Positive Technologies планирует выпустить защиту АСУ ТП и SOC

Positive Technologies разрабатывает продукт для защиты АСУ ТП

Positive Technologies разрабатывает продукт для защиты АСУ ТП

Компания Positive Technologies собрала представителей прессы и рассказала о некоторых своих планах на будущее. В частности, компания сейчас разрабатывает собственное решение для защиты промышленных систем совместно с международными производителями и планирует осенью представить продукт и услуги на рынке центров реагирования на инциденты (SOC).

Собственно, компания уже является мировым производителем средств защиты, который имеет восемь представительств по всему миру и собственную партнёрскую сеть. В этом году компания была замечена Gartner в отчёте по средствам защиты веб-приложений - со своим продуктом Applicaton Firewall она попала в квадрат визионеров, которые имеют хорошую технологию, но ещё не развернули адекватную бизнес-активность во всём мире. В этот квадрат попадают перспективные компании, которые имеют хороший потенциал развития. Юрий Максимов, генеральный директор Positive Technologies, так описал кредо своей компании: "Мы хотим делать хорошие продукты, чтобы заработать большие деньги - их можно получить только на глобальном рынке. А если будешь думать только о деньгах, то продукты получаются не очень хорошие".

В мае компания объявила о выпуске своего нового продукта MaxPatrol SIEM. На текущий момент компания уже имеет 2 развёрнутых пилотных проекта и ещё с 62 компаниями ведутся переговоры на создание демонстрационной зоны. При этом компания уже обучила около 100 специалистов компаний-партнёров по внедрению SIEM собственной разработки. "Мы не ожидали такого большого интереса к нашему SIEM-продукту", - прокомментировал ситуацию Борис Симис, директор по развитию бизнеса Positive Technologies.

Для эффективной работы SIEM в компании был построен собственный SOC - в нём накапливаются сведения о методах атак. В ближайшее время компания рассчитывает предложить российским заказчики услуги по защите на базе уже построенного SOC, а также планирует выпустить новый продукт, с помощью которого заказчики смогут развернуть свой собственный SOC.

Продукт же по защите АСУ ТП планируется выпустить в более отдалённой перспективе. Сейчас компания ведёт его разработки совместно с мировыми производителями АСУ ТП. Как пояснил Андрей Бершадский, директор центра компетенции Positive Technologies, "в Европе сейчас заказчики более готовы к построению защиты промышленных систем, чем в России, поэтому логично начинать там". Решения подобного типа внедряются в основном через разработчика промышленных систем, однако в России таких не много. Компания планирует войти на этот рынок через международных производителей, а для этого необходимо иметь определённую репутацию в мире. У Positive Technologies она есть.

BreachForums снова взломали: в Сеть утекла база почти 324 тыс. аккаунтов

Очередная реинкарнация печально известного киберпреступного форума BreachForums снова оказалась в центре скандала — на этот раз из-за утечки пользовательской базы. В Сеть попала таблица с данными почти 324 тысяч аккаунтов; и для сообщества, которое зарабатывает на утечках чужих данных, это выглядит особенно иронично.

Архив с говорящим названием breachedforum.7z появился на сайте, связанном с группировкой ShinyHunters.

Внутри — три файла: текстовый «манифест», дамп базы пользователей MyBB и закрытый PGP-ключ BreachForums, которым администраторы подписывали официальные сообщения. Сами ShinyHunters при этом поспешили заявить, что к публикации архива отношения не имеют.

Самый интересный файл — databoose.sql. Это таблица mybb_users, содержащая 323 988 записей: ники, даты регистрации, IP-адреса и другую служебную информацию. Правда, есть нюанс. Большая часть IP в базе указывает на локальный адрес 127.0.0.9, то есть практической ценности не имеет.

Но не всё так безобидно. По данным BleepingComputer, более 70 тысяч записей содержат реальные публичные IP-адреса, и они вполне могут представлять интерес для правоохранительных органов и исследователей. Для пользователей форума — это уже серьёзная проблема.

В архиве оказался и закрытый PGP-ключ BreachForums, созданный в июле 2023 года. Изначально он был защищён паролем, так что злоумышленники не могли использовать его для подделки сообщений от имени администрации. Однако после публикации новости ситуация изменилась: компания Resecurity сообщила, что на сайте появился и пароль от ключа. Независимые исследователи подтвердили, что он рабочий.

Текущий администратор форума под ником N/A признал факт утечки, но попытался снизить градус паники. По его словам, речь идёт не о свежем взломе, а о старой БД от августа 2025 года, когда форум восстанавливали после закрытия домена breachforums[.]hn.

Согласно объяснению, база пользователей и PGP-ключ временно лежали в незащищённой папке, и за всё время архив якобы скачали всего один раз. Пользователям администратор посоветовал использовать одноразовые почты и напомнил, что большинство IP всё равно «локальные».

Последняя дата регистрации в утёкшей базе — 11 августа 2025 года, то есть ровно тот день, когда предыдущая версия BreachForums была закрыта после арестов предполагаемых операторов. В тот же день участники ShinyHunters называли форум ханипотом правоохранителей, что администрация тогда отрицала.

Позже домен действительно был изъят властями — уже в октябре 2025 года, после того как его использовали для вымогательства у компаний, пострадавших от масштабных утечек Salesforce.

RSS: Новости на портале Anti-Malware.ru