На ПМЭФ завершилась кибербитва Standoff 🏆
Она проходила в специальном формате: в ней участвовали 25 команд защитников из 21 страны. В течение трех дней с помощью продуктов Positive Technologies команды расследовали самые интересные атаки с кибербитвы Standoff 15 в двух отраслях — нефтегазовой и логистике. В каждой отрасли было заложено по семь сценариев атак.
На примере максимально реалистичной инфраструктуры участники смогли протестировать свои стратегии защиты, получить бесценный опыт и смогут перенести его в свою повседневную работу в компаниях по всему миру.
В каждой отрасли был предусмотрен отдельный рейтинг и призовые места по итогам кибербитвы. Делимся результатами.
🛢 Топ-5 команд в нефтегазовой отрасли
1. N@mele$$ 🇧🇾 (расследовали 7 из 7 атак, среднее время расследования одной атаки — 6 часов 45 минут).
2. S-Bastion Lab 🇧🇾 (7 из 7 атак, среднее время — 13 часов 56 минут).
3. czon3 🇷🇺 (7 из 7 атак, среднее время — 20 часов 10 минут).
4. SAS.PDV 🇻🇳 (5 из 7 атак, среднее время — 1 день, 7 часов 7 минут).
5. Heroes Cyber Security 🇮🇩 (4 из 7 атак, среднее время — 22 часа).
🚚 Топ-5 команд в логистике
1. S.H.I.E.L.D 🇰🇿 (7 из 7 атак, среднее время — 20 часов 15 минут).
2. CyberTeam 🇷🇺 (7 из 7 атак, среднее время — 1 день, 8 часов 35 минут).
3. beCloud 🇧🇾 (7 из 7 атак, среднее время — 1 день, 13 часов 1 минута).
4. Pasukan Biru 🇲🇾 (3 из 7 атак, среднее время — 1 день, 8 часов 29 минут).
5. R-Wang 🇹🇭 (2 из 7 атак, среднее время — 1 день, 22 часа 29 минут).
На нашем стенде мы поблагодарили представителей команд за участие в кибербитве, также признательность участникам выразил Александр Шойтов, заместитель главы Минцифры России 🤝
#Standoff
@Positive_Technologies
Она проходила в специальном формате: в ней участвовали 25 команд защитников из 21 страны. В течение трех дней с помощью продуктов Positive Technologies команды расследовали самые интересные атаки с кибербитвы Standoff 15 в двух отраслях — нефтегазовой и логистике. В каждой отрасли было заложено по семь сценариев атак.
На примере максимально реалистичной инфраструктуры участники смогли протестировать свои стратегии защиты, получить бесценный опыт и смогут перенести его в свою повседневную работу в компаниях по всему миру.
В каждой отрасли был предусмотрен отдельный рейтинг и призовые места по итогам кибербитвы. Делимся результатами.
🛢 Топ-5 команд в нефтегазовой отрасли
1. N@mele$$ 🇧🇾 (расследовали 7 из 7 атак, среднее время расследования одной атаки — 6 часов 45 минут).
2. S-Bastion Lab 🇧🇾 (7 из 7 атак, среднее время — 13 часов 56 минут).
3. czon3 🇷🇺 (7 из 7 атак, среднее время — 20 часов 10 минут).
4. SAS.PDV 🇻🇳 (5 из 7 атак, среднее время — 1 день, 7 часов 7 минут).
5. Heroes Cyber Security 🇮🇩 (4 из 7 атак, среднее время — 22 часа).
🚚 Топ-5 команд в логистике
1. S.H.I.E.L.D 🇰🇿 (7 из 7 атак, среднее время — 20 часов 15 минут).
2. CyberTeam 🇷🇺 (7 из 7 атак, среднее время — 1 день, 8 часов 35 минут).
3. beCloud 🇧🇾 (7 из 7 атак, среднее время — 1 день, 13 часов 1 минута).
4. Pasukan Biru 🇲🇾 (3 из 7 атак, среднее время — 1 день, 8 часов 29 минут).
5. R-Wang 🇹🇭 (2 из 7 атак, среднее время — 1 день, 22 часа 29 минут).
На нашем стенде мы поблагодарили представителей команд за участие в кибербитве, также признательность участникам выразил Александр Шойтов, заместитель главы Минцифры России 🤝
#Standoff
@Positive_Technologies
Попросили рассказать об этом подробнее наших коллег-экспертов Владимира Кочеткова, Георгия Александрию, Валерия Пушкаря и Дмитрия Рассадина.
В итоге получилось очень классное и интересное интервью для Positive Research, в котором ребята говорят о своей непростой работе, скилах, без которых в ней не обойтись, процессах и инструментах.
Вы узнаете:
Обо всем этом и многом другом читайте на сайте нашего медиа.
P. S. Кстати, если вы ищете в статье лайфхаки, чтобы попасть в нашу AppSec-команду, вы их найдете.
#PositiveЭксперты #PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Что такое современное ВПО и как мы учим наши продукты его выявлять? 👾
Узнаете на вебинаре, который состоится уже завтра, 24 июня, в 14:00. Расскажем, как специалисты нашего экспертного центра безопасности (PT ESC) совершенствуют методы и технологии обнаружения вредоносов и как эти знания обогащают наши продукты.
Регистрируйтесь прямо сейчас, чтобы:
🔴 послушать, как мы умеем точно обнаруживать ВПО;
🔴 познакомиться с работой нашей антивирусной лаборатории;
🔴 узнать, как можно детектировать зловреды с разных сторон, используя несколько подходов;
🔴 посмотреть, как выявлять ВПО с помощью эмуляционного антивирусного движка;
🔴 выяснить, как все это работает в наших продуктах.
Особенно интересно будет экспертам по кибербезопасности и вирусным аналитикам 😉
#PositiveЭксперты
@Positive_Technologies
Узнаете на вебинаре, который состоится уже завтра, 24 июня, в 14:00. Расскажем, как специалисты нашего экспертного центра безопасности (PT ESC) совершенствуют методы и технологии обнаружения вредоносов и как эти знания обогащают наши продукты.
Регистрируйтесь прямо сейчас, чтобы:
Особенно интересно будет экспертам по кибербезопасности и вирусным аналитикам 😉
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Например, во время Standoff 15 на киберфестивале Positive Hack Days в мае этого года наша песочница PT Sandbox снова «сдала» свой ежегодный экзамен.
В новой статье на Хабре рассказываем, что ей удалось поймать и какие инструменты наиболее популярны у красных команд.
Вот вам для затравки топ-3 вредоносов:
Всего за четыре дня кибербитвы песочница обнаружила более 1200 уникальных (по хеш-сумме) образцов вредоносных программ, около сотни из них — исключительно в ходе комбинированного поведенческого анализа
Подробнее о вредоносах, об использовании каждого и о том, как их удалось задетектить, читайте в нашем блоге.
#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Он возвращается... Вебинар с Алексеем Лукацким про тайны безопасности при работе с подрядчиками 🐈⬛
Подрядчики на аутсорсе — удобно, быстро, выгодно. Но стоит одному из них допустить ошибку — и ваша безопасность под угрозой. На вебинаре 26 июня в 14:00 Алексей расскажет, как защитить свой бизнес от таких рисков.
🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.
🛡 Поделимся проверенными стратегиями и инструментами защиты — от оценки рисков и ключевых пунктов договора или SLA с подрядчиками до практических методов проверки и мониторинга.
🔍 Рассмотрим реальные кейсы и обсудим, что помогает вовремя вычислить подозрительных поставщиков, организовать безопасное взаимодействие с ними и не дать злоумышленникам ни малейшего шанса.
Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.
#PositiveЭксперты
@Positive_Technologies
Подрядчики на аутсорсе — удобно, быстро, выгодно. Но стоит одному из них допустить ошибку — и ваша безопасность под угрозой. На вебинаре 26 июня в 14:00 Алексей расскажет, как защитить свой бизнес от таких рисков.
🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.
Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
В этот раз они отнесли к трендовым семь уязвимостей. В их числе недостатки безопасности в продуктах Microsoft, веб-сервере Apache, архиваторе 7-Zip и серверах электронной почты MDaemon и Synacore. Если вы пользуетесь MaxPatrol VM, то уже знаете обо всех новых угрозах, ведь информация о них поступает в продукт в течение 12 часов с момента их появления.
Уязвимости Windows
Потенциально затрагивают около миллиарда устройств с устаревшими версиями этой ОС (с самых ранних и до Windows 10, Windows 11 включительно).
Злоумышленник, получив первоначальный доступ к устройству, может повысить привилегии до уровня SYSTEM и получить полный контроль над уязвимой системой.
Обнаружены в драйвере CLFS.sys, используемом для работы подсистемы журналирования Common Log File System (CLFS). Первая связана с проблемой в использовании памяти после ее освобождения, вторая возникает из-за недостаточной проверки вводимых данных. При успешной эксплуатации дают полный контроль над устройством жертвы. Похожие недостатки ранее уже использовались группировками вымогателей, вполне вероятно, что и с этими произойдет нечто подобное.
Обнаружено около 3,91 миллиона потенциально уязвимых IP-адресов.
Уязвимость связана с неправильным экранированием выходных данных в модуле mod_rewrite HTTP-сервера Apache, предназначенном для преобразования URL-адресов. Преступник сможет удаленно выполнять код или читать произвольные файлы, получив возможность несанкционированного доступа и контроля над сервером.
Опасности потенциально подвержены все устройства с устаревшей версией 7-Zip, скачано около 430 млн копий программы.
Уязвимость обнаружена в версии 7-Zip 24.08 и связана с некорректной постановкой метки Mark of the Web — механизма защиты в операционных системах Windows, помечающего файлы, загруженные из ненадежных источников. В итоге при скачивании и распаковке такого архива ОС не сообщает пользователю об опасности, а злоумышленники получают возможность удаленно выполнить код, установить ПО на устройство жертвы и похитить конфиденциальную информацию.
Почтовый сервер используется более чем в 140 странах и работает более чем на 42 тысячах уникальных IP-адресов.
Злоумышленник может отправить жертве специально подготовленное HTML-письмо, в котором в теге <img> будет содержаться вредоносный JavaScript-код. Если пользователь откроет письмо, вредоносный код выполнится в контексте его браузера, что позволит атакующему украсть учетные данные, обойти двухфакторную аутентификацию, а также получить доступ к почтовому ящику и контактам пользователя.
Обнаружено около 130 тысяч потенциально уязвимых экземпляров Zimbra Collaboration Suite.
XSS-уязвимость обнаружена в функции CalendarInvite, связанной с приглашениями в календаре, пользовательского интерфейса веб-почты Zimbra и возникает из-за ошибки в обработке заголовка X-Zimbra-Calendar-Intended-For. Вредоносный JavaScript-код внедряется в заголовок специально подготовленного письма. При просмотре сообщения в классическом веб-интерфейсе Zimbra выполняется вредоносная нагрузка, что позволяет злоумышленнику украсть учетные данные пользователя, сообщения и контакты из почтового ящика.
👾 Подробнее о том, как защититься от угроз, рассказали на сайте.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Получите ответы на вебинаре 1 июля в 14:00, где наши эксперты расскажут, как мультикластерность в PT Container Security обеспечивает централизованный контроль безопасности, упрощает администрирование, ускоряет реагирование и оптимизирует ресурсы.
Вы узнаете:
Регистрируйтесь заранее и присоединяйтесь к нам онлайн.
#PTContainerSecurity
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
В этот раз ведущие вместе с Сергеем Лебедевым, руководителем департамента разработки средств защиты рабочих станций и серверов в Positive Technologies, и Кириллом Черкинским, руководителем практики защиты конечных устройств в Positive Technologies, разбирались, как нужно эти самые устройства защищать.
Ищите подкаст в стриминговых сервисах:
А также слушайте на любой удобной платформе.
#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Такой метод называется проактивной охотой на угрозы, или threat hunting. Чаще всего ей промышляют аналитики SOC. Сначала они пробуют находить аномалии вручную: выдвигают гипотезы и проверяют их, исследуя поведение внутри инфраструктуры и выявляя паттерн.
А дальше на его основе создается устойчивый механизм обнаружения и разрабатываются детекты, которые дают возможность делиться экспертизой и находить угрозу уже автоматизированными средствами мониторинга.
В своей статье на Хабре Алексей Леднев, руководитель продуктовой экспертизы PT ESC и threat hunter со стажем, рассказал об основных принципах профессии (например, «не усложняйте, чтобы не закопаться в деталях»), о том, как нужно строить работу, без каких навыков охотнику на угрозы не обойтись и как их можно прокачать.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM