Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Облачный провайдер Beget выплатил багхантерам более 4 миллионов рублей на BI.ZONE Bug Bounty

25/07/25

Бай Зона-Jul-25-2025-08-45-57-3069-AM

За полгода работы программы в публичном режиме компания выплатила исследователям более 4 млн рублей. Размер вознаграждения зависел от критичности найденных уязвимостей и достигал 400 тыс. рублей. Все багхантеры, зарегистрированные на платформе BI.ZONE Bug Bounty, могут проверить уровень защищенности инфраструктуры облачного провайдера Beget.

Всего за это время было принято почти 60 отчетов от независимых исследователей. Среди уязвимостей, за которые компания выплачивает вознаграждения, следующие:

  • удаленное исполнение кода (RCE);
  • инъекции (например, SQL- и XML‑инъекции);
  • LFR/LFI/RFI;
  • уязвимости бизнес‑логики и контроля доступа;
  • повышение привилегий в системе до уровня root;
  • получение доступа к системным базам данных и пользовательским данным.

 

Алексей Маникин, сооснователь Beget:

Мы высоко ценим сотрудничество с BI.ZONE и независимыми исследователями, которые участвуют в программе багбаунти. BI.ZONE Bug Bounty предоставляет возможность сосредоточить внимание на ранее не затрагиваемых участках системы, провести всесторонний и качественный аудит безопасности программного обеспечения.

Среди участников особенно хотелось бы отметить исследователей hunter и wait — их детализированные отчеты значительно ускоряют процесс устранения выявленных проблем и повышают уровень защиты наших систем. 

 

Андрей Лёвкин, руководитель продукта BI.ZONE Bug Bounty:

Сегодня на нашей платформе запущено 60 программ от компаний из IT-сектора. Мы видим, что российский рынок багбаунти продолжает динамично развиваться. Финтех, ритейл, госсектор, IT, включая разработчиков ПО и облачных провайдеров, все активнее выходят на платформу, обновляют скоуп и привлекают независимых исследователей к своим программам. Сотрудничество багхантеров и внутренних экспертов дает компаниям возможность создавать более защищенные цифровые решения и быстрее выводить их на рынок.

Темы:Пресс-релизОблачные технологииОтрасльBI.Zoneпоиск уязвимостей
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.
  • Управление конфигурациями: как защититься до атаки
    Виталий Моргунов, руководитель управления развития технологий BI.ZONE EDR
    Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.
  • Щедрость владельцев инфраструктуры не победить! Часть 1
    Михаил Прохоренко, руководитель управления по борьбе с киберугрозами, BI.ZONE
    Случаются ли нелепые, абсурдные и курьезные киберинциденты? Безусловно. Все приведенные ниже истории – реальные случаи из практики. Они забавны, но за каждым таким эпизодом скрываются реальные последствия: простои бизнеса, финансовые потери и репутационные удары. Читайте, улыбайтесь, и пусть эти ошибки останутся в чужих историях, а не в вашей практике.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...