“Белые” хакеры обнаружили 34 уязвимости на “Госуслугах” – Минцифры РФ

МОСКВА, 19 мая – РИА Новости/Прайм. Более 8 тысяч человек приняли участие в проверке портала “Госуслуги” на прочность, всего за время проведения проекта было обнаружено 34 уязвимости, большинство из которых со средним и низким уровнем критичности, говорится в сообщении Минцифры России.

В феврале глава ведомства Максут Шадаев заявил, что Минцифры совместно с “Ростелекомом” запускают программу по поиску уязвимостей (багбаунти – bug bounty) на портале “Госуслуги”​​​.

“Более 8 тысяч человек проверили портал госуслуг на прочность. В начале февраля мы запустили проект по поиску уязвимостей на “Госуслугах”. За три месяца количество участников багбаунти превысило 8,4 тысячи. За успешную работу участники получают вознаграждение: подарки с символикой проекта – за небольшие баги, до 1 миллиона рублей – за критические уязвимости. … Всего найдено 34 уязвимости, большинство из них – со средним и низким уровнем критичности”, – говорится в сообщении.

По мнению ведомства, итоги проекта показали, что работа исследователей помогла улучшить систему безопасности портала “Госуслуги”. При этом доступа к внутренним данным не было – участники работали только на внешнем периметре, а найденные уязвимости полностью контролировались системами мониторинга (чтобы их нельзя было использовать для взлома).

“В будущем мы планируем и дальше проводить багбаунти госуслуг, а также расширить действие программы на другие ведомства. Следите за анонсами в канале, чтобы не пропустить запуск следующего проекта”, – сообщили в ведомстве.

Средний возраст охотников за уязвимостями составил 28 лет. Тестирование проходило на платформах: BI.ZОNE Bug Bounty и Standoff 365.

При перепечатке и цитировании (полном или частичном) ссылка на РИА “Новости” обязательна. При цитировании в сети Интернет гиперссылка на сайт http://ria.ru обязательна.

Источник «МФД-ИнфоЦентр»

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Не стесняйтесь вносить свой вклад!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *