Багхантерам обещано до ₽1 млн за уязвимости в MaxPatrol SIEM и VM

Багхантерам обещано до ₽1 млн за уязвимости в MaxPatrol SIEM и VM

Багхантерам обещано до ₽1 млн за уязвимости в MaxPatrol SIEM и VM

Компания Positive Technologies разместила на платформе Standoff 365 Bug Bounty еще одну программу по возмездному поиску уязвимостей — для своих флагманов MaxPatrol SIEM и MaxPatrol VM. За находки участники смогут получить до 1 млн рублей.

По оценке экспертов, последние три года эксплойты приносят успех примерно трети атак на корпоративные сети. Число уязвимостей при этом неуклонно растет, сроки выпуска патчей оставляют желать лучшего, и атакуемым компаниям остается только уповать на надежность защиты.

В новой программе PT смогут принять участие все багхантеры, зарегистрированные на Standoff 365 Bug Bounty. Их число уже превысило 8500.

Размеры наград за находки зависят от уровня угрозы:

  • критический — от 500 тыс. до 1 млн руб.;
  • высокий — 50-500 тыс. руб.;
  • средний — 5-50 тыс. руб.;
  • низкий — до 5 тыс. рублей.

«Для того чтобы обеспечить реальную безопасность, мы постоянно проверяем на защищенность и собственные продукты, — подчеркнул Иван Прохоров, руководитель продукта MaxPatrol SIEM в PT. — Мы хотим сделать их максимально безопасными для клиентов, именно поэтому привлекаем и сторонних исследователей ИБ, объявив программу вознаграждения за найденные уязвимости в MaxPatrol SIEM и MaxPatrol VM».

Первую продуктовую баг-баунти (для PT Cloud Application Firewall) ИБ-компания вывела на Standoff 365 в декабре прошлого года и по завершении продлила ее бессрочно. Позднее стартовали аналогичные программы для PT Sandbox и PT Network Attack Discovery.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России снизилась доля заражённых АСУ-компьютеров до 18%

Во втором квартале 2025 года доля компьютеров промышленных АСУ (автоматизированных систем управления), на которых были заблокированы вредоносные объекты, в России составила 18%. Это на 5 п.п. меньше, чем годом ранее. Показатель остаётся ниже среднемирового уровня уже с начала 2023 года, сообщили в Kaspersky ICS CERT на конференции Kaspersky Industrial Cybersecurity Conference.

Главный источник угроз для промышленных систем по-прежнему интернет. Чаще всего с вредоносным контентом из сети сталкиваются АСУ интеграторов, инжиниринговых и строительных компаний.

Здесь вредоносные объекты были заблокированы на 11% компьютеров. Чаще всего злоумышленники пытаются доставить вредоносные скрипты и фишинговые страницы. В электроэнергетике, строительстве и нефтегазе нередко фиксируются попытки заражения веб-майнерами.

Другие значимые каналы заражения — электронная почта, которая остаётся основным способом распространения вредоносных документов и шпионских программ, а также съёмные носители и сетевые папки.

По словам Евгения Гончарова, руководителя Kaspersky ICS CERT, Россия занимает 10-е место из 14 в мировом рейтинге по доле заражённых АСУ-компьютеров.

«Да, уровень защиты постепенно растёт, но число атак всё ещё остаётся высоким. Особенно тревожит фишинг: большинство серьёзных инцидентов начинается именно с него. Одних только защитных решений мало — нужно обучать сотрудников и развивать цифровую грамотность», — отметил он.

Николай Гончаров, директор департамента кибербезопасности Security Vision, добавил, что атаки всё чаще направлены не только на промышленные предприятия, но и на их подрядчиков и интеграторов: «Через партнёров можно получить доступ сразу к нескольким организациям. Поэтому предприятиям важно учитывать этот риск, использовать многоуровневую аутентификацию и контролировать действия подрядчиков».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru