Платформа Standoff Bug Bounty выплатила хакерам 242 млн руб. за три года

Платформа Standoff Bug Bounty выплатила хакерам 242 млн руб. за три года

Платформа Standoff Bug Bounty выплатила хакерам 242 млн руб. за три года

На международном киберфестивале Positive Hack Days в «Лужниках» подвели итоги работы платформы Standoff Bug Bounty. За три года — с мая 2022 по май 2025 — к проекту присоединилось почти 25 тысяч исследователей из 60 стран.

За это время им выплатили 242 миллиона рублей за найденные уязвимости. Формально это хакеры, но с приставкой «белые»: они находят дыры в системах и сообщают о них владельцам, а не используют их в преступных целях.

Площадка показывает устойчивый рост. Только за последние полтора года число активных баг-хантеров увеличилось более чем втрое, а количество сданных отчётов перевалило за 10,9 тысячи — это в пять раз больше, чем было ранее.

Причём речь идёт не просто о повторяющихся находках — с ноября 2023 года в три раза выросло число уникальных отчётов, принятых клиентами, и серьёзных уязвимостей (их насчитали 520). По этим показателям платформа остаётся лидером среди российских аналогов.

Standoff Bug Bounty работает по классической модели: компания публикует программу, указывает, за какие уязвимости и сколько готова платить, а исследователи — ищут баги и присылают отчёты. Сейчас на площадке более 100 таких программ. Они касаются не только технических уязвимостей, но и возможных сценариев реализации «недопустимых событий» — то есть ситуаций, которые могут привести к серьёзным последствиям для бизнеса или государства.

Максимальное вознаграждение за одну уязвимость на платформе составило почти 4 миллиона рублей. Это рекорд среди отечественных систем баг-баунти. Средняя выплата за принятую находку — 58 тысяч рублей. В 2023 году больше всего отчётов поступило от ИТ-компаний, а в 2024 году — от ретейла.

Клиенты платформы — от малого бизнеса до крупных маркетплейсов, медиахолдингов и госструктур. При этом подход к безопасности постепенно меняется: компании чаще становятся открытыми к сотрудничеству с внешними исследователями.

Об этом, в частности, говорил руководитель платформы Анатолий Иванов на церемонии награждения, прошедшей 24 мая в рамках пленарной дискуссии на главной сцене фестиваля:

«В 2025 году платформе Standoff Bug Bounty исполняется три года. За это время вместе с владельцами программ и исследователями нам удалось не просто развить сервис, но и сформировать новый рынок, которого в России ранее не существовало. То, что ещё недавно воспринималось с настороженностью, сегодня становится стандартом зрелого подхода к кибербезопасности. Мы видим, как компании трансформируются, открываются сообществу, выстраивают эффективную работу с уязвимостями, становятся ориентиром для других. Церемония награждения лишь подчеркивает этот путь».

Staffcop добавил файловый сканер и перехват данных в MAX на Windows

В Staffcop (входит в экосистему «Контур») вышло обновление, которое добавляет больше инструментов для расследования инцидентов и профилактики утечек. Самое важное нововведение — файловый сканер для инвентаризации данных и перехват переписки в MAX на Windows.

Новый файловый сканер собирает информацию о файлах на рабочих станциях и в хранилищах, анализирует их содержимое и передаёт результаты на сервер.

Данные автоматически раскладываются по категориям, после чего с ними проще работать: настраивать доступы, политики, назначать метки. Для ИБ-специалистов добавили удобные фильтры и поиск — это упрощает разбор результатов и помогает быстрее находить чувствительные данные и потенциальные риски.

Кроме того, Staffcop теперь учитывает метки, которые проставляет «Спектр.Маркер», и использует их в метаданных файлов. Это позволяет точнее применять политики и ускоряет расследование инцидентов: информация из двух систем анализируется автоматически.

В части контроля коммуникаций добавлен перехват переписки в мессенджере MAX на Windows, а также WebWhatsApp на Linux. Это даёт возможность анализировать сообщения, фиксировать нарушения и выявлять признаки передачи защищаемой информации через несанкционированные каналы.

Разработчики также переработали обработку данных: ускорили извлечение текста и выделение слов-триггеров. Новый механизм спуллера распределяет нагрузку при приёме данных от агентов, что снижает риск просадок производительности и ошибок при работе с большими объёмами информации.

Появился обновлённый драйвер контроля клавиатуры — он позволяет надёжнее фиксировать ввод паролей при входе в систему. Это расширяет возможности контроля рабочих станций и помогает выявлять слабые пароли, несанкционированные учётные записи и попытки доступа.

Обновили и утилиту удалённой установки агентов: теперь можно гибче задавать правила установки и исключения, что особенно актуально для сложной инфраструктуры. Добавлена поддержка Rutoken на Windows для контроля использования токенов, а в интерфейсе появилась информация о сроке окончания технической поддержки сервера — чтобы администраторам было проще планировать обновления и продление поддержки.

RSS: Новости на портале Anti-Malware.ru