На PHD11 показали bug bounty на базе киберполигона The Standoff

На PHD11 показали bug bounty на базе киберполигона The Standoff

На PHD11 показали bug bounty на базе киберполигона The Standoff

На онлайн-площадке The Standoff 365 запущена платформа bug bounty. Она упрощает сбор отчетов по уязвимостям и устанавливает правила игры для белых хакеров. Проект заработал 18 мая, в базе зарегистрировалось уже 360 белых хакеров.

На киберполигоне компании Positive Technologies помогает ГК Innostage. Тестировать платформу начали еще в ноябре. Создатели поддерживают идею публичных программ bug bounty: она позволяет проверить на прочность любую систему. Участие «этичных хакеров» с разным опытом и знаниями добавит компаниям достоверности и объективности в области ИБ.

«Программы bug bounty представляют собой набор условий — правил, политик, цен и границ поиска, в соответствии с которыми белые хакеры получают от организаций вознаграждение за уязвимости», — объясняет Ярослав Бабин, отвечающий в The Standoff 365 за продукт.

Платформа же bug bounty — это агрегатор, который объединяет на своей площадке сотни программ от организаций и компаний по безопасности. Им не нужно искать белых хакеров, те сами видят, кто именно проводит bug bounty и сколько готов платить.

Клиенты соглашаются, чтобы их «ломали», а хакеры — здесь их называют исследователями — обеспечивают эффективный поиск уязвимых мест, независимость и достоверность. Мотивация — интересные задачи, публичное признание и деньги. Платформа позволяет хакерам внести свой вклад в безопасность и честно заработать.

Ярослав Бабин сформулировал для Anti-Malware.ru два главных преимущества bug-bounty от The Standoff:

  1. Работа с конкретными событиями. Хакеру нужно найти не просто отдельную уязвимость, а выстроить цепочку событий. Клиент должен понять, насколько критично было обнаружить первую угрозу.
  2. Финансовая прозрачность платформы. The Standoff 365 не берет хакеров в штат, но будет платить налоги и следить, чтобы все конкурсные программы были оформлены грамотно юридически, а хакеры получили те деньги, о которых договорились с клиентом «на берегу».

Компании могут устанавливать свои правила bug bounty: сроки, границы исследований, форматы отчетов, суммы вознаграждений и права доступа. Программы могут длиться три месяца, полгода, нескольких лет или пока у клиента не кончатся деньги. Отчеты можно получать напрямую от хакеров или после того, как их проверят специалисты Positive Technologies. В будущем компании смогут выбирать: открыть тендер для всех или дать доступ пулу хакеров, которые уже находили «дыры» в приложениях и системах клиента.

Свои программы первыми на платформе bug bounty разместили «Азбука вкуса» и сами Positive Technologies. Через 20 минут после запуска был получен первый отчет об уязвимости. На момент публикации заявку на участие подали 12 исследователей.

 

«Азбука» просит взламывать сервисы на доменах и субдоменах av.ru и azbukavkusa.ru и поискать уязвимости в приложениях. Заказчик обещает заплатить даже за баг в дизайне, если хакер докажет, что брешь существенно влияет на конфиденциальность или целостность данных. Речь идёт о браузерах Chrome, Firefox,Safari, Opera, Edge и Internet Explorer.

Агрегатор баг-баунти от Positive Technologies планирует заполучить до конца года 1000 белых хакеров и 20 компаний. Создатели надеются, что к 2025-му число клиентов на платформе перевалит за сотню.

Напомним, неделю назад на AM Live прошел прямой эфир на тему bug-bounty. Обсуждали с экспертами, что это, как работает и сколько могут зарабатывать белые хакеры. Подробнее читайте в статье «Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый порядок учета КИИ обойдётся операторам в 6 млрд рублей за 6 лет

Новый порядок отнесения объектов связи к критической информационной инфраструктуре (КИИ) потребует от операторов значительных затрат. В целом расходы отрасли на ближайшие шесть лет оцениваются в 6 млрд рублей.

Минцифры подготовило проект постановления правительства «Об утверждении отраслевых особенностей категорирования объектов критической информационной инфраструктуры в сфере связи». Документ находится на стадии согласования и должен вступить в силу с 1 сентября.

Как отмечает «Коммерсантъ», на сегодняшний день порядок категорирования объектов КИИ для связи не регламентирован. Операторы ориентируются лишь на общие положения, в соответствии с которыми самостоятельно формируют перечень таких объектов.

Согласно проекту, выявлением объектов КИИ будут заниматься специальные комиссии, формируемые внутри компаний. При этом у операторов сохраняется право не выявлять объекты КИИ вовсе.

Операторы будут обязаны передавать в ФСТЭК сведения о программном обеспечении, программно-аппаратных комплексах и средствах защиты, относящихся к КИИ. Впоследствии эти объекты подлежат категорированию — в зависимости от масштаба возможного ущерба при инцидентах.

Минцифры оценивает совокупные затраты операторов на выполнение требований проекта в 6 млрд рублей за шесть лет. По оценке опрошенных экспертов, ежегодные расходы одного оператора могут составлять сотни миллионов рублей.

Мнения операторов разделились. В пресс-службе «МегаФона» сообщили, что проект не вносит принципиальных изменений, а компания уже реализует предусмотренные меры.

В Т2, напротив, считают, что документ радикально меняет алгоритм выявления объектов КИИ. Кроме того, в компании напомнили, что перечень таких объектов может быть расширен, что усложнит соблюдение всех требований и приведёт к дополнительным расходам.

По словам источников издания, бизнес стремится сводить определение объектов КИИ к минимуму, чтобы избежать дополнительной регуляторной нагрузки и обязательств, включая ускоренное импортозамещение.

«Проблема в том, что законодательные формулировки достаточно размыты, и не всегда ясно, следует ли относить ту или иную систему к КИИ», — отметил управляющий директор по работе с госорганами Positive Technologies Игорь Алексеев.

В Минцифры не считают, что операторы будут злоупотреблять правом не признавать объекты КИИ. Расходы на реализацию требований в ведомстве оценивают как умеренные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru