Материалы по тегу: positive technologies

20.02.2020 [15:36], Андрей Крупин

Positive Technologies выпустила новую версию системы анализа трафика PT Network Attack Discovery

Компания Positive Technologies представила обновлённую версию решения PT Network Attack Discovery (PT NAD), предназначенного для анализа сетевого трафика и расследования инцидентов.

PT NAD захватывает и разбирает сетевой трафик на периметре и в IT-инфраструктуре организации. Это позволяет выявлять активность злоумышленника как на самых ранних этапах проникновения в сеть, так и во время попыток закрепиться и развить атаку внутри сети.

В новой версии PT NAD появилась тепловая карта с тактиками по модели MITRE ATT&CK. Функция поможет пользователям понять, на какой стадии атаки находятся злоумышленники, и оперативно узнать о применяемых ими техниках.

Также в программном комплексе расширен набор определяемых и разбираемых сетевых протоколов. Теперь PT NAD детектирует 73 протокола (вместо 56 в предыдущей версии). Среди новых — специфичные проприетарные протоколы, которые иногда встречаются в сетях крупных российских компаний. Другие улучшения нацелены на повышение удобства работы с продуктом. В частности, были доработаны функции фильтрации сессий, появилась фильтрация данных по группам сетевых узлов и возможность экспортировать данные виджетов.

PT NAD включён в реестр российских программ и имеет сертификат ФСТЭК России. Дополнительные сведения о продукте можно найти на сайте ptsecurity.com/products/network-attack-discovery.

Постоянный URL: http://servernews.ru/1004163
10.02.2020 [14:17], Андрей Крупин

Positive Technologies: более 80 % корпоративных сетей в России содержат следы вредоносного ПО

Эксперты Positive Technologies представили результаты мониторинга сетевой активности в IT-инфраструктуре 36 крупных компаний России и СНГ из различных отраслей экономики.

Проведённое исследование выявило подозрительную сетевую активность в 97 % организаций. В 94 процентах случаев глубокий анализ трафика зафиксировал нарушения регламентов информационной безопасности, в 81 % предприятий — активность вредоносного софта и практически в каждой третьей корпоративной сети (28 %) были замечены попытки эксплуатации уязвимостей в ПО.

Источник: Positive Technologies

Источник: Positive Technologies

К подозрительной сетевой активности специалисты Positive Technologies относят сокрытие трафика (VPN-туннели, проксирование запросов и подключения к анонимной сети Tor), а также действия, свидетельствующие о разведке и перемещениях потенциального злоумышленника внутри сети. В частности, выяснилось, что Tor, VPN и прокси широко практикуются в 64 % компаний, а в каждом третьем предприятии используются инструменты для сканирования внутренней сети.

Источник: Positive Technologies

Источник: Positive Technologies

В 67 % компаний активно применяются средства для удалённого доступа, такие, как RAdmin, TeamViewer, Ammyy Admin и другие. В 44 % организаций сотрудники используют пиринговые сети для передачи данных и скачивают торренты.

Кроме того, проведённый анализ трафика показал, что в инфраструктуре 81 % компаний чувствительные данные передаются в открытом виде. При этом в 56 % корпоративных сетей выявлена передача учётных данных по протоколу LDAP без шифрования, а в каждой второй организации задействован незащищённый протокол HTTP для доступа к веб-интерфейсам внутренних сервисов.

С полной версией аналитического исследования Positive Technologies можно ознакомиться по адресу ptsecurity.com/research/analytics.

Постоянный URL: http://servernews.ru/1003347
28.01.2020 [13:26], Андрей Крупин

MaxPatrol SIEM научился выявлять присутствие киберпреступников в корпоративной сети на этапе разведки

Компания Positive Technologies сообщила о расширении функциональных возможностей программного комплекса MaxPatrol SIEM, предназначенного для мониторинга событий информационной безопасности и выявления различных инцидентов в режиме реального времени.

Платформа MaxPatrol SIEM собирает данные о текущих событиях и автоматически детектирует угрозы, в том числе ранее неизвестные. Система помогает ИБ-службам оперативно отреагировать на атаку, провести детальное расследование и предотвратить репутационный и финансовый ущерб организации.

Пользователи MaxPatrol SIEM теперь могут выявлять злоумышленников на этапе, когда они собирают данные о скомпрометированной сети, чтобы развивать свою атаку. Для этого в систему загружен пакет экспертизы с правилами обнаружения атак, проводимых с использованием тактики «Разведка» (Discovery) по модели MITRE ATT&CK.

Новый пакет экспертизы включает в себя правила детектирования 15 популярных техник разведки. Программный комплекс позволяет обнаружить активность киберпреступников во время их попыток получить список учётных записей домена, сведения о парольной политике, перечень установленных приложений и служб, информацию о состоянии средств защиты в корпоративной сети.

«Отличить активность атакующих, которые проводят разведку, от легитимных запросов обычных пользователей непросто. Если злоумышленники действуют под учётной записью реального сотрудника и используют встроенные утилиты, то их активность, как правило, теряется в потоке событий. Новый пакет экспертизы поможет обратить внимание специалистов по ИБ на события, которые на первый взгляд могут не вызывать подозрений», — говорится в заявлении компании-разработчика MaxPatrol SIEM.

Подробная информация о системе MaxPatrol SIEM доступна для изучения на сайте ptsecurity.com/products/mpsiem.

Постоянный URL: http://servernews.ru/1002425
20.12.2019 [13:25], Андрей Крупин

Критическая уязвимость в ПО Citrix Systems поставила под угрозу 80 тысяч компаний

Positive Technologies сообщила об обнаружении уязвимости в программном обеспечении компании Citrix Systems, решения которой широко задействованы в корпоративной среде.

Отмечается, что выявленная брешь носит статус критически опасной. В случае её эксплуатации злоумышленник может обойти механизмы защиты ПО Citrix Systems и получить прямой доступ к локальной IT-инфраструктуре организации из Интернета.

Опасной уязвимости подвержены платформы Citrix Application Delivery Controller (NetScaler ADС) и Citrix Gateway (NetScaler Gateway) версий 10.5, 11.1, 12.0, 12.1 и 13.0. По оценкам экспертов Positive Technologies, обнаруженная «дыра» в перечисленных продуктах делает потенциально уязвимыми не менее 80 тысяч компаний из 158 стран.

«В зависимости от конкретной конфигурации, приложения Citrix Systems могут использоваться для подключения к рабочим компьютерам и критически важным бизнес-системам (в том числе таких классов, как ERP). Практически во всех случаях приложения вендора доступны на периметре сети предприятия, а значит, подвержены атакам в первую очередь. Данная уязвимость позволяет внешнему неавторизованному злоумышленнику не только получить доступ к опубликованным приложениям, но и проводить атаки с сервера Citrix Systems на другие ресурсы внутренней сети атакуемой компании», — говорится в информационном сообщении Positive Technologies.

Отмечается, что компания Citrix Systems уже разработала комплекс оперативных мер, минимизирующих вероятность эксплуатации уязвимости киберпреступниками, а также настаивает на незамедлительном обновлении всех уязвимых версий ПО до рекомендуемых.

Постоянный URL: http://servernews.ru/1000165
27.11.2019 [17:10], Андрей Крупин

MaxPatrol SIEM научился выявлять атаки на Linux-системы

Компания Positive Technologies объявила о расширении функциональных возможностей программного комплекса MaxPatrol SIEM, предназначенного для мониторинга событий информационной безопасности и выявления различных инцидентов в режиме реального времени.

Платформа MaxPatrol SIEM собирает данные о текущих событиях и автоматически детектирует угрозы, в том числе ранее неизвестные. Система помогает ИБ-службам оперативно отреагировать на атаку, провести детальное расследование и предотвратить репутационный и финансовый ущерб организации.

Обновлённая версия системы выявления инцидентов MaxPatrol SIEM получила пакет экспертизы и правил для выявления атак в операционных системах семейства Linux. Он помогает обнаружить подозрительную сетевую активность приложений и учётных записей, что позволяет предотвратить развитие атаки.

«Linux-системы часто выступают в роли веб-серверов, в том числе крупных организаций. Этим объясняется интерес к ним злоумышленников: взлом Linux на периметре нередко приводит атакующего во внутреннюю сеть предприятия, — комментирует Михаил Помзов, директор департамента базы знаний и экспертизы Positive Technologies. — Более того, штатные средства типичной Linux-системы весьма удобны для дальнейшего развития атаки. Чтобы помешать злоумышленникам, мы разработали серию правил детектирования для MaxPatrol SIEM».

Linux является широко востребованной платформой в среде облачных сервисов, суперкомпьютеров, а также веб-серверов. По данным исследования W3Techs, под управлением этой ОС функционируют 70% сайтов из наиболее популярных 10 млн доменов по рейтингу Alexa. Такие серверы могут стать точкой проникновения злоумышленников в сеть организации, если в развёрнутых на них интернет-приложениях есть уязвимости, говорится в заявлении Positive Technologies.

Подробная информация о системе MaxPatrol SIEM доступна для изучения на сайте ptsecurity.com/products/mpsiem.

Постоянный URL: http://servernews.ru/998604
20.08.2019 [22:44], Сергей Карасёв

Positive Technologies: доля целенаправленных кибератак растёт

Компания Positive Technologies обнародовала отчёт о развитии киберугроз во втором квартале текущего года: ситуация с безопасностью во Всемирной сети ухудшается.

Так, в период с апреля по июнь включительно количество уникальных киберинцидентов поднялось на 3 % по сравнению с предыдущим трёхмесячным периодом. При этом кража информации остаётся главной целью преступников: более половины атак в прошлом квартале были совершены именно для незаконного получения тех или иных данных.

Во второй четверти 2019-го значительно выросла доля целенаправленных атак: она составила 59 % против 47 % в первом квартале текущего года.

Доля киберинцидентов, в результате которых пострадали частные лица, оказалась  на уровне 24 %. Причём в 42 % атак на частных пользователей злоумышленники преследовали финансовую выгоду.

Среди юридических лиц наиболее часто киберпреступники атаковали государственные организации, промышленные компании, медицинские организации, банки и другие организации финансовой сферы.

В минувшем квартале эксперты Positive Technologies отметили рост доли заражения вредоносным ПО среди государственных учреждений (62 % против 44 % в первом квартале 2019 года). Наиболее часто такие структуры подвергались атакам троянов-шифровальщиков.

Более подробную информацию об исследовании можно найти здесь

Постоянный URL: http://servernews.ru/992745
29.07.2019 [18:18], Сергей Карасёв

MaxPatrol SIEM 5.0 поможет повысить безопасность в распределённых инфраструктурах

Компания Positive Technologies объявила о выпуске пятой версии (5.0) системы MaxPatrol SIEM, которая предназначена для мониторинга событий информационной безопасности и выявления различных инцидентов в режиме реального времени.

Названный продукт собирает данные о текущих событиях и автоматически выявляет угрозы, в том числе ранее неизвестные. Система помогает оперативно отреагировать на атаку, провести детальное расследование и предотвратить репутационный и финансовый ущерб.

Платформа MaxPatrol SIEM 5.0 включает конструктор правил корреляции: теперь собственные правила пользователь может создавать в несколько нажатий, не используя какой-либо специальный язык программирования. В конструкторе используются макросы для быстрой подстановки часто применяемых или сложных для самостоятельного написания фрагментов программного кода.

Ещё одно нововведение — ретроспективный анализ и мониторинг информационной безопасности в распределённых инфраструктурах. Система поможет обнаружить атаку, произошедшую в прошлом, и предотвратить её дальнейшее развитие.

Расширились возможности мониторинга для компаний с крупной иерархической инфраструктурой: теперь можно получать актуальные данные о ситуации с безопасностью во всей организации в любой момент и выявлять распределённые атаки на инфраструктуру отдельного подразделения или целого предприятия.

Наконец, расширены возможности формирования отчётов. Кроме того, добавлены новые инструменты визуализации данных. 

Постоянный URL: http://servernews.ru/991546
10.07.2019 [15:17], Сергей Юртайкин

Positive Technologies расширила сотрудничество с IT-дистрибутором OCS

Компания Positive Technologies, которая предлагает набор услуг, позволяющих оценить уровень защищённости различных аспектов информационной безопасности, объявила о расширении сотрудничества с российским IT-дистрибутором OCS.

По условиям соглашения, партнёры OCS смогут выбирать наиболее удобный для них вариант программно-аппаратного комплекса для всесторонней защиты от веб-атак PT Application Firewall (PT AF). Дистрибутор предлагает это решение в трёх исполнениях: виртуальном, облачном и в качестве оборудования.

Кроме того, OCS будет предлагать ещё одно решение Positive Technologies — PT Application Inspector (PT AI). Это инструмент для выявления уязвимостей и ошибок в приложениях, поддерживающий процесс безопасной разработки. PT Application Inspector позволяет ИБ-специалистам выявлять и уязвимости и признаки недокументированных возможностей (НДВ), например закладок.

OCS и Positive Technologies стали партнёрами в 2015 году. Тогда дистрибутор начал поставлять PT Application Firewall в виде программно-аппаратного комплекса, включающего в себя собственно программное обеспечение Positive Technologies и вычислительные платформы Cisco UCS C- или E-серий.

PT Application Firewall и PT Application Inspector ориентированы на интеграторов и поставщиков ИБ-решений, работающих с корпорациями, а также с крупным и средним бизнесом, ИТ-инфраструктуры которого подвержены киберрискам.

Постоянный URL: http://servernews.ru/990515
31.05.2019 [17:00], Сергей Карасёв

Выявлены опасные «дыры» в платформе управления производственными процессами B&R APROL

Компания Positive Technologies сообщает об обнаружении опасных уязвимостей в системе управления производственными процессами APROL австрийской компании B&R Automation.

Названная платформа применяется в различных отраслях. Это, в частности, нефтегазовая, энергетическая и машиностроительная сферы. Кроме того, система востребована в ряде других областей.

Итак, сообщается, что «дыры» выявлены в двенадцати компонентах системы APROL. Так, найдены ошибки доступа к памяти в компоненте TbaseServer, ошибки в компонентах AprolLoader и AprolSqlServer, SQL-инъекции в системе контроля и учёта энергопотребления EnMon, возможность внедрения произвольных команд в веб-сервере.

«Возможность выполнения произвольного кода в операционной системе компонентов АСУ ТП позволяет злоумышленнику негативно влиять на технологический процесс. Например, атакующий может несанкционированно отправлять команды управления оборудованием, изменять параметры конфигурации, в том числе программные алгоритмы. Такие изменения могут привести к нештатному режиму работы вплоть до возникновения аварийной ситуации на производстве», — говорят специалисты Positive Technologies.

Впрочем, нужно отметить, что обнаруженные уязвимости уже устранены. Для обеспечения безопасности пользователям APROL необходимо инсталлировать последнюю версию системы. 

Постоянный URL: http://servernews.ru/988465
12.04.2019 [11:29], Сергей Карасёв

Предприятия под ударом: количество уязвимостей в АСУ ТП подскочило на треть

Исследование, проведённое компанией Positive Technologies, говорит о том, что число уязвимостей в автоматизированных системах управления технологическим процессом (АСУ ТП) за последний год резко выросло.

Отмечается, что общее количество компонентов АСУ ТП, доступных в Интернете, в 2018-м поднялось на 27 % и теперь составляет более 220 тысяч. Наибольшее число таких систем находятся в США (95 661), Германии (21 449) и Китае (12 262).

Любопытно, что Россия демонстрирует одни из самых высоких в мире темпов роста количества компонентов АСУ ТП, доступных через Сеть: число таких объектов подскочило с 892 в 2017 году до 3993 в 2018-м.

Вместе с тем ухудшается и ситуация с безопасностью. Количество обнаруженных уязвимостей в компонентах АСУ ТП за год поднялось практически на треть — на 30 %.

Более половины «дыр» (58 %) позволяют атакующему оказывать комплексное воздействие на устройство — нарушить конфиденциальность, целостность и доступность. Ситуация усугубляется тем, что в большинстве случаев злоумышленнику не требуется никаких специальных условий, чтобы осуществить атаку.

Около 75% уязвимостей связаны с возможным нарушением доступности (полным или частичным) компонентов АСУ ТП. Эксплуатация таких уязвимостей, к примеру, в сетевом оборудовании может негативно повлиять на технологический процесс, нарушив передачу команд между компонентами.

Говорится также, что во многих случаях проблема связана с некорректной аутентификацией или избыточными правами. Зачастую такие «дыры» могут эксплуатироваться удалённо.

Более подробную информацию об исследовании можно найти здесь

Постоянный URL: http://servernews.ru/985761
Система Orphus