BI.ZONE подтвердил диалог с Минцифры по bug bounty для Госуслуг

BI.ZONE подтвердил диалог с Минцифры по bug bounty для Госуслуг

BI.ZONE подтвердил диалог с Минцифры по bug bounty для Госуслуг

Минцифры обсуждает с BI.ZONE привлечение “Киберполигона” к поиску уязвимостей на портале Госуслуг. Проверять защищенность сервиса будут сразу две компании — Positive Technologies и BI.ZONE.

Для поиска уязвимостей на портале “Госуслуги” Минцифры привлекло компании Positive Technologies и BI.ZONE. Об этом “Ведомостям” рассказали представители обеих компаний. Информацию подтвердил представитель ведомства. При этом со своей стороны выплачивать вознаграждения белым хакерам, обнаружившим уязвимости, Минцифры не намерено.

Минцифры с июля обещает узаконить понятие Bug Bounty (поиск уязвимостей за вознаграждение). В начале октября глава ведомства Максут Шадаев заявил, что Минцифры планирует проверять защищенность портала “Госуслуги”. Сейчас ведомство согласовывает общую концепцию с другими органами исполнительной власти, рассказал представитель Минцифры.

В BI.ZONE Anti-Malware.ru подтвердили факт диалога с Минцифры по запуску программы bug bounty на площадке “Киберполигона” BI.ZONE.

“Идея bug bounty и сама инициатива ведомства нацелены на то, чтобы популяризировать кибербезопасность, а также привлечь к этому механизму по поиску уязвимостей внимание госсектора и частных компаний, улучшить их защищенность, — комментирует новость директор по стратегии BI.ZONE Евгений Волошин. — Для баг-хантеров программа Минцифры — это возможность проявить себя в первом государственном проекте bug bounty, который касается целой страны, не только отдельной компании”.

Мировая практика показывает, что крупные организации размещают программы bug bounty сразу на нескольких платформах. Это часто приводит к появлению дублирующих отчетов. В таком случае владелец программы сам контролирует процесс фиксации и обработки дублей, уточняет Волошин.

В BI.ZONE заверили, что баг-хантеры могут рассчитывать на полную безопасность работы на платформе, если они будут использовать программу bug bounty по указанному скоупу и действовать в рамках прописанных условий тестирования. В случае претензий к добросовестным баг-хантерам BI.ZONE обещает урегулировать спор.

Добавим, у другого игрока — компании Positive Technologies две недели назад начались публичные киберучения. Три месяца команда этичных (“белых”) хакеров TSARKA будет атаковать действующую инфраструктуру компании. У энтузиастов нет ограничений: они могут использовать все инструменты для взлома, прибегать к методам социальной инженерии и фишинга, а также атаковать элементы инфраструктуры в любое время суток.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более 50% российских компаний не знают, что есть в их ИТ-инфраструктуре

Специалисты выяснили, как компании из разных секторов — от ИТ и ретейла до промышленности и энергетики — управляют своими цифровыми активами. Оказалось, что многие пока не справляются с задачей на все сто: 54% респондентов признались, что не знают обо всех устройствах и системах, которые используются в их организациях.

А ведь «невидимые» активы — это потенциальные дыры в безопасности, которыми могут воспользоваться злоумышленники.

В опросе участвовало больше 130 компаний. Их спрашивали, какие подходы и инструменты они используют для управления активами, какие сложности встречаются, и чего ждут от систем класса asset management. Например, треть организаций не уверена, что у них есть точная информация об оборудовании и софте, на которых вообще всё держится.

Почти 80% регулярно добавляют или выводят из эксплуатации активы — минимум раз в квартал. Это создает риски: при смене оборудования легко не заметить уязвимости. На практике такие пробелы действительно находят — например, опасные конфигурации, через которые можно получить полный доступ к домену Active Directory.

Интересно, что только 15% компаний считают важным обеспечить защиту всех ключевых цифровых активов. Зато 63% понимают: просто управлять оборудованием недостаточно — нужно ещё и защищать его. Поэтому ИТ-специалисты всё чаще работают в связке с безопасниками.

Тем не менее пока что более-менее системно цифровыми активами управляют только две трети опрошенных. Большинство фокусируется на самых очевидных и крупных компонентах, теряя из виду остальное. И только 20% компаний контролируют хотя бы 80% своей инфраструктуры.

Остальные рискуют: даже пара забытых устройств с устаревшим софтом или неправильными настройками могут стать точкой входа для атаки. Часто дело не только в устройствах, но и в слабых паролях, неудачных настройках сервисов или дырах в веб-приложениях.

Как итог — без нормального управления активами сложно понять, где именно уязвимости, и что в первую очередь нужно закрывать. Инвентаризация и сбор конфигураций должны быть не просто формальностью, а рабочим инструментом для обеспечения безопасности. Без этого устойчивую защиту выстроить сложно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru