищать сервисы, отслеживать их взаимодействие и влияние на критически важные системы.

Первый вебинар из серии пройдет 24 апреля в 14:00. На нем мы:

➡️ Обсудим, что такое цифровые активы, чем отличается взгляд специалистов по ИТ, ИБ и владельцев сервисов на то, что подключено к сети.

➡️ Приведем результаты исследования о том, как компании подходят к процессу управления активами.

➡️ Раскроем технологический подход Positive Technologies к построению эффективного управления ИТ-инфраструктурой.

➡️ Продемонстрируем, как он работает в наших продуктах и как будет развиваться.

Регистрируйтесь на вебинар заранее на нашем сайте 😮

Это лишь начало. В следующих вебинарах расскажем, как выстроить результативное управление активами и эффективную защиту.

#PositiveЭксперты
@Positive_Technologies
🧠 Какие задачи решает искусственный интеллект в сфере кибербезопасности

Технологии ИИ и машинного обучения постепенно становятся неотъемлемой частью процесса обеспечения информационной безопасности.

ИИ-решения позволяют автоматизировать работу систем защиты и снять со специалистов выполнение рутинных задач, обнаруживать поведенческие аномалии, нетипичные явления в сетевом трафике и даже неизвестные угрозы.

🎤 На вебинаре 22 апреля в 14:00 эксперты Positive Technologies представят исследование о том, как ИИ уже используется в киберзащите.

Обсудим:

🧠 Как будет развиваться ИИ в ИБ и какие препятствия стоят на пути.

🤟 Как ML-модели в продуктах Positive Technologies уже сегодня помогают защищать организации от киберугроз.

🪞 И сможет ли ИИ заменить специалистов в области кибербезопасности.

➡️ Регистрируйтесь на вебинар заранее на нашем сайте, чтобы не пропустить!

#PositiveЭксперты
@Positive_Technologies
🔥 Все 10 моделей программно-аппаратного комплекса PT NGFW включены в реестры Минцифры и Минпромторга России

Включение ПАК продукта в единый реестр российской радиоэлектронной продукции Минпромторга и реестр отечественного ПО (раздел ПАК) Минцифры подтверждает, что PT NGFW — российский межсетевой экран нового поколения, имеющий необходимую степень доверенности, так как проектируется, разрабатывается и производится на территории России.

«Мы успешно прошли все проверки регуляторов, комиссия осмотрела производственную линию аппаратных комплексов, изучила особенности их создания и сборки», — отметила Анна Комша, руководитель продуктовой практики PT NGFW, Positive Technologies.


С этого момента PT NGFW может защищать инфраструктуры организаций, которым разрешено приобретать оборудование и ПО исключительно российского происхождения. К таким организациям относятся ведомства и компании с госучастием, предприятия ТЭК, оборонной и атомной промышленности, а также транспортные, телекоммуникационные и кредитно-финансовые компании.

Напомним, что PT NGFW — первое и на настоящий момент единственное решение в своем классе, сертифицированное по новым требованиям ФСТЭК России к многофункциональным межсетевым экранам уровня сети.

🔥 Результатами PT NGFW за 2024 год мы делились ранее в публикации. Оставить заявку на тест-драйв продукта можно на нашем сайте.

#PTNGFW
@Positive_Technologies
👾 «Улов» уязвимостей, которые наши эксперты отнесли к трендовым, был богатым: в новом дайджесте их 11

Это недостатки безопасности в продуктах Microsoft и контроллере Kubernetes, а также гипервизорах VMware и веб-сервере для создания веб-приложений Apache Tomcat.

👾 Пользователи MaxPatrol VM уже о них знают: туда информация об угрозах поступает в течение 12 часов после их появления.

Уязвимости в продуктах Microsoft

Потенциально затрагивают около миллиарда устройств с установленными на них устаревшими версиями Windows (например, Windows 11 и Windows 10).

1️⃣ Уязвимость, приводящая к повышению привилегий, в драйвере фильтра Windows Cloud Files Mini, CVE-2024-30085 (CVSS — 7,8)

Злоумышленник может получить доступ к критически важным данным, повысить привилегии до уровня SYSTEM и получить полный контроль над устройством.

2️⃣ Уязвимость повышения привилегий, подсистемы ядра Windows Win32, CVE-2025-24983 (CVSS — 7,0)

Запуск аутентифицированным пользователем спецпрограммы приводит к выполнению кода с привилегиями SYSTEM и возможности красть и уничтожать данные в системе.

3️⃣ Уязвимость удаленного выполнения кода в файловой системе Windows NTFS, CVE-2025-24993 (CVSS — 7,8)

Переполнение буфера в области памяти файловой системы Windows NTFS дает возможность выполнить код локально, установить вредоносное ПО и получить доступ к новым устройствам через компрометацию сети.

4️⃣ Уязвимость обхода функции безопасности консоли управления Microsoft, CVE-2025-26633 (CVSS — 7,0)

Эксплуатация уязвимости через открытие жертвой специально созданного MSC-файла может привести к утечке данных и установке ВПО.

5️⃣ Уязвимость спуфинга в компоненте графического интерфейса Microsoft Windows File Explorer, CVE-2025-24071 (CVSS — 7,5)

Эксплуатируя уязвимость, злоумышленник может получить возможность использовать перехваченный протокол сетевой аутентификации NTLMv2 хеша в атаках с передачей хеша. Подобное может привести к краже данных и раскрытию конфиденциальной информации.

6️⃣ Уязвимость удаленного выполнения кода в драйвере файловой системы Windows Fast FAT, CVE-2025-24985 (CVSS — 7,8)

Эксплуатация уязвимости может привести к установке ВПО, компрометации сети и получению доступа к новым устройствам.

Уязвимости в продуктах VMware

Могут затронуть более 40 000 узлов гипервизора VMware ESXi, доступных в интернете. Под угрозой — все пользователи устаревших версий продукта.

7️⃣ Уязвимость произвольной записи в высокоскоростном интерфейсе гипервизоров VMware ESXi и Workstation, CVE-2025-22224 (CVSS — 9,3)

Злоумышленник с локальными правами администратора на виртуальной машине может выполнить код от имени процесса VMX, который отвечает за обработку ввода-вывода на устройствах, на гипервизоре и получить полный контроль над узлом.

8️⃣ Уязвимость произвольной записи памяти в гипервизоре VMware ESXi, CVE-2025-22225 (CVSS — 8,2)

Злоумышленник, имеющий привилегии в процессе VMX, может записать произвольный код в область ядра и обойти механизмы безопасности.

9️⃣ Уязвимость разглашения информации в компоненте гипервизоров VMware ESXi, Workstation и Fusion, CVE-2025-22226 (CVSS — 7,1)

Киберпреступник с привилегиями администратора может получить доступ к защищенной информации и извлечь содержимое памяти процесса VMX, который нужен для запуска виртуальной машины.

1️⃣0️⃣ Уязвимость компонента в контроллере Kubernetes Ingress nginx Controller, CVE-2025-1974 (CVSS — 9,8)

Застрагивает более 6500 кластеров. Злоумышленник может захватить кластер и использовать его в своих целях, например для получения полного контроля над инфраструктурой организации.

1️⃣1️⃣ Уязвимость удаленного выполнения кода в комплекте серверных программ Apache Tomcat, CVE-2025-24813 (CVSS — 9,8)

На GitHub обнаружено около 200 публично доступных уязвимых серверов. Эксплуатация уязвимости может привести к загрузке ВПО и удаленному выполнению кода на устройствах жертвы, а также к утечке информации и повреждению критически важных файлов.

Подробнее обо всех недостатках безопасности — в дайджесте на сайте.

#втрендеVM
@Positive_Technologies
💪 Продолжаем онлайн-марафон Standoff Defend для тех, кто хочет прокачать свои навыки киберзащиты

В новом версии онлайн-полигона вы сможете как следует размяться проверить, что уже умеете, тренируясь в спецверсии Standoff Cyberbones, где собраны лучшие инциденты и атаки команд белых хакеров с кибербитвы Standoff.

Специально для вас — участников марафона — мы добавили в бесплатную версию нашего онлайн-симулятора целых четыре новых инцидента и цепочку атак (какие — не расскажем, пусть будет сюрприз).

А если застопоритесь, используйте подсказки, которые мы оставили внутри расследования цепочки 👌

Регистрируйтесь на нашей платформе (если вы еще этого не сделали) и беритесь за расследования!

#StandoffDefend
@Positive_Technologies
Reposted from:
Positive Labs avatar
Positive Labs
24.04.202512:57
Производство PHDays Badge запущено

🔥 До старта PHDays Fest 2025 осталось меньше месяца. Подготовка идет полным ходом, и сегодня мы готовы приоткрыть завесу тайны и показать, как создается наш интерактивный бейдж. Смотрите увлекательное видео с производства и узнавайте, какие этапы проходит бейдж при сборке!

📆 Уже совсем скоро мы представим вам финальный облик бейджа и расскажем о его новых крутых функциях. Следите за новостями!
Reposted from:
ESCalator avatar
ESCalator
Team46 и TaxOff: две стороны одной медали 😑

В марте 2025 года специалисты TI-департамента экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) исследовали атаку, в которой использовалась зарегистрированная примерно в это же время уязвимость нулевого дня CVE-2025-2783 в браузере Chrome. Использование этой уязвимости и саму атаку описали исследователи из «Лаборатории Касперского», однако последующая цепочка заражения осталась без атрибуции.

🪞 В отчете описана атрибуция данной атаки к группировке TaxOff, о которой мы писали ранее. Кроме того, приводятся данные, которые позволяют считать еще одну найденную нами ранее группировку Team46 и TaxOff одной и той же группой.

Начальным вектором атаки было фишинговое письмо, содержащее ссылку, при переходе по которой жертва активировала one-click exploit, приводящий к установке бэкдора Trinper группировки TaxOff в скомпрометированной системе. В этой атаке был обнаружен бэкдор группировки Team46.

Группировка Team46 была ранее замечена в атаках, использующих DLL-Hijacking для Яндекс Браузера (CVE-2024-6473).

📖 Подробнее читайте на нашем сайте.

#TI #APT #cve
@ptescalator
🔄 Платформа для защиты промышленности от киберугроз PT Industrial Cybersecurity Suite (PT ICS) получила новый пакет экспертизы

Теперь MaxPatrol VM, система управления уязвимостями в составе PT ICS, выявляет уязвимости в программируемых логических контроллерах (ПЛК) Siemens Simatic и Schneider Electric Modicon. По данным аналитиков Mordor Intelligence, компании входят в пятерку мировых лидеров по производству ПЛК. Вендорам принадлежит более 20% российского рынка.

Благодаря новому пакету экспертизы, предприятия смогут контролировать защищенность программно-аппаратной части промышленных систем автоматизации. Эффективность и надежность обнаружения уязвимостей ПЛК была протестирована на реальных образцах оборудования.

💡 ПЛК — один из основных компонентов автоматизированных систем управления технологическим процессом (АСУ ТП), они управляют датчиками, сенсорами и различными механизмами, а также обмениваются данными с другими компонентами АСУ ТП, например со SCADA-системами.

Использование злоумышленником уязвимостей контроллера может привести к критическим ситуациям. Например, отказ в обслуживании ПЛК может стать причиной выхода из строя управляемого им оборудования. Для восстановления работоспособности контроллера потребуется его перезагрузка, во время которой злоумышленник получит возможность подменить прошивку.

Дальнейшие действия атакующего могут быть самыми разными: от внедрения бэкдора для незаметного управления устройством до установки скрытой программной закладки 👀

«После ухода с российского рынка зарубежных вендоров российские предприятия столкнулись со сложностями при установке обновлений безопасности для иностранных АСУ ТП. На этом фоне необходимость видеть полную картину защищенности ПЛК стала для компаний особенно острой», — отметил Дмитрий Даренский, руководитель практики промышленной кибербезопасности, Positive Technologies.


💡 Подробности — в материале на нашем сайте.

#PTICS
@Positive_Technologies
Самое время для нового задания марафона Standoff Defend

В этот раз вам предстоит протестировать новинку нашего полигона для киберзащитников — регулируемые атаки, достоверно воспроизводящие техники, тактики и инструменты крупнейших APT-группировок.

Сегодня мы опубликовали в открытом доступе одну из таких атак — от группировки Charming Kitten, а еще написали инструкцию, чтобы вам было проще ее расследовать.

🏆 В этот раз задание конкурсное и на время: первые три участника марафона, которые полностью завершат расследование до 23 апреля, получат славу в залах Вальгаллы по три приза:

🎫 Билет на PHDays Fest с проходом в закрытую часть, включая кибербитву Standoff.
🎁 Стильный мерч Standoff.
🎗 Уникальные ачивки на платформе Standoff 365.

Готовы? Подробности задания уже на сайте марафона.

#StandoffDefend
@Positive_Technologies
📝 Определение недопустимых событий — первый шаг к построению системы результативной кибербезопасности в любой компании

А еще это важный повод для диалога между бизнесом и теми, кто отвечает за ИБ. Задача первых — рассказать, какие сценарии действительно недопустимы, а вторых — определить, могут ли они быть реализованы при атаке злоумышленников на ИТ-инфраструктуру.

❌ Например, если недопустимое событие — последствие затопления складов с готовой продукцией, то отвечать за ливни, наводнения или плохое состояние сантехники специалисты по кибербезопасности не могут.

✅ А вот позаботиться о том, чтобы не было несанкционированного срабатывания системы автоматического пожаротушения или чтобы хакеры не взяли под контроль датчики отопления и подачи воды, — вполне.


Для каждого бизнеса недопустимые события свои, но в качестве отправной точки обсуждения можно использовать универсальные сценарии (такие, например, как потеря денег или нарушение ключевых процессов).

🗺 Кроме того, мы создали отраслевую карту недопустимых событий, на которую могут ориентироваться компании из разных сфер. Поделились ей в статье для Positive Research — ее написал наш коллега Кирилл Босов, руководитель отдела риск-ориентированного консалтинга.

Полезная в материале — не только карта! Читайте, чтобы разобраться, с какой стороны подойти к определению недопустимых событий и как выстроить этот процесс вместе с топ-менеджментом.

#PositiveЭксперты
#PositiveResearch
@Positive_Technologies
10.04.202513:07
Позитив выходит «на охоту» 💰

Как мы будем достигать целей по продажам в 2025 году? Об этом честно поговорили друг с другом на Sales Kick-off — ежегодной встрече, где синхронизируются наши команды по продажам и развитию бизнеса, включая международное направление.

Цель на 2025 год обозначена — отгрузки в диапазоне 33–35–38 млрд рублей. Результаты прошлого года — разобраны, планы и стратегии продаж — определены, батарейки — заряжены ⚡

🤩 С какими эмоциями выходили участники Sales Kick-off 2025? Смотрите видео с эксклюзивной частью выступления Максима Филиппова, заместителя генерального директора.

@Positive_Technologies
📈 Представляем результаты деятельности Positive Technologies по итогам первого квартала 2025 года

Объем отгрузок за первые три месяца вырос до 3,8 млрд рублей по сравнению с 1,8 млрд рублей за аналогичный период прошлого года.

«Традиционно первый квартал не является индикатором годовых финансовых показателей, однако результаты первых трех месяцев демонстрируют, что команда продаж в хорошей форме. Хотя мы только расставились по ролям и целям и определяющие общий финансовый результат 25-го года месяцы впереди, но у всех хорошее предчувствие и уверенность, подкрепленные отгрузками первого квартала», — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.


• Снизился объем долга и уровень долговой нагрузки в сравнении с финансовыми результатами. Отношение чистого долга к EBITDA на 31 марта составило 1,92 по сравнению с 2,97 на конец прошлого года.

🏟 Мы продолжаем активно готовиться к проведению киберфестиваля Positive Hack Days, который пройдет 22–24 мая в «Лужниках». Там же, на фестивале, 23 мая состоится день инвестора Positive Technologies (расскажем о нем в отдельной публикации).

➡️ Подробнее о результатах за первый квартал — в материале на нашем сайте.

#POSI
Вот и он — новый долгожданный выпуск Positive Research 📚

В этот раз вас ждет номер-перевертыш 🙃

В нем два блока и, соответственно, две обложки. Основной блок — это статьи наших экспертов. Второй блок посвящен детской кибербезопасности — реальные истории об инцидентах и советы, как противостоять (не)детским киберугрозам.

Нам повезло, можем взять в руки и полистать, ощущая свежий запах типографской краски, а вы увидите его на наших мероприятиях или в PDF-версии. Кроме того, мы уже начали выкладывать новые статьи на сайт.

Что внутри?


🐍 Рассказ Алексея Лукацкого с советами о том, как ИБ-специалистам показать свою ценность для бизнеса в 2025 году. Минутки финансовой грамотности, живые примеры и великолепный стиль автора — в наличии.

🎙 Инструкция, полезная каждому интровертному айтишнику: как подготовиться к публичному выступлению технически и внутренне.

🪄 Магия вне Хогвартса Виталий Самаль, ведущий специалист отдела обнаружения вредоносного ПО PT ESC, рассказывает, как исследовать macOS и находить фантастических тварей вредоносы, где бы они ни обитали (а для любителей мира Гарри Поттера станет приятным сюрпризом дизайн статьи).

🥘 Внутренняя кухня Positive Technologies: интервью с AppSec-специалистами о том, без каких скилов им сегодня не обойтись, почему в нашем случае практики DevSecOps не всегда применимы и как им удается «поженить» задачи ИБ, разработки и интересы бизнеса.

👧👦 Презентация детской рубрики с занимательными ребусами о кибербезопасности (часть из которых уже разгадали в этом канале) и советами о том, как защитить юных пользователей от опасностей, подстерегающих в сети.

И это, конечно, не все! Качайте номер и читайте его целиком.

#PositiveResearch
@Positive_Technologies
🎤 Подкаст «КиберДуршлаг» снова на связи: в новом выпуске обсуждаем, должны ли разработчики разбираться в ИБ

Осторожно, сейчас будет спойлер! «Однозначно должны», — считают ведущие и гость подкаста Алексей Астахов, директор по продуктам Application Security, Positive Technologies.

Обсудили в выпуске:

✅ Как создавать продукты в соответствии с идеологией secure by design.
✅ Как связаны безопасная разработка и vulnerability management.
✅ Что изменилось в AppSec с появлением ML.
✅ Как выглядит «джентльменский набор» продуктов для безопасности организации.

Смотрите подкаст на:
📺 YouTube | 📺 RUTUBE | 📺 VK Видео

#КиберДуршлаг
@Positive_Technologies
⚙️ Почти половина российских корпораций используют отечественные решения для безопасной разработки

Это данные нашего совместного с компанией «К2 Кибербезопасность» исследования подходов бизнеса к безопасной разработке собственного ПО (например, мобильных и бизнес-приложений, финансовых и учетных систем, специализированных отраслевых промышленных решений).

Респондентами выступили руководители ИТ и ИБ разных уровней из 103 крупных российских компаний.


Делимся ключевыми результатами

👀 При разработке собственного ПО 83% корпораций уделяют внимание безопасности

Более половины (59%) тех, у кого такой процесс пока отсутствует, видят потребность в его построении. Безопасность разработки чаще (в 48% компаний) остается в зоне ответственности ИТ-отдела, у 41% респондентов за это направление отвечает подразделение ИБ.

🛠 В почти половине (49%) корпораций заявили, что они используют отечественные решения для безопасной разработки собственного ПО

Причем 30% используют исключительно решения отечественных вендоров, 19% — и отечественных и зарубежных, 19% — только зарубежных. Те, кто перешел на отечественные решения, при выборе ориентировались прежде всего на их доступность на рынке, включая техподдержку и обновления.

😱 Самые актуальные и опасные угрозы для безопасности собственных разработок — DDoS-атаки и утечки данных

Среди угроз респонденты также выделили атаки нулевого дня (zero-day); вирусы, связанные с ошибками сотрудников при эксплуатации решений; устаревшие компоненты; нарушение контроля доступа; уязвимости в открытом коде.

«Рост интереса к безопасной разработке, который мы наблюдаем в 83% компаний, подтверждает, что бизнес осознает: защита ПО на этапе создания — это не просто тренд, а необходимость», — отметила Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies.


📖 Подробности — на нашем сайте.

@Positive_Technologies
🙄 Взлом больших языковых моделей (LLM) может привести к финансовым потерям? Да не, ерунда какая-то…

А вот и нет! LLM все чаще интегрируют в Web3-приложения, такие как DAO- и dApp-боты, или автоматические трейдеры. Не за горами время, когда именно они будут принимать решения о продаже и покупке криптовалюты на основе новостей или команд пользователей. Если злоумышленники найдут способ обмануть или взломать модель, плакали ваши биткоины…

В ноябре 2024 года энтузиасты запустили публичный эксперимент: ИИ-агент Freysa с кошельком (≈50 000 $ в крипте), запрограммированный никому не переводить деньги. Всем желающим предложили попробовать уговорить агента нарушить это правило за плату за каждый запрос. Взломать модель смог некто p0pular.eth, который и получил всю сумму в качестве призового фонда.


Такой пример приводит в своей первой статье на Хабре о безопасности ИИ-агентов Виктор Рябинин из команды безопасности блокчейн-технологий, Positive Technologies. Он рассказывает об архитектуре AI-агентов Web3 и возможных векторах атак на них.

А во второй — Виктор подробно описывает jailbreak-методы (способы обойти программные ограничения) для разных моделей GPT и других популярных ИИ, а также способы их комбинации.

Например, так как все модели самообучаемые, можно создать новый паттерн, подгрузив в окно запроса диалоги или скриншоты диалогов, в которых нейросеть отвечает на запрещенный запрос. Нейросеть учится новому поведению и реагирует соответствующе.


А еще можно «брутфорсить» промпт, автоматически генерируя и подбирая такие сочетания слов, которые могут обойти ограничения ИИ, чтобы получить ответ на запрещенный запрос.


Между прочим, благодаря тому, что даже в топовых LLM есть уязвимости, появились площадки и соревнования, на которых эксперты и энтузиасты пробуют силы во взломе AI-агентов и LLM.

👀 Подробнее о таких соревнованиях и методах защиты больших языковых моделей читайте в наших материалах (первом и втором).

#PositiveЭксперты
@Positive_Technologies
🖥 Новая версия MaxPatrol EDR 7.2 может выявлять угрозы на конечных устройствах под управлением более чем 25 операционных систем

Теперь решение поддерживает в три раза больше ОС, в числе которых основные версии из мирового топ-10: Windows 11, Debian 12, Ubuntu 22.04 LTS и 24.04 LTS. Работает MaxPatrol EDR 7.2 и с последними версиями популярных отечественных систем: «РЕД ОС Рабочая станция» 8.0, Astra Linux Special Edition 1.8, «Альт Рабочая станция» 10.2 и «Альт Сервер» 9, помогая обеспечить надежную защиту конечных устройств тем организациям, которые с 2025 года обязаны были перейти на отечественные ОС.

«Для Positive Technologies важно, чтобы продукт мог защищать как можно больше конечных устройств. Именно поэтому мы будем и дальше оперативно добавлять свежие версии ОС, — рассказал Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies. — Мы хотим, чтобы агенты EDR развивались и могли встроиться в инфраструктуру любой сложности, поэтому, помимо антивирусных технологий, в этом году особое внимание уделим повышению отказоустойчивости, управляемости и качества установки».


Рассказываем, что еще появилось в MaxPatrol EDR:

🎱 Модуль изоляции узлов для Linux-систем, блокирующий сетевой трафик.

🎱 Модуль трассировки событий для Windows (ETW), который позволяет получить расширенную информацию об активности в операционных системах и повышает качество обнаружения угроз.

🎱 Модуль удаленного выключения и перезагрузки защищаемых рабочих станций. Он позволяет блокировать подозрительную или потенциально опасную активность и останавливать развитие атаки, если другие способы не помогают, а также — перезагружать узлы с целью установки обновлений для устранения уязвимостей.

🎱 Возможность добавлять исключения для правил корреляции с помощью табличных списков из MaxPatrol SIEM, которая сокращает количество ложных срабатываний.

👉 Подробности о новой версии продукта ищите на нашем сайте.

#MaxPatrolEDR
@Positive_Technologies
Shown 1 - 24 of 108
Log in to unlock more functionality.