Pull to refresh
323
101.7

Пользователь

Send message

Автопилот в киберзащите: спасаем аналитиков SOC от рутины

Reading time9 min
Views1.3K

Представьте себе, что вам надо собрать автомобиль. Когда вы решаете построить машину с нуля, вам нужно подобрать множество компонентов. Вы ищете лучший двигатель, самые надежные шины, удобные кресла и качественные материалы для салона. Но даже идеальные детали — это только половина дела.

Главная сложность — собрать все компоненты в работоспособную систему. Без грамотной интеграции можно получить либо сразу Формулу-1, либо кучу дорогущего хлама весом в пару тонн. А иногда возникают неожиданные проблемы — например, когда прекрасное кресло гоночного болида просто не помещается в салон.

Точно такие же вызовы стоят перед нами при развитии софта для автоматического обнаружения атак. Мы должны не просто выбрать лучшие технологии, но и обеспечить их слаженную работу. Под катом вы узнаете все подробности.

Читать

Почему все ломается, или Зачем менеджеру в ИТ софт-скилы

Reading time8 min
Views5K

Мы живём в мире, где очень многое можно автоматизировать: так, разработчики пишут чистый код и разворачивают его нажатием одной кнопки, а следить за метриками можно в real-time. Казалось бы, идеально… Тем не менее иногда проекты рушатся, продукты буксуют, но никто не понимает почему… Или почти никто.

Меня зовут Сергей Синяков, я руковожу продуктом PT Application Inspector. За 15 лет опыта, от стартапов до финтеха, я усвоил главное — часто проблемы возникают не из-за технологий, а из-за человеческого фактора. Именно поэтому чуть ли не основные инструменты менеджера в ИТ — это разговоры, эмпатия и поддержка, а не только технические навыки и трекеры задач. Просто раздавая таски, вы ничем не управляете. 

Чтобы наглядно убедиться, что софт-скилы для лидера — это база, а не дополнение, предлагаю погрузиться в мини-историю на основе реальных событий под названием «Soft Skills: Manager Mode». Вас ждут пять кейсов из моей практики, настоящих, жёстких, иногда неловких, в которых главный персонаж, вооружившись эмпатией и супергеройским замыслом, борется не против людей, но против проблем. 

* В статье фигурирует персонаж по имени Вася. Мы заранее приносим извинения всем Васям, Василисам и Василиям. Мы их любим и ни в коем случае не хотим как-то обидеть. В статье мы не имеем в виду какого-то конкретного Васю. Все Васи прекрасны. Это красивое царское (!) имя носили великие люди – Суриков, Кандинский, Тропинин, Жуковский, Поленов и много других достойных представителей общества.

Читать далее

«Щит» или «дуршлаг»? ML упрощает жизнь разработчиков, но способен проделать новые дыры в безопасности

Reading time10 min
Views962

Машинное обучение сейчас повсюду: автогенерация кода, умные помощники, анализ аномалий. Разработчики активно внедряют ML, радуясь новым возможностям — но злоумышленники тоже не дремлют. Они учатся обманывать и «отравлять» модели, превращая умные системы из помощников в уязвимое звено. Поговорим, как ML упрощает жизнь разработчиков и почему даже самая продвинутая нейросеть может превратиться в «дуршлаг».

Меня зовут Павел Попов, я руководитель группы инфраструктурной безопасности в Positive Technologies. Расскажу, как сами применяем ИИ и каких результатов нам удалось достичь с внедрением ML-моделей в MaxPatrol VM. А также попробуем ответить на вопрос, заменит ли ИИ разработчиков и есть ли вероятность, что мы все останемся без работы. Если вам тоже интересно, как технологии меняют ИБ-ландшафт и какие решения уже работают сегодня — добро пожаловать.

Читать далее

Видеть инфраструктуру как хакер: рассчитываем время кибератаки

Level of difficultyMedium
Reading time13 min
Views2.9K

Всем привет! Продолжаем погружение в ИТ-инфраструктуру глазами хакера. В предыдущей статье мы рассказали про процесс создания графа моделирования киберугроз – цифровой модели инфраструктуры, которая учитывает потенциальные действия злоумышленников, и про алгоритмы, которые рассчитывают возможные маршруты перемещения атакующих внутри системы. 

Следующий шаг – это оценка опасности найденных маршрутов. В этом случае, метрика времени атаки – это один из ключевых параметров анализа. Чем меньше времени потенциально требуется для реализации атаки, тем больше вероятность, что средства защиты и ИБ-специалисты не смогут вовремя обнаружить злоумышленника и остановить взлом. Что же нам даёт метрика времени?

Читать далее

Intent, WebView и биометрия: как безобидные функции становятся инструментами хакеров

Level of difficultyMedium
Reading time22 min
Views1.8K

Из-за экономических санкций и удаления приложений из App Store и Google Play российские организации были вынуждены отойти от привычных всем репозиториев, предоставив злоумышленникам больше возможностей для обмана пользователей: загрузка и обновление приложений по внешним ссылкам даже для банковских клиентов стали привычными. Более того, пользователи ищут более удобную альтернативу известным приложениям

Вдобавок ко всему люди стали активно использовать биометрическую аутентификацию как на устройствах, так и в мобильных приложениях. Биометрическая аутентификация не только облегчила жизнь пользователям, но и породила проблемы, связанные с безопасностью персональных данных и мобильных устройств в целом.

Эти угрозы требуют от специалистов по безопасности постоянного анализа и разработки контрмер. Для этого необходимо знать, какие инструменты и методы используют злоумышленники. Арсенал атакующих в общем случае выглядит так: вредоносное ПО, фишинговые письма и эксплойты.

Читать далее

Июньский «В тренде VM»: уязвимости в Windows, Apache HTTP Server, веб-интерфейсах MDaemon и Zimbra, архиваторе 7-Zip

Reading time7 min
Views1.4K

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили еще 7 трендовых уязвимостей.

Читать далее

Вредоносы против песочницы на Standoff 15

Reading time7 min
Views1.2K

Каждый год мы проводим масштабные международные соревнования по кибербезопасности Standoff, которые собирают сильнейших специалистов blue team и red team. Очередная кибербитва Standoff 15 проходила на киберфестивале Positive Hack Days 21–24 мая. Формат соревнований предполагает столкновение команд защитников и атакующих в рамках максимально реалистичной инфраструктуры, которая имитирует компании из различных отраслей.

В ходе соревнования защитники используют средства защиты информации (СЗИ) не только для обнаружения и расследования, но и для реагирования и отражения атак. В числе средств защиты была и PT Sandbox — продвинутая песочница для защиты от неизвестного вредоносного программного обеспечения (ВПО), использующая почти все современные методы обнаружения вредоносов. На Standoff песочница подсвечивает почтовые угрозы и помогает остальным средствам защиты понять, является ли тот или иной файл, найденный в сети или на конечных точках, вредоносным.

Кибербитва — это важное испытание для экспертизы PT Sandbox, своего рода ежегодный экзамен. На Standoff мы проверяем способность песочницы обнаруживать техники злоумышленников и корректируем ее экспертизу. А в этой статье мы решили поделиться с вами тем, что же наловила песочница и какие инструменты наиболее популярны у красных команд. Это интересно, потому что атакующие в ходе соревнований ограничены по времени, у них нет возможности месяцами готовить атаку на инфраструктуру, а значит, в соревновании точно будут задействованы самые надежные, ходовые инструменты и методы, доступные и реальным злоумышленникам.

Покопаться

Exchange Mutations. Вредоносный код в страницах Outlook

Reading time7 min
Views1.2K

В мае 2024 года специалисты команды Incident Response экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили атаку с использованием неизвестного кейлоггера, внедренного в главную страницу зараженного Exchange Server. В текущем году специалисты команды киберразведки при участии команды анализа уязвимостей экспертного центра фиксировали те же атаки без модификации исходного кода кейлоггера. Дальнейшее изучение Javascript‑кода главной страницы Outlook и ее сравнение с исходным кодом скомпрометированных страниц позволило выявить ряд аномалий, не свойственных стандартной реализации Exchange Server. Благодаря этому удалось обнаружить другие образцы вредоносного кода.

Читать далее

Операция Phantom Enigma: бразильские пользователи под ударом вредоносного расширения

Level of difficultyMedium
Reading time13 min
Views747

В начале 2025 года специалисты группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies обнаружили вредоносное письмо, в котором предлагалось скачать файл с подозрительного сайта. Выявленная цепочка атаки приводит к установке вредоносного расширения для браузера Google Chrome, нацеленного на пользователей из Бразилии. 

В процессе исследования были обнаружены файлы, находящиеся в открытой директории злоумышленников, что позволило определить еще одну вариацию атаки с использованием Mesh Agent или PDQ Connect Agent вместо вредоносного расширения браузера. Там же располагались вспомогательные скрипты, содержащие в себе ссылки, в параметрах которых фигурировал идентификатор EnigmaCyberSecurity, — в честь него и была названа кампания.

Читать далее

DarkGaboon: яд кибергадюки в цифровых жилах российских компаний

Reading time8 min
Views2.4K

В январе текущего года группа киберразведки экспертного центра безопасности Positive Technologies разоблачила ранее неизвестную финансово мотивированную APT-группировку DarkGaboon, кибератаки которой в отношении российских компаний удалось отследить до весны 2023 года. Изучению подверглись эволюция вредоносного арсенала, миграция инфраструктуры и TTP группировки, но для полного восстановления kill chain не хватало инструментов и техник конечного импакта.

Однако уже весной этого года сбылись прогнозы PT ESC о сохранении активности и наступательности со стороны DarkGaboon, а недостающие элементы пазла были обнаружены департаментом комплексного реагирования на киберугрозы в ходе расследования инцидентов в инфраструктуре российских компаний. Ими оказались сетевой сканер обнаружения доступных сетевых шар N.S. и шифровальщик LockBit.

Читать далее

Управление уязвимостями: практический гайд по защите инфраструктуры

Level of difficultyEasy
Reading time9 min
Views3.6K

В 2024 году компании по всему миру потеряли сотни миллионов долларов из-за кибератак, использующих давно известные уязвимости, — и почти все эти атаки можно было предотвратить. По нашим данным, за последние два года 32% успешных атак начались с эксплуатации уязвимостей, для которых уже существовали патчи. Среднее время появления рабочих эксплойтов сократилось вдвое — до 32 дней! — а во многих случаях эксплойт создают за пару суток. При этом 70% найденных уязвимостей были высокого и критического уровня опасности: они представляют наибольший интерес для злоумышленников. Рассказываем, как выстроить эффективную защиту от базовых и продвинутых угроз — без конфликтов между отделами и с минимальными затратами ресурсов.

Читать далее

Каким будет фишинг в ближайшем будущем

Reading time35 min
Views3.3K

Несмотря на регулярную борьбу с фишинговыми атаками, их количество продолжает расти, а сами атаки становятся все более сложными и изощренными. В этой статье мы проанализировали методы распространения фишинговых атак, рассмотрели, какие темы используют злоумышленники, какие инструменты для фишинга популярны на рынке киберпреступности. На основании тенденций 2024 года мы сделали прогнозы о том, какими будут фишинговые атаки в 2025 году, и дали основные рекомендации для защиты от них.

Этой статьёй мы хотели бы обратить внимание компаний и обычных граждан, интересующихся современным состоянием информационной безопасности, на наиболее актуальные методы и мотивы кибератак, а также выявить основные тенденции в изменении ландшафта киберугроз.

Читать

От подбора пароля к WiFi до пентеста серверов Apple: разговор с топовыми багхантерами из Synack и HackerOne

Reading time8 min
Views2.7K

Привет! На связи команда Standoff Bug Bounty. Недавно мы провели откровенный разговор с топовыми багхантерами — теми, кто превратил поиск уязвимостей в профессию. Они рассказали, как начинали свой путь, поделились личными историями и профессиональными секретами. В этой статье вас ждет рассказ иностранных исследователей о самых запоминающихся репортах в их практике, уязвимостях, которые всегда в топе у исследователей, must-have инструментах для поиска багов и о роли ИИ в багхантинге.

Читать

Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем

Reading time10 min
Views3.6K

Эта статья — логическое продолжение статьи Антона и Кости про управление маршрутами атак хакера). Здесь мы расскажем о построении графа моделирования угроз и методах расчета путей атакующего на нем. Одна из задач проактивного анализа и повышения защищенности инфраструктуры – это поиск потенциальных маршрутов кибератак.. При этом, как показано в статье Даниила Неймана Методы моделирования атак на графах, для решения этой задачи наиболее эффективный подход - это использование графового представления инфраструктуры. В этой статье мы обсудим, какие проблемы при этом возникают и почему хорошо изученные алгоритмы поиска путей на графах плохо применимы к расчету путей атакующего. Посмотрим, какие способы решения задачи существуют, как мы их решаем при разработке MaxPatrol Carbon, поговорим об их проблемах и ограничениях, наметив пути решения некоторых из них. Итак, пристегнем ремни, поехали!

Читать далее

Threat Hunting изнутри: как охотиться на атакующего

Level of difficultyEasy
Reading time13 min
Views2.9K

Threat Hunting — это навык находить атакующего там, где нет алертов. А еще это умение выдвигать гипотезу, проверять ее и превращать результат в рабочую экспертизу. А также это системная работа с инфраструктурой, в которой важен контекст, скорость мышления и понимание поведения злоумышленника. 

Меня зовут Алексей Леднев, я руковожу продуктовой экспертизой PT ESC в Positive Technologies. И сегодня я по кирпичикам разберу профессию Threat Hunter: как она устроена, кто этим занимается, какие ошибки совершают новички, какие навыки обязательны для Threat Hunter и как попасть в профессию. 

Читать далее

Не только Python: куда еще можно сходить на Positive Hack Days

Level of difficultyEasy
Reading time3 min
Views2.1K

Эта статья является заключительной в серии, созданной совместно с сообществом MoscowPython и посвященной предстоящему фестивалю Positive Hack Days. Мы уже написали про доклады и другие активности в программе Python Day, а также про то, что можно будет увидеть на вечернем IT-нетворкинге на Community Day. В этой статье мы поделимся рекомендациями сообщества насчёт того, что еще можно посетить на фестивале. Предлагаем программу на три дня конференции— из множества активностей, которые будут на мероприятии, мы постарались отобрать самое интересное для разработчиков. Поехали! 

Читать далее

Майский «В тренде VM»: уязвимости в Microsoft Windows и фреймворке Erlang/OTP

Level of difficultyEasy
Reading time6 min
Views737

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это такие уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили еще 4 трендовых уязвимости.

Читать далее

Видеть инфраструктуру как хакер. Почему важно управлять потенциальными маршрутами атак и как их найти

Reading time8 min
Views5.8K

В современных киберугрозах фокус злоумышленников смещается c массовых рассылок в сторону таргетированных атак с применением нейросетей и социальной инженерии. В то же время ИТ-инфраструктуры становятся все более масштабными и сложными: больше данных, больше устройств и распределенных систем.

В таких условиях ручные методы анализа и периодические аудиты безопасности попросту не поспевают за злоумышленниками, а значит нужно искать новые подходы, которые будут работать на опережение. Так мы пришли к разработке цифровой модели инфраструктуры, в которой можно прогнозировать маршруты действий хакеров еще до атак.

В серии статей мы расскажем про управление маршрутами атак (Attack Path Management): как мы разрабатываем технологию моделирования угроз Threat Modeling Engine (TME), с какими сложностями сталкиваемся, какие алгоритмы используем для расчета потенциальных путей компрометации, какие есть особенности анализа опасности маршрута и оценки времени, необходимого для достижения хакера своей цели и реализации недопустимого для компании события, — и другие вопросы по теме.

Начнем с проблематики.

Читать далее

Задача трёх тел. Почему B2B-бэклог — это физика, а не математика

Reading time11 min
Views1.9K

В деле управления продуктами приоритизация задач сродни оптимизации сложного алгоритма: нужно учитывать множество переменных, балансировать между краткосрочными и долгосрочными целями, а также постоянно адаптироваться к изменениям и принимать риски.

На связи руководитель PT Application Inspector, Сергей Синяков, я прошёл десятки планирований, как в простых, так и в сложных продуктах, работал как с B2C-, так и с B2B-решениями. Хочу поделиться мыслями, опытом и примерами того, как систематизировать управление бэклогом, чтобы удержать баланс между разными направлениями развития продукта.

Если в B2C этот процесс можно свести к работе с большими данными, где решения принимаются быстро и на основе четких метрик, то в B2B всё скорее напоминает разработку кастомного решения для enterprise-клиента: длинные циклы, множество стейкхолдеров и высокая сложность продукта. Классические фреймворки приоритизации, такие как RICE, MoSCoW или Kano, отлично работают в B2C, где пользовательские потребности относительно схожи или однородны, а циклы обратной связи короткие. Однако в B2B они часто дают сбой. Почему?

Читать далее

Python Day на Positive Hack Days: что будет на вечеринке

Level of difficultyEasy
Reading time4 min
Views1.8K

В первых статьях про Python Day, который пройдет на Positive Hack Days (раз и два), мы писали о программе конференции. Теперь же поговорим о том, что будет проходить вечером, после мероприятия. В день проведения Python Day, 24 мая, на фестивале состоится Community Day. 

Сообщество POSIdev, объединяющее разработчиков вокруг таких ценностей, как качественный безопасный код, технологии, инженерное творчество и образование, уже несколько лет собирает треки с докладами для специалистов по разработке. А в этом году впервые проводит Community Day. В фокусе будут общение и совместное творчество. 

День начнется с олимпиады по программированию — шанса проверить навыки в решении сложных задач (регистрация еще открыта!). Позже состоятся два ключевых события: открытый разговор пользователей PT Application Inspector с его разработчиками — встреча без купюр, где пользователи обсудят с архитекторами продукта вопросы безопасности и улучшения статического анализа кода, — а также хакерский конкурс Root the Hill для любителей искать уязвимости. Вечером участники сообщества и просто заинтересованные смогут пообщаться на IT-нетворкинге. Сообществу MoscowPython досталась ответственная роль — открыть это мероприятие. И вот что мы придумали… 

Читать далее
1
23 ...

Information

Rating
Does not participate
Works in
Registered
Activity