Telegram Web Link
This media is not supported in your browser
VIEW IN TELEGRAM
Финал кибербитвы Standoff 16 пройдет на Positive Security Day! 😎

Какой будет битва? Одним словом — международной: в ней примут участие 33 команды из 14 стран. В течение трех дней, с 6 по 8 октября, в онлайн-формате атакующие и защитники будут исследовать защищенность виртуального Государства F в четырех сегментах: городской среде, логистической, металлургической и банковской отраслях.

Все это — с обновленным визуалом, который вы уже могли видеть на PHDays Fest в мае (а если не видели — мы показали в видосе; государство и правда стало виртуальным). К Standoff 16 мы подготовили обновления, которые гости Positive Security Day смогут увидеть на интерактивных стендах (финал битвы состоится 8 октября).

За всей красотой скрываются правдоподобные копии ИТ-систем и инфраструктур, поэтому условия для участников будут максимально приближены к реальным.

👽 Среди «красных» на Standoff 16 в основном будут иностранные команды, которые не участвовали в предыдущей битве. Им предстоит искать уязвимости и реализовывать критические события. Чем больше баллов суммарно заработает команда, тем выше вероятность попасть в топ-3 и получить свою часть от призового фонда в 17 500 $.

👽 Синие команды будут участвовать в режиме мониторинга или реагирования. В первом случае им необходимо выявить и расследовать максимальное количество инцидентов ИБ, во втором — они смогут еще и предтовращать атаки. Это поможет участникам за несколько дней получить опыт, который обычно копится годами, и в дальнейшем использовать его для повышения киберустойчивости организаций, отдельных сфер экономики и целых государств.

🏆 Об итогах Standoff 16 мы расскажем в канале. Следите за обновлениями!

#Standoff
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2815👏9
MaxPatrol SIEM: время на вашей стороне

В 2025 году команда нашего флагманского продукта сосредоточилась на повышении стабильности и удобства работы. Главные результаты — рост производительности на 20%, прорывной скачок в детектировании киберугроз и повышение эффективности ML-модуля MaxPatrol BAD. Делимся подробностями 🧐

1️⃣ Экспертиза

Сильная сторона MaxPatrol SIEM — детектирование актуальных угроз. Это достигается ростом как количества, так и качества правил от PT ESC.

• С 2022 по 2025 год число правил корреляции увеличилось в 3,5 раза — с 483 до 1687.

• По публичным данным, MaxPatrol SIEM лидирует в мире по количеству «коробочных» правил корреляции.

• Изменился и сам подход: больше контента в карточке события, выше качество детектов.

Покрытие MITRE ATT&CK продолжает расти. Сегодня MaxPatrol SIEM детектирует 100% популярных инструментов APT-групп и хактивистов. Это стало возможным благодаря получению актуальной информации с проектов от команд Incident Response (PT ESC) и Red Team (PT SWARM).

2️⃣ Производительность

Большое число экспертных правил требует серьезных ресурсов. Чтобы не увеличивать аппаратные требования, мы оптимизировали взаимодействие компонентов (коррелятора, нормализатора, подсистемы обогащения и др.). В результате комплексных изменений в последних версиях MaxPatrol SIEM 27.3 (8.5) и 27.4 (8.6) нагрузка на CPU снизилась на 20%.

Внедрение механизма контроля и стабилизации потока событий (flow control) повысило стабильность и адаптивность продукта при пульсации нагрузки, что было важно для многих клиентов.

3️⃣ Эффективность ML-модуля MaxPatrol BAD

Повысить покрытие актуальных киберугроз, приоритизировать их для аналитика SOC и тем самым сократить время нахождения специалистов вне фокуса расследования помог ML-модуль MaxPatrol BAD, интегрированный c MaxPatrol SIEM.

Согласно внутренним тестам Positive Technologies, на потоке событий от атакуемой инфраструктуры 90% алертов MaxPatrol SIEM были правильно классифицированы MaxPatrol BAD как реальные атаки (результаты затем подтверждены операторами SOC). MaxPatrol BAD также может выступать вторым эшелоном защиты, расширяя возможности MaxPatrol SIEM за счет поведенческого анализа.

«Количество и сложность экспертных правил в MaxPatrol SIEM продолжают расти, при этом продукт работает стабильнее при тех же аппаратных характеристиках. История развития MaxPatrol SIEM привела к тому, что нам необходимо изменить множество процессов в условиях архитектурной перестройки. То, что звучит просто на словах, по факту — результат колоссальной работы всей команды. И это только начало.

Например, за год мы снизили в 4 раза количество открытых дефектов. При этом мы остаемся на острие кибератак и повышаем возможности продукта по их детектированию, в этом нам помогает ML-модуль MaxPatrol BAD. Также мы ведем работу по созданию AI-помощника, который сможет писать правила нормализации (функция XPertise). Мы прикладываем все усилия, чтобы сделать лучшую SIEM-систему на рынке, и в первую очередь мы благодарны клиентам, которые делятся с нами обратной связью», — рассказал Денис Лобанов, руководитель продукта MaxPatrol SIEM в Positive Technologies.


4️⃣ Удобство и экономия времени

Все нововведения упростили работу аналитиков и ускорили реакцию на инциденты: для расследования теперь достаточно информации в карточке события. Новые экспертные правила поставляются в MaxPatrol SIEM раз в две недели, а по трендовым уязвимостям — в течение трех суток. Для сравнения, в 2024 году экспертные правила поступали раз в месяц.

«Продукту требуется минимум времени (до 10 минут), чтобы уведомить аналитика SOC о подозрительной активности. При условии, что аналитик вовремя среагирует на сработку в продукте, он может за считаные минуты заблокировать действия хакера и остановить кибератаку», — рассказал Кирилл Кирьянов, руководитель экспертизы MaxPatrol SIEM в Positive Technologies.


Узнать подробности о том, как обновился MaxPatrol SIEM, вы можете в материале на нашем сайте.

#MaxPatrolSEIM
@Positive_Technologies
👍179🔥5🐳1
🎬 «Союзмультфильм» усиливает киберзащиту с помощью PT Dephaze

Медиахолдинг и крупнейшая анимационная студия в России протестировала PT Dephaze — систему контролируемых автопентестов. Продукт позволяет быстро и безопасно выявлять уязвимости ИТ-систем до того, как ими воспользуются злоумышленники.

💡 «Союзмультфильм» тщательно подходит к выбору ПО при производстве видеоконтента и уделяет особое внимание защите объектов интеллектуальной собственности. При этом внедренные СЗИ не гарантируют полной безопасности, поэтому компания нуждается в регулярной практической проверке своей защищенности.

Ранее этот процесс требовал от команды кибербезопасности ручного исследования внутренней сети. Благодаря PT Dephaze компании удалось с минимальными временными затратами и участием человека оценить защиту в условиях, максимально приближенных к реальным кибератакам.

Продукт действует как настоящий злоумышленник: пытается извлечь учетные данные и проверяет параметры сетевой инфраструктуры, которые могут дать несанкционированный доступ к сервисам. Если подобные атаки можно довести до инцидента, это указывает на избыточные права пользователей. Их устранение снижает риски для бизнеса, связанные с действиями реальных хакеров.


Среди преимуществ «Союзмультфильм» отметил абсолютную безопасность автопентестов для инфраструктуры, встроенный механизм согласования атак, возможность тестирования методом черного ящика и объединение разных векторов атак в единый сценарий.

«Благодаря PT Dephaze у нас есть возможность проводить автоматический пентест своими силами и выявлять слабые места в защите нашей сети после любых изменений в инфраструктуре, не оказывая существенного влияния на бизнес-процессы. Сейчас мы заключаем договор на приобретение продукта», — отмечает Кирилл Фролов, специалист по кибербезопасности, «Союзмультфильм».


Проект охватил пользовательский и ИТ-сегменты сети, все потенциально рискованные действия согласовывались в интерфейсе PT Dephaze, что исключило риски неконтролируемой работы автопентеста.

«Постоянная оценка защищенности состояния критически важных для бизнеса сегментов — это зрелый подход, если использовать ее после изменений в инфраструктуре. Например, при добавлении новых устройств, изменений правил ИБ или внедрении новых средств защиты. Это позволит следить за актуальным состоянием и видеть то, какие угрозы для бизнеса существуют», — отмечает Ярослав Бабин, директор по продуктам для симуляции атак, Positive Technologies.


В дальнейшем медиахолдинг планирует масштабировать автопентест на другие сегменты инфраструктуры.

👉 Посмотреть PT Dephaze в действии можно оставив заявку на сайте.

#PTDephaze
@Positive_Technologies
👍33🔥2925😁9
Сколько денег мошенники украли у пенсионеров за год 👴🏻👵🏻

Практически каждый день в новостях появляются сообщения о том, что злоумышленники обманули пенсионера и заставили его перевести крупную сумму на мошеннические счета. Порой размеры украденных средств поражают.

Аналитики Positive Technologies решили подсчитать общую сумму ущерба за год — и цифры оказались действительно ошеломляющими: почти 1,5 млрд рублей.

«Жертвы, обладающие ценными активами — вкладами, недвижимостью, транспортными средствами — могли подвергаться давлению со стороны мошенников месяцами, что в каждом пятом случае привело к продаже жертвой недвижимости / транспорта / ценных бумаг или драгметаллов. Для поиска перспективных жертв злоумышленники могут обманом получать код к порталу Госуслуг, где есть информация о счетах и недвижимости жертвы», — отмечает Дарья Лаврова, старший аналитик Positive Technologies.


Сегодня, в Международный день пожилых людей, особенно важно напомнить о простых правилах кибербезопасности. Они помогут вам и вашим близким избежать серьезных финансовых потерь. Основные советы и ключевые данные исследования мы собрали в карточках к этой публикации.

Берегите себя и свое цифровое здоровье ❤️

@Positive_Technologies
21😁8👍5❤‍🔥3👏1
📩 Первое электронное письмо отправили 54 года назад — 2 октября 1971 года.

Его автор — инженер лаборатории Bolt, Beranek and Newman Рэй Томлинсон. Сообщение улетело с одного компьютера на другой (которые стояли рядом) по сети ARPANET — прародителю интернета. Именно тогда впервые применили символ @, разделивший имя и адрес машины (username@host). С тех пор «собачка» стала главным символом электронной почты.

Что именно было в письме, Томлинсон не помнил: «Что-то простое, вроде Test 1-2-3 или QWERTYUIOP», рассказывал он позже. Сегодня такое сообщение легко приняли бы за фишинговое 😑

За эти годы электронная почта успела превратиться не только в удобный способ переписки, но и в один из главных векторов кибератак: ежедневно по миру злоумышленники рассылают около 300 тысяч писем — как фишинговые, так и с вредоносами.

🤟 Мы тоже отмечаем этот праздник: в нашем портфеле для защиты почты скоро будет не только PT Sandbox, но и новый продукт PT Email Security, обеспечивающий комплексную безопасность почты от всех векторов атак. Его запуск запланирован на начало 2026 года. Первую версию мы покажем на Positive Security Day.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
22🔥21😁13🥰4👍1
✍️ Как меняется сертификация средств защиты конечных устройств. Часть 3: пользовательская экспертиза

Продолжаем серию материалов (часть первая, часть вторая), в которой Александр Коробко, руководитель направления продуктового маркетинга по безопасности инфраструктуры в Positive Technologies, и Алена Караваева, руководитель направления защиты конечных устройств от целевых атак, рассказывают о новых правилах сертификации средств защиты конечных устройств, в частности СОР — систем обнаружения и реагирования.

👀 Сегодня подробно рассмотрим требования ФСТЭК, касающиеся обнаружения признаков угроз ИБ, связанных с внедрением ВПО и реализацией кибератак.

В документе указывается, что такое обнаружение должно выполняться с помощью встроенных правил, индикаторов компрометации (IoCs). Производители решений обычно поставляют готовую экспертизу — набор правил, сигнатуры. И этого, на первый взгляд, должно хватать. Но в требованиях отдельно закреплено, что для выявления признаков ВПО и кибератак также должны быть и пользовательские правила.

Собственные правила позволяют учитывать специфику организации и применять наработки ее экспертов. Все чаще клиенты и специалисты задают нам вопросы: «Как создать свой набор корреляционных правил? Как добавить YARA-правила? Как встроить собственную экспертизу или, наоборот, внести исключения?»

По умолчанию мы поставляем в MaxPatrol EDR более 700 правил корреляции, около 6000 YARA-правил и более 65 тысяч IoCs (хешей вредоносных файлов). Специалисты PT ESC регулярно обновляют и расширяют эту базу. Но дополняют ее именно пользовательские наборы экспертизы: клиенты могут самостоятельно создавать правила корреляции, нормализации и табличные списки и настраивать их под необходимое ПО.

Плюс к этому — обновление IoCs с наших серверов каждый час, использование табличных списков в корреляторе, описание правил корреляции в базе экспертных правил обнаружения Positive Technologies.

Все это делает работу с системой более прозрачной и гибкой и соответствует требованиям регулятора.

🤝 Кроме того, регулятор включил в требования к СОР возможность взаимодействия с другими СЗИ.

Так, средство обнаружения и реагирования должно уметь передавать зафиксированные события безопасности в системы управления событиями. В MaxPatrol EDR такая интеграция с MaxPatrol SIEM реализована «из коробки», а при необходимости возможна передача на syslog-сервер и в сторонние SIEM-системы.

Отдельный пункт касается песочниц: продукт должен взаимодействовать с замкнутой системой предварительного выполнения программ. При этом речь идет как об автоматических проверках, так и о ручных, по запросу администратора. Мы предлагаем связку с PT Sandbox, которая не только повышает точность детектирования, но и позволяет выстраивать цепочки реагирования на основе ее вердиктов.

Попробовать MaxPatrol EDR в деле можно оставив заявку на нашем сайте 🖥

#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍8🔥4
Forwarded from Positive Security Day
This media is not supported in your browser
VIEW IN TELEGRAM
До старта Positive Security Day осталось меньше недели! 🔥

Уже восьмого октября мы анонсируем новые предложения для рынка, продемонстрируем улучшенные возможности флагманских продуктов и расскажем, какой он — кибербез высших достижений 🏆

В этом видео — приглашение от Максима Филиппова, заместителя генерального директора Positive Technologies. В течение недели мы раскроем больше подробностей о программе PSD.

А пока — самое время зарегистрироваться на онлайн-трансляцию, чтобы не пропустить главную ежегодную конференцию о продуктах, экспертизе и визионерских практиках Positive Technologies 😉

Больше анонсов 👉 @PositiveSecurityDay
15🔥8👏7❤‍🔥3
🔧 Эксперты PT SWARM помогли устранить 13 уязвимостей в Chamilo LMS

Алексей Соловьев, Николай Арчаков и Владимир Власов обнаружили 13 уязвимостей на стороне сервера в Chamilo LMS — популярной платформе для управления обучением с открытым исходным кодом.

💡 На платформе зарегистрировано около 40 млн аккаунтов. Chamilo LMS используют университеты, школы и компании для дистанционного и корпоративного обучения.

Выявленные недостатки безопасности создавали риски как для частных пользователей (утечка персональных данных), так и для организаций — вплоть до получения атакующими контроля над сервером с последующим продвижением по сети.

👾 Были обнаружены уязвимости различных классов на стороне сервера:

• Deserialization of untrusted data — позволяет внедрять данные, полученные из ненадежного источника, в структуру или объект, что при определенных условиях может привести к выполнению произвольного кода, нарушениям работы приложения или логики его работы.

• SQL injection — позволяет получить несанкционированный доступ к базам данных и манипулировать данными.

• OS command injection — позволяет выполнять произвольные команды на сервере.

• Blind SSRF — позволяет заставить сервер выполнять запросы к другим системам от своего имени.

Две самые опасные из выявленных уязвимостей относятся к классу SQL injection: их эксплуатация могла бы позволить неавторизованному пользователю выполнять запросы к базе данных и несанкционированно получать информацию. Потенциально атакующий мог бы получить доступ к панели администратора, а затем выполнить произвольный код в системе, используя одну из уязвимостей класса Deserialization of untrusted data или OS command injection.

Список всех обнаруженных уязвимостей:

PT-2025-35787 / BDU:2025-06901 (оценка по CVSS — 8,5)

PT-2025-35788 / BDU:2025-06902 (оценка по CVSS — 8,5)

PT-2025-35789 / BDU:2025-06903 (оценка по CVSS — 9,4)

PT-2025-35790 / BDU:2025-06904 (оценка по CVSS — 9,4)

PT-2025-35791 / BDU:2025-06905 (оценка по CVSS — 9,4)

PT-2025-37308 / BDU:2025-06906 (оценка по CVSS — 8,7)

PT-2025-37309 / BDU:2025-06907 (оценка по CVSS — 8,7)

PT-2025-37310 / BDU:2025-06908 (оценка по CVSS — 8,7)

PT-2025-37375 / BDU:2025-06909 (оценка по CVSS — 8,7)

PT-2025-37376 / BDU:2025-06910 (оценка по CVSS — 8,7)

PT-2025-37377 / BDU:2025-06911 (оценка по CVSS — 9,0)

PT-2025-37378 / BDU:2025-06912 (оценка по CVSS — 7,8)

PT-2025-39654 / BDU:2025-11697 (оценка по CVSS — 8,0)


Для устранения недостатков рекомендуется в кратчайшие сроки обновить Chamilo LMS до версии 1.11.32 или до самой последней, доступной на данный момент. Для версий 1.11.x–1.11.28 следует воспользоваться рекомендациями по устранению уязвимостей.

#PTSWARM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥13👏10👍71🔥1
🫣 Какие слепые зоны есть у антивирусов

В цикле статей эксперты антивирусной лаборатории PT Expert Security Center уже рассказывали: из чего состоят антивирусы, какие технологии лежат «под капотом», как проходит их разработка и тестирование.

В финальном материале они разбирают, что остается за пределами возможностей традиционных антивирусов — слепые зоны, которые требуют дополнительных мер защиты.

Как и любая технология, современные антивирусы имеют свои ограничения и уязвимости. Их можно разделить на шесть категорий:

1️⃣ Технические ограничения, среди которых возможность отключения или удаления защиты, рост сигнатурных баз и скорость их обновления.

2️⃣ Проблемы логики обнаружения — задержка реакции, ложные срабатывания и пропуск реальных угроз.

3️⃣ Злонамеренное использование — хакеры могут эксплуатировать уязвимости антивируса для атак или обхода защиты.

4️⃣ Отказ в обслуживании — опытные злоумышленники умеют временно «усыпить» защиту или полностью ее отключить (например, атакуя лицензионный механизм).

5️⃣ Обход обнаружения — использование трансформаций кода и других методов маскировки вредоносов.

6️⃣ Затруднение анализа — обфускация и другие техники, которые сохраняют работоспособность программы, но делают код трудночитаемым.

Подробнее о каждом из этих недостатков, а также о том, какие меры безопасности помогают закрыть эти слабые места и повысить уровень защиты, читайте на Anti-Malware.ru

#PositiveЭксперты
@Positive_Technologies
👍185🤯3👏2🤔2
Channel photo updated
Forwarded from Positive Security Day
This media is not supported in your browser
VIEW IN TELEGRAM
🌟 Positive Premiere

Как сделать защиту конечных устройств по настоящему полной? Уже 8 октября на Positive Security Day мы раскроем ответ.

Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов, вместе с командой представит:

🔹 Концепцию Endpoint Security.
🔹 Раннюю версию нового продукта с антивирусной защитой.

Не пропустите премьеру — зарегистрируйтесь на онлайн-трансляцию заранее.

Больше анонсов 👉 @PositiveSecurityDay
🔥17❤‍🔥8👏6👍1
2025/10/21 07:55:09
Back to Top
HTML Embed Code: