网络安全
文章平均质量分 63
ptsecurity
这是CSDN上 Positive Technologies 的官方账户。
Positive Technologies 是俄罗斯领先的网络安全公司之一。
在这里,我们发布我们的文章,一些研究和网络安全问题的更新。
展开
-
Positive Technologies: 致电银行验证不再有效
除了收集受感染设备上的数据外,如果受害者发现可疑活动并试图拨打银行电话,间谍软件还会将电话重定向到假冒的呼叫中心。Positive Technologies 预测,随着越来越多的网络犯罪分子将人工智能工具添加到他们的武器库中,人工智能驱动的攻击将越来越多。在其中一个方案中,欺诈者找到了一种方法,如果网络钓鱼受害者想验证"来自银行的电话 "的合法性,他们可以将其重定向到一个假冒的呼叫中心。根据分析,社交工程是对个人的最大威胁(92%),也是对组织的主要攻击媒介(37%)。的受害者是高级管理人员,其余。原创 2023-11-13 22:21:31 · 1530 阅读 · 0 评论 -
Positive Technologies:无论是大型公司还是中小型企业,每个人都需要网络安全自动控制系统。
我们确定了我们公司不可接受的事件,即攻击者的行为可能导致公司无法实现运营和战略目标,或对公司的核心业务造成长期破坏。这是一套集合了技术手段、流程和网络安全专家的系统,网络安全专家按照“发现并阻止”的原则协同工作,监控入侵者渗透组织基础设施的所有企图。其主要区别在于,元产品的目的是防止不可接受事件的发生,这是所有产品行动的综合结果。和业务系统的事件,收集有关这些事件的其他背景信息,并将它们粘合到统一的攻击链中。为了防止不可接受事件的发生,企业要建立有效的网络安全,其中包括一系列措施。还是一个单独的模块?原创 2023-09-14 20:14:28 · 3039 阅读 · 2 评论 -
PT Application Inspector 现支持集成开发环境
为了极大地促进实施安全开发流程(DevSecOps)的所有用户群体(包括开发人员、信息安全专家和DevOps 工程师)的工作,Positive Technologies 发布了新版产品 PT Application Inspector 4.5,极大地扩展了其功能。配置文件和 API 的版本化简化了 PT Application Inspector 的集成,降低了实施成本,并消除了因更新产品与外部系统之间的交互格式而导致长时间停机的风险。自定义规则有助于扩展知识库,查找新的、与用户相关的漏洞类型。原创 2023-09-12 20:29:12 · 5232 阅读 · 1 评论 -
⚠️ WinRAR 中的趋势漏洞 CVE-2023-38831
漏洞,攻击者会创建 ZIP 压缩文件来传播各种恶意软件系列,如 DarkMe、GuLoader、Remcos RAT,并将其发布到专门的交易者论坛上。运行压缩包内的恶意脚本时会伪装成".jpg"、".txt "或其他文件格式。一旦提取并启动,恶意软件就会允许攻击者从经纪人的账户中取款。建议所有用户安装最新版本的 WinRAR 6.23 以修复该漏洞。WinRAR 是一种流行的数据压缩程序。网络犯罪分子已经利用。如果安装了最新的知识库更新,则会自动识别易受攻击的资产。系统检测利用该漏洞的恶意软件。原创 2023-08-31 20:37:34 · 1763 阅读 · 0 评论 -
Positive Technologies:五分之四的网络攻击具有针对性
Positive Technologies 的分析师记录了在针对个人的攻击中使用间谍软件的趋势:网络犯罪分子在所有攻击中使用了62% 的此类恶意软件,比 2023 年第一季度高出 23 个百分点。值得注意的是,Positive Technologies 专家安全中心(PT ESC)的团队在第二季度发现了一种新的窃取程序。据专家称,造成这种增长的一个可能原因是,成功的攻击使网络犯罪分子能够获得机密的客户数据。此外,在此期间,针对区块链项目的成功网络攻击有所增加,针对 IT 公司的勒索软件活动也激增。原创 2023-08-30 18:42:29 · 2645 阅读 · 0 评论 -
预演攻击:谁需要网络靶场,何时需要
理想的情况是,在采取补救措施后,再进行新一轮的 "攻击-检测-调查-响应",这样,毫无疑问,你已经学会了如何应对这类攻击。如果您的组织已经实施了基本的信息安全流程,那么您的信息安全团队很可能是由不同学科和资历的专家组成的,而且所使用的信息安全工具也相当多样化。您也可以购买在线多边形的年度访问权,如 Standoff 365 提供的服务,这样您就可以进行非常 "比较 "的演习(检查-修复-再检查),识别和分析攻击者最危险、最持久的技术和战术,并试验基础设施和信息监控工具的不同配置。原创 2023-08-17 22:50:30 · 1765 阅读 · 0 评论 -
2023 年 8 月上半月的信息安全事件
由于对 KDL 临床诊断实验室的网络攻击,实验室客户的个人信息被泄露,包括他们的全 名、电子邮件地址(约43 500 条记录)和联系电话号码(约 85 400 条记录),以及一些客 户向实验室提出请求的文本。据称,由于使用了未更新的软件,Akira 组织的攻击者于 8 月份从铁路运输服务提供商芝加哥 Belt Railway 公司的 IT 基础设施中窃取了约 85GB 的数据。来自 NLB 组织的攻击者报告说,他们成功入侵了 LitRes 平台,并获得了对包含 9700 万用户信息的数据库的访问权限。原创 2023-08-17 21:59:27 · 3478 阅读 · 0 评论 -
可能导致不可接受的信息安全事件发生的核电站事故。
一些消息来源保证,计算机病毒根本没有影响到阿海珐的关键节点,但另一些消息来源则声称,不明身份的黑客已经进入核电站基础设施长达两年之久,使这一事件与命运多舛的 Stuxnet 不相上下,但却没有造成负面后果。韩国水电与核电公司遭受的一系列网络攻击始于一封网络钓鱼电子邮件,该电子邮件使合作伙伴和前员工的电脑感染了恶意软件,并泄露了与核设施有关的数据。在这一阶段,事件被制止,没有对核设施造成损害。不过,还有另一种说法,即恶意代码确实进入了核电站,但没有破坏功能,其目的是窃取印度正在积极开发的钍基反应的相关信息。原创 2023-08-16 20:05:55 · 2176 阅读 · 0 评论 -
与骗子联系的五个迹象
这些迹象中的每一个单独出现都不是百分之百可靠的,但在一次对话中将它们结合起来,即使是未经训练的人也能在第三或第四行就判断出他或她正在与骗子通话。诈骗分子不断提及的 "个人银行账户 "或 "财务号码 "神话已不再有趣。拒绝回答对话者任何只有银行和客户知道答案的问题。4. 80% 的可能性是骗子。5. 肯定是骗子!与您通话的人自称是政府官员。3. 似乎是骗子。往往不了解银行业的具体情况。1. 不是骗子。鼓励对话者采取某些行动。2. 可疑。原创 2023-08-15 18:03:14 · 1864 阅读 · 0 评论 -
Positive Technologies:有针对性的攻击占非洲所有攻击的 68%
该地区缺乏适当的网络安全措施,立法不够完善,无法应对网络威胁,人们的信息安全意识也很低。根据我们的专家的介绍,非洲金融部门受到的网络攻击最多(几乎占该地区组织攻击的 18%),网络犯罪分子的主要动机是获取直接财务利益和盗窃机密信息。评论道:“非洲受攻击最严重的五大行业与全球统计数据不同,电信和商业位列网络攻击者的前五大目标”。犯罪行为也经常导致组织运营的中断:例如,在每三次成功的攻击中就有一次公司的主要活动受到干扰 (35%)。68% 的成功攻击是有针对性的:犯罪分子会针对特定的组织、个人或行业。原创 2023-08-10 17:57:42 · 2899 阅读 · 1 评论 -
新型网络安全:从过程到明确结果
网络试验场可以在不中断实际流程的情况下,验证不可容忍事件的清单及其实现的后果,并评估可能造成的损害。企业真正的关注点和需求成为制定企业具体信息安全目标的基础。如今,要防范绝对的网络威胁是不可能的,越来越多的企业机构意识到有必要建立以业务为导向的网络安全。目前,市场对可衡量的网络安全的需求日益增长,其目的是实现一个有保障的结果——无法实现具有不可容忍后果的网络攻击。在不久的将来,我们预计会开发出新的计划,在这些计划中,白帽黑客不仅可以因发现漏洞而获得报酬,还可为展示企业不可容忍事件的实施获得报酬。原创 2023-08-09 18:15:36 · 2234 阅读 · 3 评论 -
Positive Technologies 对 2022 至 2023 年间非洲大陆的网络威胁情况进行了研究
随着互联网的普及,预计国际组织犯罪集团将增加在该地区的攻击活动,而非洲大陆数字化程度高的国家正在成为犯罪分子的目标。与此同时,该地区缺乏实施网络安全的适当措施,该领域的立法框架不够完善,民众对信息安全问题的认识也很薄弱。根据 Positive Technologies 的研究显示,68% 成功的网络攻击都是具有针对性的:犯罪分子选择特定的公司、个人或行业进行攻击。犯罪分子的行动还破坏了公司的正常运作:在每三分之一的成功攻击中 (35%),核心业务运作会受到破坏。7% 的网络攻击造成了直接经济损失。原创 2023-08-03 21:51:28 · 2021 阅读 · 0 评论 -
Positive Technologies 公司与摩洛哥商讨成立网络安全合资企业事宜
Positive Technologies 业务发展副总经理兼董事会副主席 Boris Simis 表示,非洲目前在网络安全领域的形势非常好,因为有效的防御 80% 依赖于正确的数字 IT 系统。例如,昨天我们与摩洛哥的同事讨论了建立合资企业的问题,我们将在国家电信运营商的基础上制定一种共同的解决方案,以保护国家安全,"西米斯说。同时,他还指出,非洲目前的网络安全状况非常好,因为有效的防御80%是通过适当调整数字IT系统来实现的。他认为,还有必要建立和联合能力中心,以便为一些国家的某些经济领域提供保护。原创 2023-08-02 21:11:10 · 2071 阅读 · 0 评论 -
PT Industrial Security Incident Manager 扩展了对 Emerson 和 GE Fanuc 控制器的支持
该协议专为 GE Fanuc 控制器与工程软件(Proficy Machine Edition)、SCADA 系统和 OPC 服务器之间的网络数据交换而设计。"这样可以及早发现干预行为。2. 今年,我们的专家在欧姆龙 CP1L 系列控制器中发现了一个漏洞,允许攻击者通过 FINS 协议修改设备的任意内存区域。更新后的专业知识包允许信息安全监控专家对通过 GE-SRTP 协议与控制器通信的相关事件做出响应。4. 检查包中还添加了 640 多个签名,用于检测恶意软件(木马和加密程序)和违反安全策略的行为。原创 2023-08-02 20:40:03 · 2326 阅读 · 0 评论 -
声音从何而来?如何保护自己免受聊天工具中欺诈性语音邮件的侵害?
骗子可以使用语音信息而不是电话来散布虚假信息,例如,以银行的名义散布有关账户问题的信息。人们会相信这些信息,因为在信使中他们可以看到对话者的照片,并得出他或她与金融组织有关联的结论。犯罪分子会向受害者发送一条语音信息,声称如果不更新信使或通过链接下载其他软件,就无法收听。利用神经网络,骗子可以生成名人或你身边的人的声音--他们的信息会让人产生信任感。语音信息可能包含有关促销或竞赛的信息,并要求您点击链接进入钓鱼网站。用户急于想知道这条神秘信息的内容,于是下载了恶意软件并丢失了数据。原创 2023-08-01 22:59:17 · 1459 阅读 · 0 评论 -
MaxPatrol SIEM 增加了一套检测供应链攻击的专业技术
💬"对于软件供应商来说,供应链威胁的实现显然是一个不可接受的事件。🔄 新的 MaxPatrol SIEM 规则涵盖 MITRE ATT&CK 矩阵的以下技术:供应链破坏(初始访问策略)、现有账户(初始访问和权限升级策略)、本地系统数据(数据收集策略)和污损(暴露策略)。因此,根据 Positive Technologies PT 专家安全中心专家的统计,2022 年,供应链和可信关系攻击占所有记录攻击的 20%,而在 2023 年的前六个月,此类攻击约占 30%。原创 2023-08-01 22:04:11 · 1314 阅读 · 0 评论 -
高层管理者应向 CISO 提出哪些有关公司安全的问题
今天,任何公司都有可能被黑客攻击,不可接受的事件也有可能发生(数字化发展迅速,与其他组织的联系越来越多,这意味着通过合作伙伴进行攻击也是有可能的)。只有齐心协力,才能遏制网络犯罪分子的肆虐,因此,使用经同行评审的核对表、最佳实践和当前方法,并成为社区的一员,是非常重要的。首席信息安全官的责任不在于事件响应方面的报告和 SLA 指标结果,而在于掌握公司内不可接受事件的清单,包括可能的攻击载体、计算的损失以及加强目标和关键系统保护的行动计划。理想的情况是,公司管理层可以随时制定不可接受的事件。原创 2023-07-26 19:52:03 · 2135 阅读 · 0 评论 -
网络安全系统中的守护者:如何借助威胁情报 (TI) 提高安全性
堡垒有保护它的围墙,有允许任何人进入的大门,也有将不速之客拒之门外的大门。此外,我们的实践经验表明,专家需要花费大量时间来评估威胁的危险性并确定响应任务的优先级——即使成功发现网络隐患事件,他们也可能需要花费几分钟到几个小时的时间来查明威胁:谁攻击了公司、攻击的目的是什么以及攻击者可能采取的进一步措施。今后,我们计划在信息源中添加新的数据,特别是根据 MITRE ATT&CK 矩阵提供的有关攻击者的战术、技术和方法的信息,这将有助于安全运营中心 (SOC) 团队根据黑客所处的攻击阶段选择正确的应对措施。原创 2023-07-26 19:06:26 · 1864 阅读 · 0 评论 -
⚙️ 人员、流程和技术是在确保网络安全方面发挥着关键作用的三位一体。
另一个需要牢记的重要事情是,信息安全是这样一个三位一体的组合:人、流程和技术。而为了确保我们不只是花一些钱购买信息安全产品,而是真正拥有一个有效的信息安全系统,我们需要确保所有的三个组成部分。也就是说,我们必须有适当的产品,实现适当的技术,以正确的方式实施。我们还必须拥有知道如何在你的组织内管理这些安全程序的人。第二件要记住的事情是,如果没有基本的信息安全服务,我们就无从下手。这只是基本的一套,没有这一套,任何现代组织都无法做到。第一件事是牢记我们想在我们的组织内实施什么样的信息安全服务。原创 2023-07-03 23:26:17 · 1500 阅读 · 0 评论 -
Positive Technologies发布了一个检测Yokogawa systems网络攻击的专业技术包,并帮助修复了一个危险的漏洞
由于有了旨在防止利用此类漏洞的新软件包,PT ICS控制了可以对项目进行的任何改变,以及检测异常启动、组件锁定和在危险模式下使用专门软件的情况。一些分布式控制系统,包括CENTUM CS 1000、CENTUM CS 3000和CENTUM VP R4-R5,已经不再受到供应商的支持,因此没有得到更新。新的专业知识包允许用户确定分布式控制系统上最流行的攻击载体:网络故障和异常(用现有主机地址替换或数据备份困难),未经授权的访问尝试(密码操纵和认证系统异常),以及使用标准密码。),都会影响工业设施的安全。原创 2023-06-28 20:02:41 · 1842 阅读 · 0 评论 -
Positive Technologies帮助Zyxel修复防火墙和接入点的漏洞
作为负责任的披露政策的一部分,该供应商被告知了这一威胁,并发布了修复这些问题的补丁。在意大利发现了近8000个这样的系统,另外4500个在法国,还有2000多个在捷克共和国和美国。通过这个漏洞,具有管理员权限的认证攻击者可以在用于存储临时防火墙文件的一个文件夹中执行未经授权的操作系统命令。2023年早些时候,Zyxel已经消除了Nikita Abramov在几个系列的Wi-Fi路由器和其他设备中发现的四个弱点。如果被利用,前者可能导致防火墙的拒绝服务状态,而后者允许上传恶意文件,使黑客能够控制设备。原创 2023-06-28 19:54:56 · 1802 阅读 · 0 评论 -
无效的网络安全是如何导致公司破产的#2
唉,我们不得不让你失望--公司的数字化正在增长,这意味着也有对其IT基础设施和服务产生负面影响的空间。由于一次网络攻击,导致招生、留住学生和筹款所需的所有系统无法运行,该学院在存在157年后宣布关闭。💰在上周的文章中,我们与你分享了网络攻击导致公司破产的例子--最重大的不可接受的事件之一。在该公司被黑客攻击后,欺诈者成功地为知名网站签发了大量假SSL证书,该中心宣布破产。在黑客入侵该组织后,美国政府终止了与该公司的两个主要合同,导致其申请破产。因此,该机构宣布关闭其在美洲和秘鲁的诊所。原创 2023-06-27 22:15:55 · 2595 阅读 · 0 评论 -
缺乏有效的网络安全是如何导致公司破产的
该公司被解雇的STO能够进入个人电子邮件和管理账户,然后以他们的名义向客户和投资者发送虚假的电子邮件,并摧毁了公司服务器上的所有备份数据。该公司在其网站被黑客攻击后宣布破产,随后数万份机密文件被盗,随之而来的是声誉上的打击和客户的大量流失。🤔认为网络攻击只能导致难以衡量的数据泄露、IT系统的停机、漏洞的利用和信用卡资金的盗窃?我们整理了几个因为缺乏有效的网络安全措施而被迫宣布破产的公司的例子。订阅我们,我们将继续发布关于不可接受的事件的后果和如何处理的信息。这些后果中的一个例子就是破产。原创 2023-06-27 21:56:27 · 2834 阅读 · 0 评论 -
Positive Technologies MaxPatrol SIEM
在这篇文章中,我们将谈论我们的Positive Technologies MaxPatrol SIEM 产品原创 2023-06-27 20:25:07 · 51 阅读 · 0 评论 -
关于从安全角度看机器学习:真实的故事
例如,创建开源自动驾驶项目的Comma.AI创业公司创始人乔治-霍兹(George Hotz)已经宣布,他将停止开发工作,因为他认为,监管机构非常谨慎地控制自动驾驶系统相关技术的出现,实际上是在阻止其发展。严格的版权制度,如YouTube的版权制度,不允许在没有版权人的许可下发布歌曲,并阻止其视频。此外,他在形式上做到了这一点,忽略了deep fake所产生的明显的假象:不清晰的脸、奇怪的颜色、脸部的替换。在他们记录的事件中,60%是内部攻击者的数据泄露,27%是对用于运行AI算法的基础设施的攻击。原创 2023-06-26 23:00:31 · 4790 阅读 · 6 评论 -
Android应用程序中的漏洞是如何演变的
Android应用程序中的漏洞是如何演变的原创 2023-06-26 22:20:51 · 2040 阅读 · 0 评论 -
Positive Security Day Central Asia 在哈萨克斯坦举行了
Positive Security Day Central Asia 在哈萨克斯坦举行了原创 2023-06-22 21:07:58 · 2077 阅读 · 1 评论 -
使用推荐人系统搜索Windows进程启动的异常情况
SIEM系统有许多专家编写的规则来帮助追踪可疑的行为。然而,有许多攻击场景无法用严格的规则来描述,因此可以有效追踪。原创 2023-06-21 23:27:27 · 1983 阅读 · 0 评论 -
妨碍快速和有效的网络犯罪调查的十大错误
在没有必要的专业知识的情况下,试图调查一个事件,这是一个常见的错误。发现有可疑活动的系统的调查人员往往要花几天到几周的时间来弄清楚计算机的实际位置,谁拥有它,它在业务流程中的作用是什么,以及对禁用它或收集数据有什么限制。在这种情况下,黑客有可能开始 "烧毁桥梁",不仅掩盖了他们的踪迹,而且还损害了公司,例如,为了好玩,对整个基础设施设置一个加密病毒,或 "关闭 "一个关键服务。但是,如果一个公司没有建立起识别和处理事件的最低限度的基础设施,或者在没有合适的专业知识的情况下开始应对,就不一定能够提供帮助。原创 2023-06-21 17:58:49 · 1716 阅读 · 0 评论 -
加密劫持者攻击教育机构
勒索软件的崛起,QR网络钓鱼。2023年第一季度的其他顶级网络威胁。原创 2023-06-21 01:26:37 · 2520 阅读 · 0 评论 -
Microsoft 公布了6月份关于修复其产品中安全问题的报告。
🔥Microsoft 公布了6月份关于修复其产品中安全问题的报告。原创 2023-06-16 00:59:42 · 1706 阅读 · 0 评论 -
Microsoft SharePoint Server中的趋势性漏洞。
Microsoft SharePoint Server中的趋势性漏洞。原创 2023-06-15 00:23:45 · 1966 阅读 · 0 评论 -
Microsoft 已经发布了5月份关于修复其产品中安全问题的报告。
Microsoft 已经发布了5月份关于修复其产品中安全问题的报告。原创 2023-05-17 22:12:30 · 1599 阅读 · 0 评论 -
2023年4月的信息安全事件
4月20日,美国律师协会开始通知其成员,3月17日在该协会的网络上发现一名黑客,并从2018年退役的一个过时的系统中获取了成员的证书。今年2月25日,加拿大一个不知名的天然气管道发生了一起网络安全事件,当地官员说,这甚至可能引起推进剂爆炸,导致生命损失。据调查该事件的当地执法机构称,该网络攻击的主要目的是对加拿大的能源基础设施造成尽可能多的经济损失。从上面的信息可以了解到,任何损害都很可能被避免了。专家的初步调查显示,能源领域的两个未命名的关键基础设施组织,一个在美国,一个在欧洲,是受害者之一。原创 2023-05-12 20:35:14 · 2229 阅读 · 0 评论 -
漏洞在 Microsoft MessageQueuing service(MSMQ)
该漏洞只有在 Message Queuing 服务被启用时才能被利用,默认情况下它是被禁用的。早先发现的一些服务漏洞已经收到了公开的利用方法。如果安装了最新的知识库更新,脆弱的资产将被自动识别。📍 为了减少可能的利用,确保该服务不能从外部网络访问 - 这可以通过从外部网络扫描TCP 1801端口来验证(可以通过服务名称mqsvc来跟踪启用的服务的存在);MSMQ是一种应用程序之间的消息队列管理服务。为了利用该漏洞,攻击者可以向MSMQ服务器发送一个特殊的MSMQ数据包,并能够远程执行命令。原创 2023-05-03 19:05:38 · 1610 阅读 · 1 评论 -
CVE-2023-28252 Windows Common Log File(CLFS)驱动程序中的漏洞
Microsoft已经公布了4月份关于修复其产品中安全问题的报告。根据我们对该报告的分析,我们确定了趋势性的漏洞。这次有两个。原创 2023-05-02 23:13:29 · 1730 阅读 · 0 评论 -
信息安全事件监测方面的专业知识如何帮助创造优质产品
PT Expert Security Center 的知识如何帮助 MaxPatrol SIEM 更好地检测攻击原创 2023-04-20 19:12:36 · 1575 阅读 · 2 评论