Positive Technologies проверила MaxPatrol O2 в бою

Positive Technologies проверила MaxPatrol O2 в бою

Positive Technologies проверила MaxPatrol O2 в бою

Positive Technologies объявила о проведении открытых киберучений на своей инфраструктуре. На данный момент в Positive Technologies проведено два этапа закрытых киберучений с участием сначала одной, а затем двух команд нападающих.

Positive Technologies решила на своём примере продемонстрировать возможность реализации результативной кибербезопасности, предполагающей построение защиты на основе недопустимых для бизнеса событий.

Опыт, полученный в ходе открытых киберучений, будет использован для дальнейшего развития метапродуктов компании и, в частности, MaxPatrol O2, который позволяет обнаруживать и останавливать атаки злоумышленников в автоматическом режиме.

Метапродукт призван решить проблему серьезного дефицита квалифицированных кадров в индустрии и поможет защитить бизнес по всему миру, таким образом сделав результативную кибербезопасность доступной для отдельных компаний, отраслей и даже государств.

Давая возможность широкой аудитории наблюдать за ходом киберучений, Positive Technologies преследует следующие цели:

  • продемонстрировать на собственном опыте верность гипотезы о том, что недопустимые для бизнеса события, приводящие к разрушительным последствиям, реально сделать невозможными;
  • создать для рынка публичный прецедент получения и измерения результата кибербезопасности;
  • подтвердить выработанную и уже апробированную на себе методологию достижения результативной кибербезопасности, чтобы ее могли использовать другие участники рынка для построения своих систем защиты;
  • оценить эффективность использования метапродукта MaxPatrol O2 в боевых условиях — параллельно работают классический SOC, представленный специалистами центра мониторинга PT Expert Security Center и использующий продукты Positive Technologies (MaxPatrol SIEM, PT Application Firewall, MaxPatrol 8, PT ISIM), и эксперт, использующий MaxPatrol O2 в тандеме с теми же продуктами, выступающими уже в качестве сенсоров, которые покрывают атакуемую инфраструктуру. Это позволит определить результативность метапродукта в выявлении и отражении сложной кибератаки.

«Сегодня 99% компаний можно взломать за несколько шагов, а это значит, что недопустимые события могут быть реализованы в любой компании, у которой есть IT-инфраструктура. События, которые мы для себя определили недопустимыми, характерны для многих компаний. Так, например, хищение средств свыше определенной суммы и кража конфиденциальной информации — это угрозы, затрагивающие абсолютно все отрасли, а взлом контрагента через цепочку поставок ПО — бич вендоров по всему миру. Результаты открытых киберучений будут полезны и индустрии ИБ, и бизнесу: наш опыт могут взять на вооружение другие компании для построения защиты нового уровня. Мы ломаем сложившуюся парадигму и впервые с помощью открытых киберучений даем возможность всему миру наблюдать вживую за ходом хакерских атак на реальную компанию», — отмечает Алексей Новиков, директор экспертного центра безопасности Positive Technologies.

Во время открытых киберучений в роли спарринг-партнера Positive Technologies выступает сборная команда, состоящая из высокопрофессиональных исследователей безопасности из нескольких компаний с наиболее сильной экспертизой в сфере этичного хакинга: практически каждый их проект red team заканчивается успехом, каждый из них имеет опыт нахождения уязвимостей нулевого дня. Задача нападающих — реализовать в действующей инфраструктуре ряд событий, которые в Positive Technologies определены как недопустимые. При этом ограничений у атакующих практически нет, что разительно отличает такой формат от пентестов: атакующие могут использовать любые технические средства, социальную инженерию и атаковать какие угодно элементы инфраструктуры, причем в любое время суток, не подстраиваясь под время работы целевой компании.

«Еще одним и не менее важным результатом этого проекта станет публичное подтверждение безопасности работы с Positive Technologies. Среди наших заказчиков 80% — это крупнейшие российские компании из списка „Эксперт-400“, и им важно понимать, что они работают с компанией, где все данные надежно защищены. Открытые киберучения, на мой взгляд, — наиболее честный способ продемонстрировать это», — добавляет Светлана Озерецковская, руководитель отдела маркетинга комплексных решений Positive Technologies.

Positive Technologies планирует провести следующие открытые киберучения в I квартале 2022 года и так же, как и сейчас, дать всему миру возможность наблюдать за их ходом через публичный интерфейс в интернете.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники запустили фейковую акцию с дивидендами ко Дню единства

Компания F6 зафиксировала крупную фишинговую кампанию, приуроченную ко Дню народного единства. Злоумышленники создали более 300 сайтов-приманок, где публиковали ложную новость о том, что всем гражданам России якобы положены выплаты по 75 тысяч рублей от продажи нефти и газа.

На этих сайтах пользователей убеждали, что деньги «начисляют до 4 ноября» — достаточно лишь выбрать возрастную категорию и указать свои ФИО и номер телефона.

После этого, как отмечают в F6, человеку звонит «персональный менеджер» и предлагает внести небольшой взнос, чтобы «увеличить капитал». Кончается всё предсказуемо — потерей всех средств.

Чтобы усилить доверие, мошенники разместили на страницах фейковые отзывы от имени «граждан», которые якобы уже получили выплаты.

Эксперты F6 направили данные более 300 мошеннических доменов на блокировку.

«Мы видим, как злоумышленники начали использовать не только традиционные праздники — вроде Нового года, 23 февраля или 8 марта, — но и другие даты, которые ассоциируются с государственными выплатами или подарками, — рассказывает Анастасия Мамынова, ведущий аналитик департамента Digital Risk Protection компании F6. — Ранее они запускали “акции” даже в честь Масленицы, а теперь добрались до Дня народного единства».

F6 напоминает: любые обещания лёгких денег — повод насторожиться. Государственные выплаты никогда не оформляются через сторонние сайты и тем более не требуют ввода личных данных или предварительных «взносов».

Главное правило — не переходить по подозрительным ссылкам и не верить в «дивиденды от нефти и газа». Это классическая схема инвестиционного мошенничества, цель которой — выманить ваши деньги под видом «выгодных вложений».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru