Positive Technologies против утечки мозгов в Кремниевую долину

Positive Technologies против утечки мозгов в Кремниевую долину

Создание R&D-подразделения в Томске является важным шагом в усилении экспертного потенциала компании Positive Technologies. Первыми сотрудниками нового офиса стали более 20 инженеров и специалистов по тестированию ПО, ранее работавших в сибирском отделении американской компании F5 Networks. В ближайшее время к ним присоединятся программисты, архитекторы, специалисты по анализу защищенности. Команда будет задействована в работе полнофункционального центра исследований безопасности и разработки отечественного программного обеспечения Западной Сибири.

«Сегодня Positive Technologies разрабатывает более десяти высокотехнологичных продуктов в области противодействия киберугрозам, — говорит генеральный директор Positive Technologies Юрий Максимов. — Такие масштабные задачи невозможно решать без привлечения новых талантливых людей. Как и другие быстрорастущие IT-компании, мы сталкиваемся с дефицитом квалифицированных тестировщиков, разработчиков, исследователей — и согласны с оценкой министра связи и массовых коммуникаций РФ Николая Никифорова: России требуется втрое больше программистов. Одна из причин кадрового дефицита — постоянная утечка умов, связанная с невостребованностью высококлассных специалистов и необходимостью уезжать за рубеж».

Напомним, что в августе 2015 года американская F5 Networks Inc., занимающаяся разработкой программного обеспечения, по сведениям Интерфакса, закрыла подразделение в Томске, которое специализировалось на тестировании программного обеспечения. При этом большинству сотрудников было предложено переехать в США. 

«Запуск нового офиса — часть нашей стратегии по созданию наукоемких центров в регионах, — отмечает Юрий Максимов. — Мы приходим туда, где есть научный потенциал и новые идеи, чтобы предложить отечественным разработчикам интересные задачи и предоставить им возможность реализовать себя в комфортных условиях, не покидая родного города. Несмотря на предложение о релокации, после встречи с нами более 20 сотрудников томского офиса решили остаться в России и не переезжать в теплую Калифорнию. Уверен, что новый офис будет быстро развиваться. Томск не случайно называют интеллектуальной и студенческой столицей Сибири: уже сейчас среди специалистов томского подразделения есть молодые преподаватели факультетов информатики, кибернетики, прикладной математики».

F5 Networks — не первая иностранная технологическая компания, которая за последнее время объявила о переносе инженерных офисов и центров разработки из России. Ранее на этот шаг пошла компания Google, предложив своим разработчикам (около 50 человек) работу в иностранных офисах компании, и американский разработчик программного обеспечения Adobe. В ноябре 2014 года компания Microsoft свернула деятельность зеленоградского офиса Skype, в котором на тот момент работало около сотни программистов, треть из них согласились переехать в Прагу.

Согласно исследованиям компании HeadHunter, IT-специалисты остаются одними из самых дорогих на рынке труда. При этом, несмотря на кризис, в IT-сфере наблюдается дефицит высококвалифицированных кадров. Программисты — один из самых ценных ресурсов IT-компаний. Большинство из них, сворачивая свой бизнес в России, стараются удержать существующий персонал с целью сохранения экспертизы и уникальных преимуществ компании.

«Высокие компетенции новой команды позволят нам уже сейчас добиться серьезного прогресса в обеспечении качества разработки MaxPatrol SIEM, PT Application Inspector, PT Application Firewall и других продуктов, а также ускорить вывод на рынок новых решений, — заявил Илья Максимов, директор по обеспечению качества Positive Technologies. — В перспективе подразделение в Томске станет полноценным центром разработки. В новом офисе, помимо специалистов по QA, работают инженеры по информационной безопасности, сетевые инженеры — и я надеюсь, что число экспертов по различным направлениям ИТ и ИБ, включая тестирование ПО, будет только расти».

Директором обособленного подразделения Positive Technologies в Томске стал Алексей Ерохин, до этого возглавлявший томский офис F5 Networks.

«Не буду скрывать: несмотря на желание большинства сотрудников остаться, мы фактически сидели на чемоданах. В России, а тем более в Томске не так много мест, где могли бы нам предложить интересные и профильные задачи, — вспоминает Алексей Ерохин. — Для меня очень важным оказался звонок от Юрия Максимова. Мы обсудили, как создать подразделение Positive Technologies в нашем городе, и я подумал: если генеральный директор компании берет на себя такие переговоры, а затем компания организует для сотрудников перелет на собеседование через полстраны — это говорит о многом».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в Microsoft Telnet Server: полный доступ без пароля

Специалисты по кибербезопасности обнаружили серьёзную дыру в старом Microsoft Telnet Server: теперь злоумышленники могут полностью обойти аутентификацию и получить права администратора без ввода пароля.

О проблеме сообщил исследователь под ником Hacker Fantastic, и ситуация действительно тревожная.

Ошибка кроется в том, как Telnet-сервер обрабатывает процесс аутентификации через NTLM. Вместо того чтобы проверять пользователя, сервер сам «доверяет» клиенту. Всё из-за неправильной инициализации настроек безопасности (SSPI-флагов) во время хендшейка.

Какие системы под угрозой?

  • Windows 2000
  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2

То есть пострадали почти все старые версии Windows, где ещё мог остаться активным Telnet Server.

Как работает атака? Выпущенный PoC-эксплойт (telnetbypass.exe) делает следующее:

  1. Запрашивает взаимную аутентификацию с определёнными флагами.
  2. Использует пустой пароль для учётки администратора.
  3. Манипулирует настройками SSPI, чтобы сервер сам себя «обманул».
  4. Отправляет изменённое NTLM-сообщение типа 3 и получает доступ.

Результат: полный обход аутентификации и доступ к командной строке под админом.

Есть ли патч? К сожалению, пока нет. Поэтому пользователям советуют срочно:

  • Отключить Telnet Server на всех системах.
  • Перейти на более безопасные протоколы типа SSH.
  • Ограничить доступ к Telnet на уровне сети (разрешать только доверенным IP).
  • Блокировать Telnet через политики контроля приложений.

Чтобы снизить риск массовых атак, исходный код эксплойта пока не выложили в открытый доступ. Но бинарник PoC уже доступен, так что меры защиты лучше принять как можно быстрее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru