Positive Technologies непрерывно совершенствует свой подход к результативной кибербезопасности: в программу Bug Bounty Positive Dream Hunting добавлено второе недопустимое для компании событие, говорится в сообщении на сайте PT. Первый, кто сможет внедрить условно вредоносный код в продукты вендора, получит вознаграждение в 60 млн рублей. Также Positive Technologies подняла до 60 млн рублей выплату за реализацию первого недопустимого события — кражи денег со счетов компании.

«Отечественные компании активно строят результативную кибербезопасность в своих инфраструктурах. Многие делают это пошагово, последовательно определяя и верифицируя недопустимые события, настраивая мониторинг ключевых и целевых систем и проводя регулярные киберучения. Запуск программы багбаунти, ориентированной на недопустимые события, — это серьёзный шаг для компании. Однако это единственный способ для её CISO и топ-менеджмента на деле убедиться в эффективности выстроенной системы защиты», — заявил Алексей Новиков, директор экспертного центра безопасности PT.

Positive Technologies первой решилась привлекать независимых исследователей безопасности для подтверждения способов реализации недопустимых событий. В компании ожидают, что в 2024 году этому примеру последуют другие организации, прежде всего самые зрелые с точки зрения ИБ. В PT отмечают рост интереса компаний к Bug Bounty и увеличение числа подобных программ.

Перед запуском новой программы Bug Bounty на второе недопустимое событие Positive Technologies проверила возможность его реализации на киберполигоне Standoff 12, где воссоздала часть своей реальной инфраструктуры — с процессами разработки, сборки и доставки ПО. Участникам кибербитвы не удалось внедрить закладку в исходный код одного из продуктов.

В феврале вендор запустил открытую программу на платформе Bug Bounty с вознаграждением в 60 млн рублей. Его получит тот багхантер (или команда), который сможет в соответствии с правилами программы разместить условно вредоносную рабочую сборку с потенциально зловредным кодом на внутреннем сервере обновлений gus.ptsecurity.com либо на публичных серверах update.ptsecurity.com. Он также должен предоставить доказательства того, что её можно сделать доступной для скачивания, а именно — скриншот с необходимыми правами. По условиям программы, исследователям запрещено использовать модифицированную сборку. Кроме того, внутренние механизмы безопасности со стороны Positive Technologies исключают любую возможность распространения условно вредоносного обновления в продукты, поставляемые клиентам компании.

Белым хакерам, которым удастся выполнить один или несколько шагов до потенциальной реализации недопустимого события, могут рассчитывать на поощрительное вознаграждение. Его размер зависит от глубины и сложности проникновения в инфраструктуру компании. В частности, за преодоление сетевого периметра и закрепления на узле можно будет получить 300-500 тыс. рублей, а за внедрение кода в публичный релиз продукта на этапе хранения или тестирования — 3-5 млн рублей.

6 февраля, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

23.04.2026
Предупреждение: Без VPN-протоколов не может работать ни одна госсистема
23.04.2026
Роскомнадзор отозвал почти 2000 телеком-лицензий
23.04.2026
«Работать не по дропам, а по дроповодам и заказчикам»
23.04.2026
Только 19% организаций импортозамещается равномерно
23.04.2026
Российский кибербез попал по евросанкции
22.04.2026
«Тем, кто делает это платно, надо просто предусмотреть возможные риски»
22.04.2026
Банк России ввёл механизм дополнительной проверки на фрод
22.04.2026
ЕК оспаривает доминирование Google и требует поделиться данными
22.04.2026
Российский телеком пока не готов к сбору VPN-налога
22.04.2026
Российский ИТ-рынок значительно просел в темпах роста, но нарастил объёмы

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных