Обновить
326
71.1

Пользователь

Отправить сообщение

При подготовке отчета мы рассматривали только сценарии атаки на инфраструктуру организаций. Об этом мы говорим в самом начале нашего исследования (рекомендуем ознакомиться с полной его версией). Атаки с использованием техник социальной инженерии не входили в скоуп нашего исследования.

Добрый день. Во второй сноске указано, что нами было проанализировано 53 проекта по внутреннему, внешнему и комплексному тестированию на проникновение, проведенных в 30 организациях во втором полугодии 2021 года и первом полугодии 2022 года. 

Ознакомиться с полной версией нашего отчета вы можете по ссылке.

aegoroff прав, необходимо проверить версию. Если стоит 4.1.1, значит, у вас последняя версия PT Application Inspector.
Добрый вечер!
Сканер bbs (https://bbs.ptsecurity.com/) был доступен для использования с 2017 года, в том числе и российским пользователям.
В ближайшее время on-premise продукт PT Black Box тоже будет включен в реестр отечественного ПО. Спасибо за интерес к продукту!
Почему DevOps вас так отталкивает?
Что касается векторов атак, лучше всего ознакомиться с базой ATT&CK.
Если нужна именно книга, то рекомендую The Hacker Playbook 3 и Hacking Exposed 7 (немного устарела, но в целом неплохая книга).
По теме расследования инцидентов могу посоветовать Incident Response & Computer Forensics (Third Edition).
Как и большинство DAST-решений, наш продукт эмулирует работу пентерстера. Продукт самостоятельно обходит сайт и находит все страницы и доступные точки атаки на них. Далее, используя «умный» анализатор, отсеивает дубли и повторы. Собрав точки атак, сканер начинает атаковать их генерируемым векторами, проводить пассивные проверки и проверки на версионые уязвимости. Все выше перечисленные действия делаются параллельно, а не последовательно. За счет этого достигается хорошая скорость сканирования. Полученные результаты группируются по типам уязвимостей и показываются пользователю. Вы можете посмотреть демо работы самостоятельно на bbs.ptsecurity.com
PT BlackBox изначально заточен под российский рынок. Продукт сканирует быстрее доступных конкурентов при том же уровне качества находимых уязвимостей, а также у него лучше широта охвата (в случае полного сканирования), глубина сканирования и детальные настройки (в on-premise варианте). А вообще рекомендуем записаться на пилот и попробовать самостоятельно.

Обо всем подробно мы рассказали на вебинаре. Его запись доступна здесь.

Подскажите, при отправлении заявки у вас был включен VPN?
Компании по ИБ предлагают утилиты для проверки ПК на угрозы, в том числе в прошивках.
Но если компьютер заражен, то угроза может быть скрыта от СЗИ и не будет обнаружена.
Эффективнее обнаруживать внедрение буткитов на стадии заражения, в том числе с использованием песочниц.

Спасибо, поправили)))

Стоит детально изучать такие активности, если они отличаются от типичных в инфраструктуре. На примере удаленного создания сервиса: такая активность, исходящая с сервера SCCM, для большинства инфраструктур является типичной. Запуск с рабочей станции пользователя уже более подозрительная активность. Конечно, есть еще много других факторов, таких как время активности или название сервиса, которые тоже влияют на решение о дальнейшем анализе.

Спасибо за интересный вопрос.
Зависит от того, что понимать под словом «ошибочны». Часть детектов из статьи указывают на активность, которая сама по себе является легитимным механизмом инфраструктуры Windows. Например, удаленное создание сервисов или создание пользователей. Это значит, что она может встречаться и при использовании администраторами. По опыту, легитимную активность можно достаточно быстро отсечь, обладая знаниями об инфраструктуре.
Другая часть детектов сделана на весьма конкретные вещи (например, reGeorg-туннель или активность Cobalt Strike), и они очень редко дают ошибочные срабатывания.
Спасибо за комментарий!
Имеется в виду валидный для сервера — проверяется домен, для которого выписан сертификат.
Добрый день. Artifactory сейчас у нас используется для различных целей. Основная — это хранилище бинарных артефактов от сборок компонент, из которых потом собираются инсталляторы продуктов.

Еще это хранилище релизных инсталляторов продуктов, которые прошли тестирование и готовы к распространению через корпоративные серверы обновлений GUS/FLUS.

Кроме того, мы используем artifactory как кеширующий прокси для внешних ресурсов — есть возможность подключить его для проксирования pypi, npm, rpm, nuget и других видов пакетов для пакетных менеджеров. Таким способом мы страхуем наши сборочные процессы от недоступности внешнего интернета или удаления пакетов из облачных хранилищ.

Автоматизацию внутри CI/CD-конвейера мы реализуем с помощью Python-библиотеки, поддерживаемой нами в опенсорсе: github.com/devopshq/artifactory

Отдельных статей по настройке и использованию artifactory мы пока не писали, так как он лишь один из элементов нашего комплексного CI/CD-конвейера — нет смысла рассматривать его отдельно, например, от CI-системы GitLab CI, хранилища кода GitLab или серверов доставки обновлений GUS/FLUS.

Наш комплексный конвейер и процессы разработки упоминаются в более свежих статьях про Dev(Sec)Ops процессы. Посмотрите, возможно, что-то окажется полезным:
Автоматизация процессов разработки: как мы в Positive Technologies внедряли идеи DevOps (2017)
Моделирование производственных процессов в ИТ-компании (2018)
Управление хаосом: наводим порядок с помощью технологической карты (2019)
Личный опыт: как выстроить карьерный рост в отделе DevOps (2020)
Как работает команда DevOps в Positive Technologies (2021)
DevSecOps: как мы внедряли PT Application Inspector в наш продуктовый конвейер (2020)
DevSecOps. PT Application Inspector в разработке ПО: блокировка релиза (2021)
Добрый день. Да, вдумчиво не копали. Обнаружили в отладочных строках упоминание о DFU, и им воспользовались. Сама уязвимость, позволяющая вычитывать хоть часть кода, помогает понять, с каким функционалом имеешь дело.
Добрый день. Данная директория является скрытой, однако для записи в нее привилегии администратора не требуются.
В ходе этой атаки был получен доступ к серверу SCADA, с которого впоследствии на ПЛК были отправлены команды

какая SCADA… какой ПЛК ????

SCADA и ПЛК известных вендоров

по протоколу SLMP передаются штатные и легитимные команды на ПЛК

то есть это проблема протокола SLMP?
когда вы уже хотя бы за OPC UA возьметесь? или какую-нибудь проприетарную хрень типа Siemens, Omron, ABB, DELTA или Allen-Bradley?

Нет, это не проблема промышленного протокола. Это реализация одного из векторов при получении доступа к серверу SCADA – используя легитимные команды, произведено вмешательство в техпроцесс.

по протоколу SLMP передаются штатные и легитимные команды на ПЛК
то есть это проблема протокола SLMP?
когда вы уже хотя бы за OPC UA возьметесь? или какую-нибудь проприетарную хрень типа Siemens, Omron, ABB, DELTA или Allen-Bradley?

Взялись, следите за новостями :) OPC UA поддерживается в версии 3.3, Siemens S7Comm, S7+ поддерживаются с 2016 и 2018 годов соответственно. Два проприетарных протокола Emerson поддерживаются с 2018, а CIP в части открытой спецификации поддерживается с 2019 года.

Информация

В рейтинге
Не участвует
Работает в
Зарегистрирован
Активность