Материалы по тегу: positive technologies

27.11.2018 [17:29], Сергей Карасёв

Новое решение Positive Technologies поможет в выявлении сложных угроз

Компания Positive Technologies представила специализированное решение для раннего выявления сложных угроз, в том числе целевых кибератак, специфичных для России.

Комплекс ориентирован прежде всего на крупных корпоративных заказчиков. Отмечается, что интенсивность целевых атак постоянно растёт, в связи с чем требуются эффективные инструменты противодействия. Анонсированное решение позволяет максимально быстро обнаружить присутствие злоумышленника в сети и воссоздать полную картину нападения для детального расследования.

Система анализирует файлы в различных потоках данных с помощью нескольких антивирусов, «песочницы» и собственных репутационных списков, а также выявляет атаки в трафике на основе большого количества признаков. Благодаря ретроспективному анализу решение находит не обнаруженные ранее факты взлома инфраструктуры, что позволяет сократить до минимума длительность скрытого присутствия злоумышленника.

Отмечается, что решение даёт глубокое понимание контекста атаки: оно хранит записи «сырого» трафика, необходимые параметры сессий, детальный граф поведения анализируемого вредоносного ПО. Это позволяет экспертам оперативно выявить следы компрометации и отследить перемещение злоумышленника, а также выработать необходимые меры противодействия и устранения последствий нападения.

Комплекс позволяет выполнять требования законодательства по защите критической информационной инфраструктуры, персональных данных, сведений в информационных системах общего пользования и пр. 

Постоянный URL: http://servernews.ru/978794
20.11.2018 [16:06], Андрей Крупин

Positive Technologies и IPC2U выпустили аппаратно-программное решение для защиты промышленных предприятий

Компании Positive Technologies и IPC2U анонсировали PT ISIM netView Sensor — совместную разработку для решения задач в сфере кибербезопасности в промышленном сегменте.

PT ISIM netView Sensor представляет собой продукт класса систем мониторинга информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП). Он обеспечивает непрерывный анализ трафика сегментов технологической сети, позволяет инвентаризировать сетевые активы, выявлять неавторизованные действия персонала (в том числе злоумышленные) и своевременно сигнализирует о недочётах в информационной безопасности АСУ ТП и кибератаках на промышленную сеть предприятия. Кроме того, решение обеспечивает соответствие индустриальной IT-инфраструктуры требованиям законодательства (187-ФЗ, приказы ФСТЭК России №31, 239, ГосСОПКА).

Комплекс PT ISIM netView Sensor реализован на аппаратной платформе индустриального компьютера iROBO-6000 от компании IPC2U. Он имеет безвентиляторное исполнение в металлическом корпусе со степенью защиты IP40, может оснащаться процессорами Intel Celeron, Core i3/i5/ i7 и двумя SSD-накопителями, поддерживает до 32 Гбайт оперативной памяти, оснащён 4 портами Ethernet и может эксплуатироваться при температуре от -40 до 60 °С. В основу софтверной составляющей положена операционная система Linux Debian 8 с программным обеспечением Positive Technologies Industrial Security Incident Manager netView Sensor (PT ISIM).

«Внедрение PT ISIM netView Sensor занимает минуты, а первые результаты его использования могут быть получены в первые же часы после подключения к технологической сети: в частности, будут инвентаризованы сетевые ресурсы, выявлены недостатки сегментации и безопасности технологических ресурсов предприятия. Дальнейшая работа в режиме непрерывного мониторинга позволит решению оперативно обнаруживать изменения сети и потенциальные угрозы», — отмечают разработчики продукта.

Дополнительные сведения о совместном аппаратно-программном комплексе Positive Technologies и IPC2U можно найти на сайте ipc2u.ru.

Материалы по теме:

Источники:

Постоянный URL: http://servernews.ru/978483
10.09.2018 [16:59], Сергей Карасёв

PT ISIM freeView Sensor: бесплатная система мониторинга безопасности АСУ ТП

Компания Positive Technologies представила, как утверждается, первый в мире бесплатный продукт для мониторинга безопасности автоматизированной системы управления технологическим процессом (АСУ ТП).

Анонсированное решение получило название PT ISIM freeView Sensor. Это облегчённая версия системы PT Industrial Security Incident Manager, предназначенная для решения базовых задач мониторинга информационной безопасности АСУ ТП.

PT ISIM freeView Sensor предоставляется в виде виртуальной машины, которая подключается к порту зеркалирования (Mirror, SPAN) коммутатора сети АСУ ТП. Система обрабатывает копию трафика сети АСУ ТП (в том числе таких протоколов, как CIP, IEC-104, MMS, Modbus TCP, OPC DA, Profinet DCP, S7, Spabus, ARP, DHCP, DNS, FTP, HTTP, ICMP, SNMP, SSH, Telnet, TFTP), не оказывая влияния на её компоненты.

Новое решение анализирует собранный трафик, производит инвентаризацию ресурсов и позволяет выявлять различные нарушения и аномалии при ежедневном использовании.

«Кроме решения ряда базовых задач, PT ISIM freeView даёт пользователю возможность накопить опыт, необходимый для более эффективной работы с коммерческими версиями системы PT Industrial Security Incident Manager. Их отличает полноценная техническая поддержка, большее число поддерживаемых протоколов, расширенные возможности по интеграции с внешними системами», — отмечает Positive Technologies.

Более подробную информацию о новом бесплатном продукте можно найти здесь

Постоянный URL: http://servernews.ru/975162
13.08.2018 [15:35], Сергей Карасёв

В мобильных POS-терминалах найдены опасные «дыры»

Компания Positive Technologies сообщает об обнаружении опасных уязвимостей в мобильных POS-терминалах (mPOS). Проблема затрагивает системы ведущих производителей Европы и США — Square, SumUp, iZettle и PayPal.

Терминалы mPOS позволяют принимать к оплате банковские карты везде, где есть сотовая связь.

Обнаруженные «дыры» связаны с использованием беспроводного соединения Bluetooth. Злоумышленники могут получить доступ к Bluetooth-трафику и изменить сумму, которая до этого отображалась на mPOS, а покупатель, сам того не зная, подтвердит оплату на совершенно другую сумму.

«Кроме того, на некоторых mPOS была выявлена возможность отправки специальных команд, которые могут использоваться в целях мошенничества и влиять на действия покупателя. Неблагонадёжный продавец может, например, вынудить покупателя использовать менее защищённый способ оплаты (через магнитную полосу карты) или сказать, что платёж отклонён, заставив его таким образом произвести оплату ещё раз», — пишет Positive Technologies.

Говорится также, что в ряде mPOS присутствует уязвимость, обеспечивающая возможность удалённого выполнения произвольного программного кода. Её эксплуатация позволяет получить полный контроль над операционной системой устройства, считывающего данные банковской карты. 

Постоянный URL: http://servernews.ru/973895
25.07.2018 [17:38], Сергей Карасёв

Спрос на услуги по созданию вредоносного ПО втрое превышает предложение

Компания Positive Technologies обнародовала результаты исследования, в ходе которого изучался рынок преступных киберуслуг.

В качестве объектов для изучения были выбраны 25 наиболее популярных англоязычных и русскоязычных теневых торговых площадок. На них зарегистрированы в общей сложности свыше 3 млн пользователей. Специалисты проанализировали более 10 тыс. объявлений; при этом явно мошеннические предложения не учитывались.

Выяснилось, что в целом спрос на услуги по созданию вредоносного программного обеспечения (ПО) втрое превышает предложение. На рынке преступных киберуслуг широко распространены криптомайнеры (20 %), хакерские утилиты (19 %), инструменты для создания ботнетов (14 %), средства для удалённого доступа (12 %) и трояны-вымогатели (12 %).

Наиболее дорогим является вредоносное ПО для проведения логических атак на банкоматы: цена на такие инструменты начинаются с $1500. Стоимость целевой атаки на организацию в зависимости от сложности может превысить $4500. А, скажем, взлом сайта с получением полного контроля над веб-приложением обойдётся злоумышленнику в относительно небольшую сумму — $150.

«Современные кибератаки в большинстве своем основаны на использовании не собственных, а купленных и арендованных у третьих лиц разработок и серверов. Это не только снижает порог входа в киберпреступность и упрощает проведение атак, но и существенно затрудняет или делает невозможной точную атрибуцию целевых атак», — заключают эксперты Positive Technologies. 

Постоянный URL: http://servernews.ru/973091
19.06.2018 [17:10], Сергей Карасёв

«Дыры» в коммутаторах Phoenix Contact ставят под угрозу промышленные сети

Российские специалисты из компании Positive Technologies обнаружили новые уязвимости в промышленных коммутаторах немецкого электротехнического концерна Phoenix Contact.

Речь идёт об устройствах серии FL Switch. Они используются для выполнения задач автоматизации на цифровых подстанциях, в нефтегазовой, морской и других отраслях.

Всего обнаружены четыре «дыры». Они присутствуют в коммутаторах FL Switch 3xxx, 4xxx и 48xxx, функционирующих на программном обеспечении версий 1.0–1.33.

Одна из уязвимостей позволяет злоумышленнику выполнить произвольные команды на устройстве — например, отключить оборудование от промышленной сети. Понятно, что в таком случае будет нарушена работа промышленного объекта, что может обернуться серьёзными последствиями.

Ещё две «дыры» связаны с угрозой переполнения буфера. Киберпреступники теоретически могут выполнить произвольный код на устройстве, спровоцировать отказ в обслуживании или получить доступ к файлам операционной системы.

Наконец, ещё одна уязвимость позволяет злоумышленнику, не прошедшему аутентификацию, прочитать содержимое конфигурационного файла устройства.

Для устранения проблем производитель рекомендует установить прошивку версии 1.34. Более подробную информацию об обнаруженных «дырах» можно найти здесь

Постоянный URL: http://servernews.ru/971465
14.06.2018 [23:44], Сергей Юртайкин

Positive Technologies выпустила систему анализа трафика и сетевого расследования инцидентов

Компания Positive Technologies выпустила коммерческую версию решения PT Network Attack Discovery (PT NAD), предназначенного для анализа сетевого трафика и расследования инцидентов.

Комплексная система сетевой безопасности способна вести захват трафика со скоростью до 10 Гбит/с, обеспечивает хранение больших объёмов данных, их обработку, индексацию и запись в файлы формата Pcap. При использовании внешних систем хранения данных в зависимости от бизнес-задачи информация может храниться до нескольких месяцев.

За выявление случившихся в прошлом атак и распределённых во времени угроз отвечает механизм ретроспективного анализа. PT NAD отслеживает хронологию и векторы развития атак, а также позволяет проводить ретроспективный анализ не только по сохранённым данным, но и по файлам с трафиком, загруженным из внешних источников.

Для выявления замаскированной сетевой активности в PT Network Attack Discovery применяется встроенная база сигнатур, нацеленных на выявление удалённой эксплуатации уязвимостей и вредоносного ПО. В набор сигнатур входят правила для обнаружения использования эксплойта EternalBlue (удалённое исполнение команд в системах на базе Windows), модулей Cobalt Strike (удаленное управление взломанными узлами), техники DCShadow (новый вид атак на Active Directory), уязвимостей в Cisco SMI и др.

Постоянный URL: http://servernews.ru/971282
14.06.2018 [17:27], Сергей Карасёв

Все сети 4G уязвимы для атак типа «отказ в обслуживании»

Исследование, проведённое специалистами компании Positive Technologies, говорит о том, что все современные мобильные сети четвёртого поколения (4G/LTE) допускают проведение атак, сопровождающихся отказом в обслуживании абонентов.

В ходе комплексной работы эксперты изучили сети операторов связи стран Европы и Азии. Основную часть — 80 % — составили крупные телекоммуникационные компании с объёмом абонентской базы более 40 миллионов человек.

Выяснилось, что злоумышленники в ходе атак на сети 4G могут лишить их абонентов основных преимуществ — высокой скорости передачи данных и качества связи. По сути, сервисы перестают обслуживать пользователей на должном уровне.

Проблема связана с протоколом Diameter, с помощью которого выполняется большинство служебных задач. Дело в том, что этот протокол не является полностью защищённым. Эксплуатируя недостатки Diameter, злоумышленник может зарегистрировать абонента в несуществующей сети и полностью оставить его без связи. Кроме того, уязвимости позволяют атакующему реализовать массовый отказ в обслуживании, что чревато серьёзными финансовыми и репутационными потерями для мобильного оператора.

Более того, уязвимости протокола Diameter могут привести к блокировке работы банкоматов, POS-терминалов, приборов учёта ЖКХ, автосигнализаций, а также систем видеонаблюдения. В сегменте Интернета вещей атаки на сети 4G могут привести к серьёзным промышленным авариям.

Отмечается также, что риску мошенничества в отношении оператора подвержена каждая третья сеть 4G. Киберпреступники могут, например, пользоваться мобильной связью бесплатно и отслеживать местоположение абонентов.

Подробнее с результатами исследования можно ознакомиться здесь

Постоянный URL: http://servernews.ru/971268
08.06.2018 [07:29], Сергей Юртайкин

В сервере Cisco ACS обнаружена опасная уязвимость

Российский производитель решений информационной безопасности Positive Technologies обнаружил опасную уязвимость в серверах управления доступом Cisco ACS (Access Control Server), которые отвечают за централизованную аутентификацию и упрощённое управление пользователями и безопасностью.

Уязвимость под обозначением CVE-2018-0253, которая найдена в веб-интерфейсе сервера, позволяет неавторизованному атакующему выполнять произвольные команды от лица привилегированного пользователя. Хакер может изменять или собирать учётные данные пользователей сетевых устройств, атаковать другие ресурсы внутренней сети или проводить атаки «человек посередине». Причём это можно делать откуда угодно, если веб-интерфейс Cisco ACS доступен из внешней сети.

Корень проблемы кроется в некорректной обработке сообщений протокола AMF3 на сервере. В составе сообщения AMF3 злоумышленник может передать специально подготовленный Java-объект в виде, подходящем для передачи по сети, сообщили в Positive Technologies.

Для защиты от использования этой уязвимости эксперты предлагают использовать систему управления событиями информационной безопасности MaxPatrol SIEM.

Постоянный URL: http://servernews.ru/970896
15.05.2018 [13:39], Андрей Крупин

Positive Technologies: 100 % корпоративных систем подвержены взлому изнутри

В ста процентах случаев внутренний злоумышленник может успешно преодолеть сетевой периметр и получить полный доступ к информационным ресурсам организации. Об этом свидетельствует исследование компании Positive Technologies, проанализировавшей более двух десятков IT-систем крупных российских и зарубежных предприятий из различных секторов экономики.

Проведённые специалистами Positive Technologies тесты на проникновение от лица внутреннего нарушителя позволили захватить полный контроль над IT-инфраструктурой предприятия во всех без исключения случаях — несмотря на используемые в компаниях технические средства и организационные меры для защиты информации. При этом только в 7 % систем сложность получения доступа к критически важным ресурсам была оценена экспертами как средняя.

В опубликованном Positive Technologies отчёте отмечается слабая защита сетевого периметра организаций, обусловленная несвоевременной установкой критически важных обновлений безопасности ОС в большинстве корпоративных систем. Так, в 60 % корпоративных систем, протестированных в период с 14 апреля по 31 декабря 2017 года, были обнаружены критически опасные уязвимости, описанные в бюллетенях безопасности MS17-010 и MS17-018.

Ещё одним вектором проникновения во внутреннюю IT-инфраструктуру организации эксперты назвали беспроводные сети. Анализ защищённости таких сетей показал, что в 40 % компаний используются словарные пароли для подключения к точкам доступа Wi-Fi. При этом 75 % таких сетей доступны за пределами контролируемой зоны организации, и в таком же количестве беспроводных сетей отсутствует изоляция между пользователями.

«Ещё одно слабое звено в защите корпоративных сетей — сотрудники, которые легко поддаются методам социальной инженерии, — рассказывает руководитель экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков. — К примеру, 26 % сотрудников осуществляют переход по ссылке на фишинговый веб-ресурс, причём практически половина из них в дальнейшем вводят свои учётные данные в поддельную форму аутентификации. Каждый шестой сотрудник запускает приложенные к письму зловредные файлы. Кроме того, 12 % сотрудников готовы вступить в диалог с нарушителем и раскрыть важную информацию».

С полной версией исследования Positive Technologies можно ознакомиться по адресу ptsecurity.ru/research/analytics.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/969707
Система Orphus