Безопасность
Стратегия безопасности

Positive Technologies постоянно совершенствует свой подход к эффективной кибербезопасности: в повестке дня исследований уязвимости (премии на сумки) Positive Dream Hunting добавила второе событие, неприемлемое для компании. Первый, кто смог внедрить в продукты оппортунистический вредоносный код поставщик, получит вознаграждение в размере 60 миллионов рублей. Компания также привлекла до 60 млн рублей. оплата за осуществление первого недопустимого события – хищения денег со счетов компании. Об этом CNews сообщил представитель Positive Technologies.

«Одомашненный компании активно строят информационная безопасность в их инфраструктуре. Многие делают это шаг за шагом, систематически выявляя и проверяя недопустимые события, осуществляя мониторинг ключевых и целевых систем, а также проводя регулярные проверки. кибер-упражнения. Запуск программы bug bounty, ориентированной на неприемлемые события, — серьезный шаг для компании. Однако для нее это единственный способ директор по информационной безопасности и высшему руководству для фактической проверки эффективности построенной системы защиты», — отметил Алексей НовиковДиректор Экспертного центра безопасности Позитивные технологии.

Он также добавил, что Positive Technologies первой решила привлечь независимых исследователей безопасности для подтверждения способов реализации неприемлемых событий. Positive Technologies ожидает, что в 2024 году этому примеру последуют и другие организации, в основном более зрелые с точки зрения информационной безопасности. Интерес бизнеса к исследованию сценариев реализации недопустимых событий уже заметно возрос и количество таких программ увеличилось.

Прежде чем запустить программу bug bounty для второго неприемлемого события, Positive Technologies проверила возможность ее реализации на компьютерном полигоне Standoff 12, где воссоздала часть своей реальной Инфраструктура — с процессами разработки, сборки и поставки программного обеспечения. Участники кибербитвы попытались вставить закладку в источник один из продуктов, но они потерпели неудачу.

ЧИТАТЬ   Vivo представила Pad3 Pro — первый планшет на базе MediaTek Dimensity 9300

Через три месяца после тестирования на площадке кибертестирования Positive Technologies запускает открытую программу на платформе bug bounty с вознаграждением в 60 миллионов рублей. Его получит багхантер (или команда), который в соответствии с правилами программы сможет разместить условно вредоносную рабочую сборку с потенциально вредоносным кодом на внутреннем сервере обновлений gus.ptsecurity.com или на публичных серверах. официанты update.ptsecurity.com. Он также должен предоставить доказательство того, что его можно сделать доступным для скачивания, а именно скриншот с необходимыми правами. По условиям программы исследователям запрещено использовать модифицированную сборку. Кроме того, внутренние механизмы безопасности Positive Technologies исключают любую возможность распространения злонамеренный обновления продуктов, предоставляемых клиентам компании.

Белый пиратТем, кто успеет выполнить один или несколько шагов до потенциального возникновения недопустимого события, будет вручено поощрительное вознаграждение. В частности, за преодоление периметра сети и обеспечение безопасности узла можно получить 300–500 тысяч рублей, а за внедрение кода в публичную версию продукта на этапе хранения или тестирования – 3–5 миллионов рублей.

Positive Technologies запустила открытую для всех исследователей программу вознаграждений за реализацию недопустимых событий в ноябре 2022 года на платформе. Тупик 365. Тогда охотникам за сумками было предложено осуществить первое крайне опасное мероприятие: кражу денег со счетов компании. В апреле 2023 года сумма вознаграждения была увеличена втрое и составила 30 миллионов рублей. Пока никому не удалось реализовать весь сценарий, включая финальный этап полета.

Для обеспечения эффективной кибербезопасности Positive Technologies использует свои продукты, в том числе новейшие разработки. ТАК, Система наблюдения обнаружение событий и инцидентов ИБ MaxPatrol SIEM собирает данные обо всем, что происходит в инфраструктуре, сети Песочница PT Песочница проверяет вложения и файлы трафика, брандмауэр уровень веб-приложения Брандмауэр приложений PT защищает веб-ресурсы. Параллельно с компанией СОЦ работает в тестовом режиме Автопилот для эффективной кибербезопасности МаксПатроль О2.

ЧИТАТЬ   Максим Пеньков, платформа «Сфера»: «Защита данных начинается с их обезличивания»

Source

От admin