Минцифры РФ расширило список объектов для багхантеров

Минцифры РФ расширило список объектов для багхантеров

Минцифры РФ расширило список объектов для багхантеров

Минцифры России запускает второй этап программы bug bounty, распространив ее на все ресурсы и системы электронного правительства. Мероприятие продлится 12 месяцев, за выявление критической уязвимости можно будет получить до 1 млн рублей.

Находки багхантеров, как и прежде, будут оцениваться по уровню опасности. Предельные суммы выплат в категориях «средняя» и «высокая» увеличены до 100 тыс. и 300 тыс. руб. соответственно. За выявление уязвимости низкой степени опасности теперь можно получить до 30 тыс. рублей.

Проверить защищенность систем можно будет на платформах BI.ZОNE Bug Bounty и Standoff 365 Bug Bounty. Обновленный список объектов для поиска уязвимостей выглядит следующим образом:

  • «Госуслуги»;
  • Единая система идентификации и аутентификации (ЕСИА);
  • Единая биометрическая система (ГИС ЕБС);
  • Платформа обратной связи;
  • Система межведомственного электронного взаимодействия;
  • Национальная система управления данными;
  • Единая информационная система управления кадровым составом государственной гражданской службы;
  • Головной удостоверяющий центр;
  • Единая система нормативной справочной информации.

«Масштабный проект сфокусировал внимание госсектора и частных компаний на поиске уязвимостей во внешней инфраструктуре с помощью независимых исследователей, — отметил по случаю Евгений Волошин, директор департамента анализа защищенности и противодействия мошенничеству BI.ZONE. — С момента запуска первого этапа в России в несколько раз увеличилось количество программ багбаунти, и проект Минцифры оказал на это большое влияние».

Напомним, первый этап bug bounty от Минцифры проходил с февраля по май этого года. Тогда более 8 тыс. человек проверяли на прочность «Госуслуги» и ЕСИА. В итоге было выявлено и устранено 37 уязвимостей; багхантерам суммарно выплатили 1,95 млн рублей.

В 2022 году количество попыток взлома госресурсов, по оценке BI.ZONE, увеличилось на 80% в сравнении с 2021-м. В Совбезе РФ рост числа кибератак на тот момент связали с неадекватной защищенностью таких объектов. Появилось даже предложение пересадить их на спецхостинг.

В этом году этот тренд в рунете, подогреваемый хактивизмом, продолжается. Так, недавно, во время осенних выборов, злоумышленники попытались нарушить работу федеральной системы электронного голосования (ДЭГ).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft решает проблему апгрейда Windows в обход блокировок Intune

Корпоративные компьютеры неожиданно стали предлагать апгрейд до Windows 11 вопреки запрету, выставленному в Intune. Сбой сервиса Microsoft объяснила «скрытой проблемой кода» (latent code issue) и уже работает над фиксом.

Непрошеная подсказка преследует сотрудников компаний с субботы, 12 апреля. Примечательно, что сообщение об апгрейде отображается не на всех Windows-устройствах в сетях с контролем через Intune.

Упущенный баг, по словам Microsoft, проявился после недавних изменений на сервисе. Исправления уже подготовлены, тестируются и вскоре будут развернуты.

Тем, кто по ошибке получил Windows 11, придется вручную выполнить откат ОС до корректной версии. Админам советуют пока поставить на паузу функциональные обновления Windows, используя политики Intune.

Преждевременный апгрейд Windows в организации способен сломать рабочие процессы: критически важное программное обеспечение может отказать из-за проблем с совместимостью, а сотрудникам придется заняться освоением новой ОС.

Последнее время Microsoft и без того доставляет много хлопот ИТ-командам и сисадминам. Выпускаемые ею обновления Windows все чаще оказываются проблемными, после установки их приходится откатывать, ликвидируя последствия, а потом заменять.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru