Аналитика
Смотреть за все время
Атаки на веб-приложения (2016)

Общедоступные веб-приложения являются привлекательной мишенью для злоумышленников. Атаки на веб-приложения открывают перед ними широкие возможности: доступ к внутренним ресурсам компании, чувствительной информации, нарушение функционирования приложения или обход бизнес-логики — практически любая атака может принести финансовую выгоду для злоумышленника и убытки, как финансовые, так и репутационные — для владельца веб-приложения. Все приведенные в данном исследовании примеры атак были проверены вручную на предмет ложных срабатываний и являются достоверными.

Кибербезопасность 2016-2017: от итогов к прогнозам

Эксперты компании Positive Technologies в течение года не только приняли участие в расследовании крупных инцидентов, включая громкие атаки на банки, но и проанализировали общую картину атак, благодаря статистике собственного центра мониторинга (SOC) и данным, полученным в ходе проектов по внедрению продуктов компании в различных организациях. Глубокая аналитическая работа позволяет сделать вывод об основных трендах в мире информационной безопасности, которые появились в 2016 году и будут оказывать влияние на будущее индустрии.

Cobalt — новый тренд или старый знакомый?

Данный отчет отражает наиболее важные результаты расследования реальной APT-атаки, которая потенциально может произойти в любом из банков. В ходе ее реализации за одну ночь из шести банкоматов финансовой организации были похищены несколько миллионов рублей (эквивалент в местной валюте). Атакующие использовали общедоступное ПО, а недостатки и уязвимости, которые были эксплуатированы, ─ одни из наиболее распространенных в корпоративных системах большинства организаций, в том числе финансового сектора.
Избежать более крупных потерь банку помогла случайность: инструменты для атаки конфликтовали с ПО банкоматов, из-за чего злоумышленники не смогли выполнить свои задачи полностью.

Positive Research 2016

Каждый год специалисты Positive Technologies выполняют сотни исследований, анализируя защищенность сетей, устройств и приложений наших клиентов так, как делали бы настоящие хакеры. Мониторинг безопасности и расследование инцидентов тоже приносят немало открытий. Самая интересная ИБ-статистика, новые векторы атак и новые техники защиты — в очередном выпуске ежегодного сборника Positive Research.

Биография сетевого периметра в картинках

Значительное количество успешных хакерских атак связаны со взломом внешнего периметра корпоративных сетей, в результате чего возникает актуальная задача оценки защищенности сетевых границ до того, как это сделали злоумышленники. В данной статье представлены результаты исследования, проведенного экспертами Positive Technologies в 10 крупных организациях (более 130 000 уникальных IP-адресов) в 2014-2015 годах.