Aa Aa Aa
Aa Aa Aa
Прочитати вголос
Зупинити читання

«Київстар» винагородив понад 160 фахівців, котрі попрацювали над кібербезпекою

«Kyїvstar» vynagorodyv ponad 160 fahivciv, kotri popracjuvaly nad kiberbezpekoju

У березні 2018 року компанія «Київстар» відкрила доступ до програми Bug Bounty. У її межах кожен охочий міг повідомити про знайдену вразливість у  digital-сервісах і ресурсах компанії, які виносилися на розгляд по даній програмі, та отримати фінансову винагороду
U berezni 2018 roku kompanija «Kyїvstar» vidkryla dostup do programy Bug Bounty. U її mežah kožen ohočyj mig povidomyty pro znajdenu vrazlyvisť u  digital-servisah i resursah kompaniї, jaki vynosylysja na rozgljad po danij programi, ta otrymaty finansovu vynagorodu
Čytaty latynkoju

Спеціальні можливості

Прочитати вголос
Зупинити читання
Контрастна версія
  За цей час у програмі від Київстар стали учасниками понад 160 спеціалістів з кібербезпеки з усього світу. Як працює програма пошуку вразливостей від Київстар. З листопада 2017 року Київстар проводить програму Bug Bounty на базі Bugcrowd – краудсорсингової платформи для вирішення проблем кібербезпеки. Програма стартувала у закритому режимі. Протягом перших 4 міс digital-сервіси компанії перевіряли кіберспеціалісти зі всього світу. За цей час було виявлено понад 20 потенційних вразливостей, які були оперативно усунені спеціалістами компанії: до участі у програмі долучилися більше 160 нових спеціалістів з кібербезпеки, з яких 17 – українці; 10 digital-сервісів компанії взяло участь у програмі; за 2 тижні відкритого доступу до Bug Bounty отримали вшестеро більше повідомлень про потенційні вразливості, ніж за 4 попередні місяці закритого доступу; з близько 300 отриманих повідомлень 52 були підтверджені як актуальні і вже виправлені. У компанії підкреслили, що останнім часом у світі відбувається все більше скандалів, пов’язаних із витоком даних клієнтів і різними порушеннями прав суб’єктів даних. У зв’язку з цим, Київстар приділяє пильну увагу захисту даних понад 26 млн своїх абонентів і багаточисельних користувачів різних digital-сервісів, ресурсів та мобільних додатків компанії. Після закінчення відкритої частини програми Bug Bounty найактивніщих кіберспеціалістів запросили продовжити тестувати digital-сервіси і ресурси компанії у межах закритого режиму, повідомляє прес-служба.

За цей час у програмі від «Київстар» стали учасниками понад 160 спеціалістів з кібербезпеки з усього світу.

Як працює програма пошуку вразливостей від «Київстар»

З листопада 2017 року Київстар проводить програму Bug Bounty на базі Bugcrowd – краудсорсингової платформи для вирішення проблем кібербезпеки. Програма стартувала у закритому режимі. Протягом перших 4 міс digital-сервіси компанії перевіряли кіберспеціалісти зі всього світу. За цей час було виявлено понад 20 потенційних вразливостей, які були оперативно усунені спеціалістами компанії:

  • до участі у програмі долучилися більше 160 нових спеціалістів з кібербезпеки, з яких 17 – українці;
  • 10 digital-сервісів компанії взяло участь у програмі;
  • за 2 тижні відкритого доступу до Bug Bounty отримали вшестеро більше повідомлень про потенційні вразливості, ніж за 4 попередні місяці закритого доступу;
  • з близько 300 отриманих повідомлень 52 були підтверджені як актуальні і вже виправлені.

У компанії підкреслили, що останнім часом у світі відбувається все більше скандалів, пов’язаних із витоком даних клієнтів і різними порушеннями прав суб’єктів даних. У зв’язку з цим, «Київстар» приділяє пильну увагу захисту даних понад 26 млн своїх абонентів і багаточисельних користувачів різних digital-сервісів, ресурсів та мобільних додатків компанії. Після закінчення відкритої частини програми Bug Bounty найактивніщих кіберспеціалістів запросили продовжити тестувати digital-сервіси і ресурси компанії у межах закритого режиму, повідомляє прес-служба.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.

Додати коментар

Такий e-mail вже зареєстровано. Скористуйтеся формою входу або введіть інший.

Ви вказали некоректні логін або пароль

Вибачте, для коментування необхідно увійти.
Ще

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: