Уже через полтора часа начинаем вебинар по безопасности подрядчиков ⏳ Участникам будут предоставлены, помимо презентации и содержания чек-листа, вот такие примерные перечни категорий подрядчиков для банка, ритейла, нефтяной компании, сельскохозяйственного предприятия, разработчика ПО и ИТ-интегратора 📝
#supplychain
#supplychain
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
Он возвращается... Вебинар с Алексеем Лукацким про тайны безопасности при работе с подрядчиками 🐈⬛
Подрядчики на аутсорсе — удобно, быстро, выгодно. Но стоит одному из них допустить ошибку — и ваша безопасность под угрозой. На вебинаре 26 июня в 14:00 Алексей расскажет, как защитить свой бизнес от таких рисков.
🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.
🛡 Поделимся проверенными стратегиями и инструментами защиты — от оценки рисков и ключевых пунктов договора или SLA с подрядчиками до практических методов проверки и мониторинга.
🔍 Рассмотрим реальные кейсы и обсудим, что помогает вовремя вычислить подозрительных поставщиков, организовать безопасное взаимодействие с ними и не дать злоумышленникам ни малейшего шанса.
Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.
#PositiveЭксперты
@Positive_Technologies
Подрядчики на аутсорсе — удобно, быстро, выгодно. Но стоит одному из них допустить ошибку — и ваша безопасность под угрозой. На вебинаре 26 июня в 14:00 Алексей расскажет, как защитить свой бизнес от таких рисков.
🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.
Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Что происходит в мир вредоносного ПО? Он не стоит на месте — и пока одни техники и тактики, используемые вирусописателями, устаревают, другие стремительно набирают обороты. Вот что происходит в этом году, согласно мнению экспертов:
6️⃣ Инфостилеры становятся "поставщиками доступа". Их популярность (например, Lumma Stealer, StealC, RisePro) резко выросла. Они крадут куки, VPN, MFA-токены и криптокошельки, продавая затем данные в даркнете оптом. Это упрощает начальный доступ к инфраструктурам: атаки можно начинать не взламывая компании, а просто купив нужные логины оптом.
2️⃣ Вредоносные пакеты в средах разработки, чей рост зафиксирован на 156% (более 512 тысяч в 2024 году) в экосистемах вроде NPM, PyPI и HuggingFace. Атаки на подрядчиков используют доверие разработчиков к открытым репозиториям, внедряя вредоносный код под видом легитимных библиотек.
3️⃣ Шифровальщики стали точечными и более продуманными. После давления правоохранительных органов на крупные банды (LockBit и др.) появился тренд на небольшие, но точечные атаки. Используются подходы типа living-off-the-land, скрытное присутствие и фокус не на шифровании, а на краже данных и последующем вымогательстве. Растет использование облачных сервисов, платформ удаленного управления и легитимных инструментов администрирования.
4️⃣ Социальная инженерия через новую технику доставки вредоносного кода ClickFix, которая заставляет пользователей самих копировать и запускать PowerShell-скрипты под видом проверки CAPTCHA. Это позволяет обходить защиту, рассчитывая не на уязвимости систем, а на человеческую доверчивость.
5️⃣ Вредоносное ПО атакует бизнес-пользователей macOS. Используются инфостилеры под видом легитимных корпоративных приложений. Угрозы стали более модульными и продвинутыми, выходя за рамки ранее типичных "взломанных игр".
6️⃣ Полиморфные вредоносы уходят от обнаружения за счет изменения своего кода при каждой установке и затрудняя обнаружение по сигнатурам и хешам, которые меняются с каждой новой копией вредоноса. Используются архиваторы, упаковщики, шифрование и другие варианты обфускации. Это снижает эффективность классических антивирусов и требует поведенческого анализа и функциональности EDR.
При этом в прошлое уходят следующие, привычные нам вредоносы и способы их распространения:
❌ Сетевые черви - из-за сегментация, патчинга и использования EDR
❌ Ботнеты и exploit kits
❌ Макросы в MS Office
❌ Заражение через флешки
❌ Cobalt Strike и Sliver - они уступают место LOLBins и узкоспециализированным тулзам типа Mimikatz или CrackMapExec.
Это не значит, что их нет совсем и не будет больше, но фокус у создателей виртуальной "холеры", смещается на новые вектора🤔
#malware #тенденции
При этом в прошлое уходят следующие, привычные нам вредоносы и способы их распространения:
❌ Сетевые черви - из-за сегментация, патчинга и использования EDR
❌ Ботнеты и exploit kits
❌ Макросы в MS Office
❌ Заражение через флешки
❌ Cobalt Strike и Sliver - они уступают место LOLBins и узкоспециализированным тулзам типа Mimikatz или CrackMapExec.
Это не значит, что их нет совсем и не будет больше, но фокус у создателей виртуальной "холеры", смещается на новые вектора
#malware #тенденции
Please open Telegram to view this post
VIEW IN TELEGRAM
Сборная России 🇷🇺 завоевала 8 медалей на Международной олимпиаде по кибербезопасности в Сингапуре 🇸🇬
Финал Международной олимпиады состоял из двух туров. В первом старшеклассники в течение 3 часов решали 7 задач повышенной сложности🧑💻 по криптографии, бинарным уязвимостям, веб уязвимостям и реверс-инжинирингу. Второй тур длился 5 часов и содержал дополнительные задачи на пентест, стеганографию и форензику 💻
#обучение
Финал Международной олимпиады состоял из двух туров. В первом старшеклассники в течение 3 часов решали 7 задач повышенной сложности
#обучение
Please open Telegram to view this post
VIEW IN TELEGRAM
centraluniversity.ru
Сборная России завоевала 8 медалей на Международной олимпиаде по кибербезопасности
Команда из России заняла второе место в командном зачете по количеству золотых медалей на Международной олимпиаде по кибербезопасности. Команду готовили эксперты Центрального университета и «Лаборатории Касперского».