Positive Technologies запустила программу bug bounty нового типа

Positive Technologies запустила программу bug bounty нового типа

Positive Technologies впервые в России объявила о запуске программы bug bounty нового типа, которая ориентирована не на поиск сугубо технических уязвимостей во внешних сервисах компании, а на реализацию действительно критически опасного для компании события — хищения денег со счетов. Positive Technologies готова выплатить беспрецедентное для России вознаграждение в 10 миллионов рублей.

«До сегодняшнего дня целью традиционных программ bug bounty всегда являлся поиск относительно мелких и незначительных уязвимостей в сервисах компаний. При этом не всегда они имеют критически важное значение для бизнеса и, как правило, остаются понятны только техническим специалистам, — рассказывает Алексей Новиков, директор экспертного центра безопасности Positive Technologies. — Нам важно, чтобы наиболее опасные для компании события были гарантированно нереализуемы. Поэтому мы посмотрели на bug bounty по-новому и переориентировали атакующих с обнаружения исключительно технических проблем на поиск способов реализации недопустимых для нашего бизнеса событий — в частности, на этом этапе мы проверяем возможности кражи денег со счетов компании. Такая постановка задачи на порядок усложняет работу исследователя, так как ему нужно разобраться с тем, как выстроены бизнес-процессы компании, обойти системы защиты и продемонстрировать факт хищения денег».

Постоянно совершенствуя свою систему защиты, Positive Technologies провела серию киберучений практически со всеми крупными компаниями, предоставляющими услуги по тестированию на проникновение в России. Было проанализировано более 200 возможных сценариев атак. Результаты показали, что каждая команда действует в разных стилях — кто-то, к примеру, более ориентирован на использование социальной инженерии, другие сфокусированы на сетевой инфраструктуре или веб-приложениях. Единственным способом, гарантирующим объективную и всеобъемлющую проверку защищенности компании, является расширение и разнообразие атакующей экспертизы. Поэтому Positive Technologies запустила открытую для всех исследователей программу bug bounty с уникальными условиями на платформе Standoff 365, объединяющей сегодня более 2800 баг-хантеров.

Программа bug bounty Positive Technologies не ограничена по времени, то есть компания оценивает свою защищенность непрерывно, вплоть до реализации неприемлемого для компании сценария. В отличие от классических bug bounty, здесь этичным хакерам разрешено использовать для проникновения практически любые способы проведения удаленных атак (включая социальную инженерию). Главный приз — 10 миллионов рублей — получит тот исследователь, который в соответствии с правилами программы сможет нелегитимным способом перевести деньги со счетов компании и предоставит отчет в соответствующей детализации.

«Мы считаем, что такая эволюция программ bug bounty — это новый виток в развитии индустрии кибербезопасности, так как это единственный способ для руководителя компании контролируемо убедиться, что система защиты реально работает», — резюмирует Алексей Новиков.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ещё одна уязвимость в Chrome с готовым эксплойтом, пора патчиться

Вчера вечером Google выпустила ещё одно обновление Chrome, которое должно закрыть опасную уязвимость, эксплойт для которой уже лежит в Сети. Таким образом, за последние две недели интернет-гигант умудрился пропатчить четыре 0-day.

Новая брешь получила идентификатор CVE-2024-5274. Согласно сообщениям, это проблема несоответствия типов данных, затрагивающая JavaScript- и WebAssembly-движок V8.

Уязвимости такого класса возникают при попытке софта получить доступ к ресурсам с некорректным типом. В случае эксплуатации эти баги представляют серьезную угрозу, поскольку позволяют атакующим добраться до памяти за пределами границ. В результате злоумышленники могут вызвать сбой в работе программы или вообще выполнить произвольный код.

На данный момент Google не сообщает подробности эксплуатации CVE-2024-5274, но это уже стало привычной практикой, поскольку корпорация не хочет спровоцировать новые волны атак.

Пользователям рекомендуют обновить Chrome до версий 125.0.6422.112/.113 (для Windows и macOS) и 125.0.6422.112 (для Linux).

Напомним, на днях Google устранила в Chrome неприятный баг, из-за которого браузер мог отображать пустые страницы при переключении между открытыми вкладками.

На прошлой неделе мы также писали про три 0-day в браузере, которые устранили в течение одной недели.

Отметим ещё, что недавно анонсированная функция «AI Overview» быстро разочаровала пользователей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru