Сбер запустил на BI.ZONE Bug Bounty три программы поиска уязвимостей

Сбер запустил на BI.ZONE Bug Bounty три программы поиска уязвимостей

Сбер запустил на BI.ZONE Bug Bounty три программы поиска уязвимостей

Максимальное вознаграждение для исследователей составляет 500 тысяч рублей за обнаруженную уязвимость на официальном сайте Сбербанка, сервисах «СберБанк Онлайн» и «СберИнвестиции».

Программа направлена на то, чтобы обеспечить лучший пользовательский опыт и безопасность цифровых сервисов для всех их пользователей, количество которых превысило 100 млн, а ежедневная аудитория составляет около 82 млн человек.

Исследователи смогут искать ошибки и уязвимости в веб- и мобильных версиях «СберБанка Онлайн» для iOS и Android, в мессенджере онлайн-банка, сервисе «Сбер ID», который управляет аутентификацией пользователей в приложениях и онлайн-сервисах Сбера.

В «СберИнвестициях» «белым хакерам» предлагается исследовать веб- и мобильное приложение. Выплаты за подтвержденные уязвимости достигают 500 тысяч рублей в зависимости от уровня критичности.

Сергей Крайнов, начальник управления экспертизы кибербезопасности Сбер так прокомментировал расширение программ по поиску уязвимостей:

«Сбер постоянно развивает различные инструменты обеспечения кибербезопасности клиентов, продуктов и собственной инфраструктуры. Запуск публичной программы Сбера на платформе BI.ZONE Bug Bounty мы рассматриваем как еще один важный шаг в достижении таких целей.

Мы рассчитываем, что при поддержке сообщества этичных хакеров и компании BI.ZONE в скором времени программа Сбера станет одной из самых активных и конкурентоспособных программ баг-баунти».

Евгений Волошин, директор департамента анализа защищенности и противодействия мошенничеству BI.ZONE отметил:

«Мы рады, что к нашей платформе присоединился один из ключевых игроков рынка финтеха. Совместная работа независимых исследователей на нашей платформе и специалистов Сбера позволит повысить устойчивость сервисов экосистемы к актуальным киберугрозам и обеспечить сохранность данных пользователей».

Доля атак на промышленность в России выросла до 19%

Positive Technologies представила на ЦИПР-2026 исследование по киберугрозам в промышленности. По данным компании, за последние два года именно этот сектор оказался в центре внимания злоумышленников: на промышленность пришлось 16% киберинцидентов в России в 2024 году и уже 19% — в 2025-м.

С 2024 года интенсивность атак на промышленные предприятия заметно выросла по сравнению с другими отраслями. Сектор вышел на первое место по числу кибератак, и эта тенденция сохраняется в 2026 году.

Особенно быстро растёт доля атак с использованием вредоносных программ. Если в 2024 году они применялись в 56% случаев, то в 2025-м — уже в 83%. Причём более чем в половине таких атак использовались инструменты удалённого управления. Это может говорить о том, что злоумышленников интересует не быстрый налёт, а длительное скрытое присутствие в инфраструктуре.

Всего за рассматриваемый период российские промышленные компании атаковали 55 группировок. Самыми активными оказались кибершпионские группы — на них пришлось 47% атак. Хактивисты участвовали в 28% инцидентов, финансово мотивированные злоумышленники — в 25%. Чаще всего под удар попадали предприятия энергетики и ТЭК.

Основными методами атак остаются вредоносные программы и социальная инженерия. При этом в России, в отличие от других стран, на первом плане оказались не шифровальщики, а инструменты удалённого управления и шпионские программы.

Рост активности связан и с развитием теневого рынка. По оценке Positive Technologies, медианная цена инфостилера составляет около 400 долларов, вредоносной программы для удалённого управления — 1500 долларов, шифровальщика — 7500 долларов. Там же продаются инструкции по проведению атак, а данные промышленных компаний нередко просто раздают бесплатно.

Последствия таких инцидентов выходят далеко за рамки ИТ-отдела. Нарушение основной деятельности предприятий фиксировалось в 33% случаев. Для промышленности это может означать остановку производства, сбои в поставках, проблемы с энергоснабжением, логистикой или выпуском критически важных товаров.

Самая опасная часть таких атак — проникновение в операционно-технологический сегмент. Если злоумышленник добирается до систем, которые управляют производственными процессами, последствия могут быть уже не только финансовыми.

Главный вывод исследования: промышленность стала одной из самых привлекательных целей для киберпреступников. И защищать её только классическими ИТ-инструментами уже недостаточно — слишком много специфики, старых систем, технологических протоколов и процессов, которые нельзя просто остановить ради обновления.

RSS: Новости на портале Anti-Malware.ru