Материалы по тегу: positive technologies

19.02.2019 [19:29], Сергей Карасёв

Каждая вторая кибератака нацелена на получение данных

Компания Positive Technologies обнародовала результаты анализа ситуации с безопасностью в Интернете в последней четверти 2018 года.

Сообщается, что количество атак растёт. Так, число уникальных киберинцидентов в период с октября по декабрь включительно на 11 % превысило показатели аналогичного периода в 2017 году и на 7 % — показатели третьего квартала 2018 года.

Практически каждая вторая кибератака — 48 % — была направлена на получение данных. Ещё 39 % составили нападения, нацеленные на получение финансовой выгоды.

Продолжила расти доля целенаправленных атак: она составила 62 %. Эксперты отмечают, что злоумышленники всё чаще используют «индивидуальный подход» для атак на организации, а частные лица страдают от масштабных заражений вредоносным ПО.

Любопытно, что социальная инженерия в последней четверти прошлого года использовалась практически в каждой третьей атаке.

Доля атак, в ходе которых злоумышленники использовали уязвимости в веб-приложениях, составила 20 %. В 17 % нападений злоумышленники осуществили подбор учётных данных.

«Злоумышленники активно встраивают вредоносные скрипты в код уязвимых веб-ресурсов для кражи данных банковских карт со страниц оплаты. Наибольшую угрозу такие атаки несут государственным сайтам, принимающим оплату за муниципальные услуги, поскольку они наименее защищены», — отмечает Positive Technologies. 

Постоянный URL: http://servernews.ru/983041
12.02.2019 [14:00], Сергей Карасёв

Уязвимости в коммутаторах Phoenix Contact могут привести к остановке технологического процесса

Компания Positive Technologies сообщает об обнаружении опасных уязвимостей в промышленных коммутаторах Phoenix Contact: для эксплуатации этих «дыр» злоумышленникам не обязательно иметь высокую квалификацию.

Phoenix Contact

Phoenix Contact

Выявлены уязвимости разного класса. Одна из наиболее опасных «дыр» позволяет атакующим осуществить межсайтовую подмену запроса для выполнения произвольных команд в веб-интерфейсе коммутатора от лица легитимного пользователя.

Ещё одна серьёзная проблема связана с отсутствием у коммутаторов функции тайм-аута входа в систему. Это позволяет злоумышленникам получить доступ к устройству путём перебора паролей по словарям.

Другая «дыра» обеспечивает возможность совершения атак типа «отказ в обслуживании». Атакующий также может перехватить учётные данные пользователя, которые передаются в открытом виде при заводских настройках веб-интерфейса.

«Успешное использование этих недостатков может привести к нарушению технологического процесса, вплоть до его полной остановки. Злоумышленник может перехватить учётные данные пользователя, а затем, перенастроив коммутатор, отключить на нём порты, в результате чего может нарушиться сетевое взаимодействие между компонентами АСУ ТП», — говорят специалисты Positive Technologies.

Для устранения проблем необходимо обновить прошивку уязвимых устройств до версии 1.35 или выше. 

Постоянный URL: http://servernews.ru/982637
26.12.2018 [14:28], Сергей Карасёв

От кибератак в 2018 году пострадала каждая вторая компания в регионах России

Исследование, проведённое специалистами Positive Technologies, говорит о том, что российские компании уделяют недостаточно внимания вопросам обеспечения кибербезопасности.

В исследовании приняли участие около 200 компаний из различных регионов Российской Федерации, в том числе крупнейшие отечественные корпорации. Большинство участников опроса — 87 % — признали, что применяемых в их организациях мер киберзащиты недостаточно. А более четверти (27 %) респондентов сообщили, что руководство не выделяет необходимые средства на обеспечение информационной безопасности.

Отсутствие комплексных систем защиты компании пытаются компенсировать внедрением антивирусного ПО и межсетевых экранов — они используются практически во всех опрошенных организациях. Увы, это не может гарантировать полную безопасность.

Так, в уходящем году каждая вторая компания в регионах России подверглась успешной кибератаке. Чаще всего результатом таких нападений является заражение компьютеров вредоносными программами — шифровальщиками, майнерами и пр. Кроме того, злоумышленники активно практикуют фишинговые схемы атак.

Исследование Positive Technologies говорит о том, что прямые финансовые потери от кибератак понесли треть участников опроса. А каждая четвёртая компания пострадала от простоя инфраструктуры.

«Более половины респондентов возможной причиной успеха кибератак назвали неосведомлённость персонала в вопросах информационной безопасности, немного меньше респондентов отметили непреднамеренные действия сотрудников», — отмечает Positive Technologies. 

Постоянный URL: http://servernews.ru/980256
19.12.2018 [17:03], Андрей Крупин

Positive Technologies: по итогам 2018 года рынок ИБ в России вырастет на 10 %

Компания Positive Technologies подвела итоги года в области информационной безопасности (ИБ) и представила ряд возможных сценариев, которые могут угрожать бизнесу, государству и частным лицам в 2019 году.

По данным аналитиков Positive Technologies, динамика роста рынка ИБ в России составит 10 % по сравнению с 2017 годом. При этом одним из ключевых драйверов развития этого сегмента IT-индустрии в нашей стране продолжают оставаться деятельность регуляторов и государственные инициативы, направленные на повышение защиты критически важных инфраструктур. Под давлением регуляторов организации серьёзнее подходят к безопасности корпоративной среды и начинают более пристально вглядываться в собственную инфраструктуру.

Проведённые Positive Technologies исследования свидетельствуют о том, что основными методами проникновения в IT-инфраструктуру компаний, в том числе банков, по-прежнему остаются фишинг и использование вредоносного программного обеспечения. Всё больше уязвимостей фиксируется в автоматизированных системах управления технологическими процессами (АСУ ТП) и сетевой инфраструктуре операторов мобильной связи. Экспертный анализ показывает, что в настоящее время уязвимы около 78 % сетей, и перехват SMS возможен в 9 из 10 случаев.

Согласно прогнозам Positive Technologies, в 2019 году сохранят актуальность и продолжат развитие такие угрозы, как атаки на промышленные системы и финансовые организации, скрытый майнинг, перехват SMS-сообщений с использованием уязвимостей мобильной связи, взлом устройств Интернета вещей и объединение их в ботнеты. «Сегодня мы наблюдаем опасную концентрацию проблем практически во всех сферах. Главная опасность нас ждёт, если киберпреступники научатся эксплуатировать процессорные уязвимости. Спусковым крючком может стать утечка готового инструментария спецслужб, как было в случае с EternalBlue», — говорят авторы исследования.

С полной версией аналитического исследования Positive Technologies можно ознакомиться по адресу ptsecurity.ru/lab/analytics.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/979905
27.11.2018 [17:29], Сергей Карасёв

Новое решение Positive Technologies поможет в выявлении сложных угроз

Компания Positive Technologies представила специализированное решение для раннего выявления сложных угроз, в том числе целевых кибератак, специфичных для России.

Комплекс ориентирован прежде всего на крупных корпоративных заказчиков. Отмечается, что интенсивность целевых атак постоянно растёт, в связи с чем требуются эффективные инструменты противодействия. Анонсированное решение позволяет максимально быстро обнаружить присутствие злоумышленника в сети и воссоздать полную картину нападения для детального расследования.

Система анализирует файлы в различных потоках данных с помощью нескольких антивирусов, «песочницы» и собственных репутационных списков, а также выявляет атаки в трафике на основе большого количества признаков. Благодаря ретроспективному анализу решение находит не обнаруженные ранее факты взлома инфраструктуры, что позволяет сократить до минимума длительность скрытого присутствия злоумышленника.

Отмечается, что решение даёт глубокое понимание контекста атаки: оно хранит записи «сырого» трафика, необходимые параметры сессий, детальный граф поведения анализируемого вредоносного ПО. Это позволяет экспертам оперативно выявить следы компрометации и отследить перемещение злоумышленника, а также выработать необходимые меры противодействия и устранения последствий нападения.

Комплекс позволяет выполнять требования законодательства по защите критической информационной инфраструктуры, персональных данных, сведений в информационных системах общего пользования и пр. 

Постоянный URL: http://servernews.ru/978794
20.11.2018 [16:06], Андрей Крупин

Positive Technologies и IPC2U выпустили аппаратно-программное решение для защиты промышленных предприятий

Компании Positive Technologies и IPC2U анонсировали PT ISIM netView Sensor — совместную разработку для решения задач в сфере кибербезопасности в промышленном сегменте.

PT ISIM netView Sensor представляет собой продукт класса систем мониторинга информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП). Он обеспечивает непрерывный анализ трафика сегментов технологической сети, позволяет инвентаризировать сетевые активы, выявлять неавторизованные действия персонала (в том числе злоумышленные) и своевременно сигнализирует о недочётах в информационной безопасности АСУ ТП и кибератаках на промышленную сеть предприятия. Кроме того, решение обеспечивает соответствие индустриальной IT-инфраструктуры требованиям законодательства (187-ФЗ, приказы ФСТЭК России №31, 239, ГосСОПКА).

Комплекс PT ISIM netView Sensor реализован на аппаратной платформе индустриального компьютера iROBO-6000 от компании IPC2U. Он имеет безвентиляторное исполнение в металлическом корпусе со степенью защиты IP40, может оснащаться процессорами Intel Celeron, Core i3/i5/ i7 и двумя SSD-накопителями, поддерживает до 32 Гбайт оперативной памяти, оснащён 4 портами Ethernet и может эксплуатироваться при температуре от -40 до 60 °С. В основу софтверной составляющей положена операционная система Linux Debian 8 с программным обеспечением Positive Technologies Industrial Security Incident Manager netView Sensor (PT ISIM).

«Внедрение PT ISIM netView Sensor занимает минуты, а первые результаты его использования могут быть получены в первые же часы после подключения к технологической сети: в частности, будут инвентаризованы сетевые ресурсы, выявлены недостатки сегментации и безопасности технологических ресурсов предприятия. Дальнейшая работа в режиме непрерывного мониторинга позволит решению оперативно обнаруживать изменения сети и потенциальные угрозы», — отмечают разработчики продукта.

Дополнительные сведения о совместном аппаратно-программном комплексе Positive Technologies и IPC2U можно найти на сайте ipc2u.ru.

Материалы по теме:

Источники:

Постоянный URL: http://servernews.ru/978483
10.09.2018 [16:59], Сергей Карасёв

PT ISIM freeView Sensor: бесплатная система мониторинга безопасности АСУ ТП

Компания Positive Technologies представила, как утверждается, первый в мире бесплатный продукт для мониторинга безопасности автоматизированной системы управления технологическим процессом (АСУ ТП).

Анонсированное решение получило название PT ISIM freeView Sensor. Это облегчённая версия системы PT Industrial Security Incident Manager, предназначенная для решения базовых задач мониторинга информационной безопасности АСУ ТП.

PT ISIM freeView Sensor предоставляется в виде виртуальной машины, которая подключается к порту зеркалирования (Mirror, SPAN) коммутатора сети АСУ ТП. Система обрабатывает копию трафика сети АСУ ТП (в том числе таких протоколов, как CIP, IEC-104, MMS, Modbus TCP, OPC DA, Profinet DCP, S7, Spabus, ARP, DHCP, DNS, FTP, HTTP, ICMP, SNMP, SSH, Telnet, TFTP), не оказывая влияния на её компоненты.

Новое решение анализирует собранный трафик, производит инвентаризацию ресурсов и позволяет выявлять различные нарушения и аномалии при ежедневном использовании.

«Кроме решения ряда базовых задач, PT ISIM freeView даёт пользователю возможность накопить опыт, необходимый для более эффективной работы с коммерческими версиями системы PT Industrial Security Incident Manager. Их отличает полноценная техническая поддержка, большее число поддерживаемых протоколов, расширенные возможности по интеграции с внешними системами», — отмечает Positive Technologies.

Более подробную информацию о новом бесплатном продукте можно найти здесь

Постоянный URL: http://servernews.ru/975162
13.08.2018 [15:35], Сергей Карасёв

В мобильных POS-терминалах найдены опасные «дыры»

Компания Positive Technologies сообщает об обнаружении опасных уязвимостей в мобильных POS-терминалах (mPOS). Проблема затрагивает системы ведущих производителей Европы и США — Square, SumUp, iZettle и PayPal.

Терминалы mPOS позволяют принимать к оплате банковские карты везде, где есть сотовая связь.

Обнаруженные «дыры» связаны с использованием беспроводного соединения Bluetooth. Злоумышленники могут получить доступ к Bluetooth-трафику и изменить сумму, которая до этого отображалась на mPOS, а покупатель, сам того не зная, подтвердит оплату на совершенно другую сумму.

«Кроме того, на некоторых mPOS была выявлена возможность отправки специальных команд, которые могут использоваться в целях мошенничества и влиять на действия покупателя. Неблагонадёжный продавец может, например, вынудить покупателя использовать менее защищённый способ оплаты (через магнитную полосу карты) или сказать, что платёж отклонён, заставив его таким образом произвести оплату ещё раз», — пишет Positive Technologies.

Говорится также, что в ряде mPOS присутствует уязвимость, обеспечивающая возможность удалённого выполнения произвольного программного кода. Её эксплуатация позволяет получить полный контроль над операционной системой устройства, считывающего данные банковской карты. 

Постоянный URL: http://servernews.ru/973895
25.07.2018 [17:38], Сергей Карасёв

Спрос на услуги по созданию вредоносного ПО втрое превышает предложение

Компания Positive Technologies обнародовала результаты исследования, в ходе которого изучался рынок преступных киберуслуг.

В качестве объектов для изучения были выбраны 25 наиболее популярных англоязычных и русскоязычных теневых торговых площадок. На них зарегистрированы в общей сложности свыше 3 млн пользователей. Специалисты проанализировали более 10 тыс. объявлений; при этом явно мошеннические предложения не учитывались.

Выяснилось, что в целом спрос на услуги по созданию вредоносного программного обеспечения (ПО) втрое превышает предложение. На рынке преступных киберуслуг широко распространены криптомайнеры (20 %), хакерские утилиты (19 %), инструменты для создания ботнетов (14 %), средства для удалённого доступа (12 %) и трояны-вымогатели (12 %).

Наиболее дорогим является вредоносное ПО для проведения логических атак на банкоматы: цена на такие инструменты начинаются с $1500. Стоимость целевой атаки на организацию в зависимости от сложности может превысить $4500. А, скажем, взлом сайта с получением полного контроля над веб-приложением обойдётся злоумышленнику в относительно небольшую сумму — $150.

«Современные кибератаки в большинстве своем основаны на использовании не собственных, а купленных и арендованных у третьих лиц разработок и серверов. Это не только снижает порог входа в киберпреступность и упрощает проведение атак, но и существенно затрудняет или делает невозможной точную атрибуцию целевых атак», — заключают эксперты Positive Technologies. 

Постоянный URL: http://servernews.ru/973091
19.06.2018 [17:10], Сергей Карасёв

«Дыры» в коммутаторах Phoenix Contact ставят под угрозу промышленные сети

Российские специалисты из компании Positive Technologies обнаружили новые уязвимости в промышленных коммутаторах немецкого электротехнического концерна Phoenix Contact.

Речь идёт об устройствах серии FL Switch. Они используются для выполнения задач автоматизации на цифровых подстанциях, в нефтегазовой, морской и других отраслях.

Всего обнаружены четыре «дыры». Они присутствуют в коммутаторах FL Switch 3xxx, 4xxx и 48xxx, функционирующих на программном обеспечении версий 1.0–1.33.

Одна из уязвимостей позволяет злоумышленнику выполнить произвольные команды на устройстве — например, отключить оборудование от промышленной сети. Понятно, что в таком случае будет нарушена работа промышленного объекта, что может обернуться серьёзными последствиями.

Ещё две «дыры» связаны с угрозой переполнения буфера. Киберпреступники теоретически могут выполнить произвольный код на устройстве, спровоцировать отказ в обслуживании или получить доступ к файлам операционной системы.

Наконец, ещё одна уязвимость позволяет злоумышленнику, не прошедшему аутентификацию, прочитать содержимое конфигурационного файла устройства.

Для устранения проблем производитель рекомендует установить прошивку версии 1.34. Более подробную информацию об обнаруженных «дырах» можно найти здесь

Постоянный URL: http://servernews.ru/971465
Система Orphus