Wildberries запустил программу поиска уязвимостей

Wildberries запустил программу поиска уязвимостей

Wildberries с 1 декабря запускает bug bounty — программу поиска уязвимостей за вознаграждение — для всех ресурсов компании, в том числе сервисов для покупателей, продавцов, курьеров, а также для сотрудников складов и пунктов выдачи заказов, рассказали в пресс-службе Positive Technologies.

«С 1 декабря пользователям платформы Standoff 365 доступна программа поиска уязвимостей в системах Wildberries за вознаграждение. В область исследования входят все ресурсы компании, включая сервисы для покупателей, продавцов, курьеров, а также для сотрудников складов и пунктов выдачи заказов», — говорится в сообщении.

Кроме классической проверки, компания запускает программу с особым сценарием — багхантер, который получит полный доступ к личному кабинету тестового продавца, заработает полмиллиона рублей. Проверять защищенность платформы будут 7700 багхантеров, которые зарегистрированы на площадке Standoff 365 Bug Bounty.

Размеры вознаграждений за обнаруженные баги могут достичь 250 тысяч рублей. А за реализацию особо опасных сценариев, состоящих из нескольких этапов, компания готова выплатить «белым хакерам» 500 тысяч рублей.

«В 2023 году Wildberries участвовала в приватных мероприятиях Standoff Hacks, где багхантеры искали уязвимости в рамках закрытых программ, и выплатила вознаграждения на сумму более 4 миллионов рублей. Специалисты протестировали не только внешний периметр и веб-сервисы организации, но и умные замки, которые скоро начнут использоваться в пунктах выдачи заказов», — отметили в Positive Technologies.

По данным компании, за первые три квартала 2023 года 74% атак на организации из сферы торговли закончились утечкой конфиденциальной информации — в основном это персональные и учетные данные. Как отмечают эксперты, утечки в онлайн-ритейле характеризуются большим объемом скомпрометированных данных — и проблема будет только усугубляться.

Иллюстрация к статье: Яндекс.Картинки

Читайте также

Оставить комментарий

Вы можете использовать HTML тэги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Лимит времени истёк. Пожалуйста, перезагрузите CAPTCHA.