23 ОКТ, 10:03

Rambler&Co проверит свою защищенность при помощи "белых" хакеров

В холдинге сообщили, что участник, который первым успешно реализуют критерий недопустимого события и представит детальный отчет, получит 3 млн рублей

МОСКВА, 23 октября. /ТАСС/. Медиахолдинг Rambler&Co запустил программу по проверке возможности реализации недопустимых событий АРТ Bug Bounty на платформе Standoff 365, чтобы оценить киберустойчивость своей IТ-инфраструктуры. Об этом сообщили ТАСС в пресс-службе холдинга.

"Rambler&Co предлагает "белым" хакерам изучить бизнес-процессы и проверить медиахолдинг на прочность. Лучшие киберспециалисты будут искать векторы проникновения в инфраструктуру и отчитываться о реализованных критериях недопустимых событий", - говорится в сообщении пресс-службы.

Согласно условиям программы, исследователям безопасности нужно выявить, реализовать векторы атак и получить доступ к договорам, объектам интеллектуальной собственности и персональным данным работников и клиентов Rambler&Co, а также внедриться в бизнес-процессы на платформе 1С. Участник, который первым успешно реализуют критерий недопустимого события и представит детальный отчет, получит 3 млн рублей, пояснили в холдинге.

"APT Bug Bounty - это логичное развитие нашей стратегии по защите инфраструктуры медиахолдинга. Мы формируем понимание наиболее критичных для нас областей и делаем на них фокус. Уровень зрелости кибербезопасности нашей компании и платформы Standoff Bug Bounty позволяет расширить "партнерство" с багхантерами для оценки защищенности наиболее ценных активов компании от целевых атак", - отметил директор по кибербезопасности Rambler&Co Евгений Руденко, его слова привели в пресс-службе.

На первом этапе программа будет запущена в приватном режиме и доступна ограниченному числу багхантеров. Кроме того, Rambler&Co расширит основную программу багбаунти на Standoff Bug Bounty. "Для удобства исследователей весь скоуп разделен на тематические страницы по основным медийным активам медиахолдинга, доменам со спортивной тематикой, порталу "Рамблер" и LiveJournal. Также увеличены суммы выплат - теперь максимальная стоимость за найденную уязвимость составляет 500 тыс. рублей", - добавили в пресс-службе.

Поправки в законодательство

Ранее Госдума приняла на пленарном заседании в первом чтении законопроект, направленный на легализацию в РФ деятельности так называемых белых хакеров. Документ внесен в Госдуму в декабре 2023 года группой парламентариев, среди которых первый зампредседателя думского комитета по информполитике Антон Ткачев ("Новые люди") и член комитета Антон Немкин ("Единая Россия").

Поправки вносятся в статью Гражданского кодекса (ГК) РФ, которая регламентирует право пользователя программы для электронных вычислительных машин (ЭВМ) и базы данных. Так, предлагается установить, что пользователь, правомерно владеющий экземпляром такой программы, может без разрешения автора и без выплаты дополнительного вознаграждения изучать, исследовать или испытывать ее функционирование в целях выявления недостатков для их безопасного использования. Эти действия также разрешается поручить другим лицам. При этом уточняется, что изучение, исследование или испытание программы могут проводиться только в отношении экземпляров программ для ЭВМ или базы данных, функционирующих на технических средствах пользователя. Кроме того, указывается, что выявленная пользователем информация о недостатках не может быть передана третьим лицам, за исключением правообладателя. Законопроект также уточняет, что при выявлении недостатков безопасного использования программы для ЭВМ необходимо сообщить о них правообладателю в течение пяти рабочих дней.

По словам Немкина, на фоне увеличившегося количества кибератак государственным органам и компаниям мало просто иметь собственный штат IТ-специалистов. Важно систематически проводить аудит защищенности систем при помощи независимых профессионалов - так называемых пентестеров. Особенно это важно, когда речь идет о защите огромных массивов персональных данных граждан и доступа к ключевым государственным системам и сервисам.

Читать на tass.ru
Теги