Власти Ирана отрицают свою причастность к кибератакам на банки США

Власти Ирана отрицают свою причастность к кибератакам на банки США

 Иранские власти опровергли информацию о том, что хакеры, стоящие за DDoS-атаками на официальные сайты ряда банков США, действовали с их территории. Председатель организации гражданской обороны Ирана Голам-Реза Джалали заявил в интервью Fars News Agency, что Иран абсолютно не причастен к атакам на банки США. А информация о причастности Исламской республики к атакам на банки - очередная попытка сделать из страны воплощение зла и убедить мировое сообщество, что Иран представляет серьезную угрозу для технологической безопасности цивилизованного мира.

Раннее, спецслужбы США заявляли, что официальные сайты JPMorgan Chase, Citigroup и Bank of America подверглись кибератакам с территории Ирана. При этом не уточняется, были ли эти атаки предприняты спецслужбами Ирана или же это была частная инициатива патриотически настроенных граждан страны.

Эти заявления были сделаны на фоне попыток Ирана блокировать ряд популярных интернет-сервисов. В частности, правительство Ирана официально уведомило население о полном блокировании Gmail и других сервисов Google. Причиной подобных действий, помимо прочего, могло послужить появление на YouTube трейлера к фильму «Невинность мусульман» (Innocence Of Muslims), оскорбляющего пророка Мухаммеда. Данный ролик спровоцировал массовые протесты мусульман по всему миру, что вынудило ряд стран, включая страны Ближнего Востока и Россию, заблокировать доступ к данному ролику. При этом правительства некоторых государств полностью заблокировали доступ к YouTube.

Fars News Agency, что Иран абсолютно не причастен к атакам на банки США. А информация о причастности Исламской республики к атакам на банки - очередная попытка сделать из страны воплощение зла и убедить мировое сообщество, что Иран представляет серьезную угрозу для технологической безопасности цивилизованного мира." />

Positive Technologies запустила Bug Bounty для 15 своих продуктов

Positive Technologies расширила работу с сообществом баг-хантеров и запустила на платформе Standoff Bug Bounty отдельные программы поиска уязвимостей сразу для 15 своих продуктов. Теперь каждое ключевое решение компании можно проверять в рамках собственной, выделенной программы — с понятным списком рисков и фиксированными вознаграждениями.

За обнаружение наиболее опасных уязвимостей исследователям готовы платить до 500 тысяч рублей.

В каждой программе описано от 10 до 15 потенциальных проблем, ранжированных по уровню критичности именно для конкретного продукта. Среди примеров — возможность получения прав администратора в PT NGFW, обход аутентификации в интерфейсе управления PT Application Inspector или удаление следов атак в PT Network Attack Discovery.

За проработку критических рисков выплаты составляют от 300 до 500 тысяч рублей, за уязвимости высокого уровня опасности — от 150 до 300 тысяч. Таким образом компания даёт баг-хантерам чёткое понимание, какие сценарии представляют наибольшую ценность с точки зрения реальной безопасности.

Одновременно Positive Technologies обновила и уже действующие программы Bug Bounty. В запущенную более трёх лет назад инициативу Positive dream hunting, которая ориентирована на поиск недопустимых для бизнеса событий, добавили новый критический сценарий — кражу персональных данных.

Ранее в список входили хищение денег со счетов компании и внедрение условно вредоносного кода. Вознаграждение за исследование таких сценариев может достигать 60 млн рублей.

Расширилась и программа Positive bug hunting, посвящённая поиску уязвимостей в веб-сервисах компании. Теперь в её область действия входят все основные домены и поддомены, доступные исследователям. Общая сумма выплат в рамках этого проекта уже превысила 1,2 млн рублей.

В компании подчёркивают, что рассматривают собственные продукты как эталон защищённости — и именно поэтому активно привлекают независимых экспертов к их проверке. По словам руководителя департамента ИБ Positive Technologies Виктора Гордеева, запуск отдельных программ для каждого продукта и расширение периметра исследований позволит эффективнее тестировать весь продуктовый портфель и быстрее находить наиболее актуальные уязвимости.

В итоге выигрывают обе стороны: баг-хантеры получают прозрачные правила и серьёзные вознаграждения, а разработчики — дополнительный уровень проверки своих решений в боевых условиях.

RSS: Новости на портале Anti-Malware.ru