Минцифры заплатит до 1 млн рублей за обнаружение уязвимостей на Госуслугах и в ЕСИА. Публичные программы запустили сразу на двух платформах — BI.ZONE и Standoff 365. Вознаграждения этичным хакерам будет платить Ростелеком.
Программа поиска уязвимостей пройдёт в несколько этапов, сообщили в пресс-службе Минцифры.
Сначала независимые исследователи проверят портал Госуслуг и Единую систему идентификации и аутентификации (ЕСИА).
На следующих этапах список ресурсов будет расширен, а условия — обновлены. Сейчас программы опубликованы сразу на двух из трех возможных bug bounty платформах — BI.ZONE и Positive Technologies.
Вознаграждение зависит от степени уязвимости:
- низкая — подарки с символикой проекта
- средняя — до 50 тыс. ₽
- высокая — от 50 до 200 тыс. ₽
- критическая — до 1 млн ₽ и благодарность от команды Минцифры
Сообщается, что программу спонсирует “Ростелеком”.
“Идея bug bounty и сама инициатива ведомства нацелены на то, чтобы популяризировать кибербезопасность, а также привлечь к этому механизму по поиску уязвимостей внимание госсектора и частных компаний”, — комментирует новость директор по стратегии, директор департамента анализа защищённости и противодействия мошенничеству BI.ZONЕ Евгений Волошин.
По его словам, для багхантеров программа Минцифры — это возможность проявить себя в первом государственном проекте bug bounty, который касается целой страны, а не только отдельной компании.
Поиск и исправление уязвимостей является крайне важным для обеспечения безопасности и доверия граждан, добавляет директор продукта Standoff 365 Ярослав Бабин.
“Мы убеждены, что наше сотрудничество с Минцифры докажет эффективность bug bounty и для других государственных организаций и сервисов для обеспечения безопасности всех национальных онлайн-систем”, — заявил представитель Positive Technologies.
Добавим, диалог о возможном выходе Госуслуг на платформу bug bounty в конце октября 2022 года подтверждал BI.ZONE.
Ранее в кулуарах шли разговоры о том, что государство намерено создать собственную платформу по поиску уязвимостей.