На PHD11 показали bug bounty на базе киберполигона The Standoff

На PHD11 показали bug bounty на базе киберполигона The Standoff

На PHD11 показали bug bounty на базе киберполигона The Standoff

На онлайн-площадке The Standoff 365 запущена платформа bug bounty. Она упрощает сбор отчетов по уязвимостям и устанавливает правила игры для белых хакеров. Проект заработал 18 мая, в базе зарегистрировалось уже 360 белых хакеров.

На киберполигоне компании Positive Technologies помогает ГК Innostage. Тестировать платформу начали еще в ноябре. Создатели поддерживают идею публичных программ bug bounty: она позволяет проверить на прочность любую систему. Участие «этичных хакеров» с разным опытом и знаниями добавит компаниям достоверности и объективности в области ИБ.

«Программы bug bounty представляют собой набор условий — правил, политик, цен и границ поиска, в соответствии с которыми белые хакеры получают от организаций вознаграждение за уязвимости», — объясняет Ярослав Бабин, отвечающий в The Standoff 365 за продукт.

Платформа же bug bounty — это агрегатор, который объединяет на своей площадке сотни программ от организаций и компаний по безопасности. Им не нужно искать белых хакеров, те сами видят, кто именно проводит bug bounty и сколько готов платить.

Клиенты соглашаются, чтобы их «ломали», а хакеры — здесь их называют исследователями — обеспечивают эффективный поиск уязвимых мест, независимость и достоверность. Мотивация — интересные задачи, публичное признание и деньги. Платформа позволяет хакерам внести свой вклад в безопасность и честно заработать.

Ярослав Бабин сформулировал для Anti-Malware.ru два главных преимущества bug-bounty от The Standoff:

  1. Работа с конкретными событиями. Хакеру нужно найти не просто отдельную уязвимость, а выстроить цепочку событий. Клиент должен понять, насколько критично было обнаружить первую угрозу.
  2. Финансовая прозрачность платформы. The Standoff 365 не берет хакеров в штат, но будет платить налоги и следить, чтобы все конкурсные программы были оформлены грамотно юридически, а хакеры получили те деньги, о которых договорились с клиентом «на берегу».

Компании могут устанавливать свои правила bug bounty: сроки, границы исследований, форматы отчетов, суммы вознаграждений и права доступа. Программы могут длиться три месяца, полгода, нескольких лет или пока у клиента не кончатся деньги. Отчеты можно получать напрямую от хакеров или после того, как их проверят специалисты Positive Technologies. В будущем компании смогут выбирать: открыть тендер для всех или дать доступ пулу хакеров, которые уже находили «дыры» в приложениях и системах клиента.

Свои программы первыми на платформе bug bounty разместили «Азбука вкуса» и сами Positive Technologies. Через 20 минут после запуска был получен первый отчет об уязвимости. На момент публикации заявку на участие подали 12 исследователей.

 

«Азбука» просит взламывать сервисы на доменах и субдоменах av.ru и azbukavkusa.ru и поискать уязвимости в приложениях. Заказчик обещает заплатить даже за баг в дизайне, если хакер докажет, что брешь существенно влияет на конфиденциальность или целостность данных. Речь идёт о браузерах Chrome, Firefox,Safari, Opera, Edge и Internet Explorer.

Агрегатор баг-баунти от Positive Technologies планирует заполучить до конца года 1000 белых хакеров и 20 компаний. Создатели надеются, что к 2025-му число клиентов на платформе перевалит за сотню.

Напомним, неделю назад на AM Live прошел прямой эфир на тему bug-bounty. Обсуждали с экспертами, что это, как работает и сколько могут зарабатывать белые хакеры. Подробнее читайте в статье «Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

77% компаний в России интегрировали кибербезопасность в процессы DevOps

Российские компании активно развивают практики безопасной разработки. Согласно исследованию State of DevOps Russia 2025, 77% организаций уже внедряют процессы DevSecOps и используют инструменты информационной безопасности при создании и поставке программного обеспечения.

Еще 75% компаний регулярно собирают метрики, связанные с ИБ, что говорит о новом уровне зрелости культуры безопасной разработки в России.

Исследование, проведенное компанией «Экспресс 42» при участии более 3300 специалистов из разных отраслей, впервые подробно изучило, как глубоко безопасность интегрирована в DevOps-процессы.

Результаты показали, что у 40% организаций системы защиты встроены во все этапы DevOps, а около 60% применяют инструменты безопасности в CI/CD-конвейере — то есть в процессе сборки, тестирования и развертывания ПО. Почти половина компаний проверяет код на уязвимости еще на ранних стадиях разработки, а 45% проводят автоматическое сканирование во время тестирования.

Большинство участников опроса (три четверти) уже применяют метрики безопасности в своей работе. Самыми популярными стали показатели времени восстановления после инцидентов (40%), количества нарушений политик безопасности (38%), числа критических уязвимостей (37%) и скорости реагирования на угрозы (37%).

Эксперты отмечают: компании начинают не просто внедрять средства защиты, но и оценивать эффективность ИБ-процессов, что является ключевым шагом к зрелому DevSecOps. При этом при выборе инструментов главными критериями остаются функциональность, результативность и способность легко встраиваться в существующие рабочие процессы.

Однако у российских команд по-прежнему есть трудности. 46% респондентов сообщили о нехватке экспертизы при внедрении DevSecOps, 42% — о проблемах совместимости с текущими системами, а 41% — о высокой стоимости решений. Еще четверть участников признались, что не всегда могут корректно интерпретировать результаты автоматического анализа кода.

Эксперты подчеркивают, что развитие DevSecOps требует не только технологий, но и изменения культуры разработки — вовлечения сотрудников, обучения работе с метриками и осознания ценности информационной безопасности.

По оценке специалистов, в 2025 году российский DevOps вступил в новую фазу: безопасность перестала быть дополнительной опцией и становится неотъемлемой частью разработки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru