8,4 тысячи хакеров испытали госуслуги: было найдено всего 34 незначительных уязвимости

Новости

Сегодня, 19 мая, на официальном сайте Министерства цифрового развития, связи и массовых коммуникаций появилась новость о том, что государственный цифровой портал «Госуслуги» прошёл весьма серьёзную проверку так называемыми «белыми хакерами». Данная инициатива была запущена ещё в начале февраля текущего года — руководство Минцифры запустило соответствующую программу по поиску уязвимостей, в рамках которой 8 400 участников испытали ресурс на наличие различных багов и недоработок. Обнаруженные уязвимости, в зависимости от их критичности, вознаграждались ценными подарками с символикой данного проекта или, конечно, денежным вознаграждением.

В самом начале запуска инициативы авторы проекта заявили, что специалисты, которые смогут найти серьёзные проблемы в защитных механизмах портала, смогут получить до 1 миллиона рублей — такое вознаграждение предполагалось за действительно критическую уязвимость. К счастью, подобных «дыр» в безопасности энтузиастам найти не удалось — в конечном итоге спустя три месяца активных испытаний «белым хакерам» выплатят 350 тысяч рублей за 34 обнаруженные уязвимости. В Минцифры отметили, что минимальная выплата составляет 10 тысяч рублей, так что за одну уязвимость, видимо, специалисту выплатят 20 тысяч.

Авторы данной инициативы заявили, что в ходе тестирования у хакеров, естественно, не было доступа к внутренним данным системы. Тестирование «Госуслуг» проводилось в рамках специальной платформы «на внешнем периметре», чтобы найденные уязвимости нельзя было использовать для взлома системы, например. В результате участие в программе приняли специалисты со всей страны, средний возраст участников составляет 28 лет (минимальный и максимальный возраст багхантеров составляет 17 и 55 лет соответственно), и останавливаться на достигнутом на платформе не планируют — в будущем подобных инициатив по поиску уязвимостей будет куда больше.

Скачать на ПК
Источник
Оцените статью
Dfiles.ru
Добавить комментарий

ugm7oh73g6t1ll67