В системах Министерства внутренней безопасности США (DHS) было обнаружено более 100 ошибок, некоторые из которых были признаны критическими.

Как сообщает The Register, правительственная организация недавно запустила свою программу «Hack DHS», состоящую из трех этапов, направленную на повышение безопасности сети.

Первым этапом было обнаружение уязвимостей в конечных точках DHS, и участники хакатона были должным образом доставлены. Всего в мероприятии приняли участие 450 исследователей безопасности, которые успешно обнаружили 122 уязвимости в системах DHS (27 из которых были оценены как критические).

Хакатон DHS

На данный момент правительство выделило исследователям в общей сложности 125,600 XNUMX евро за открытия, и, по-видимому, в ближайшее время будет выделено дополнительное финансирование для вознаграждения за ошибки.

«Восторженное участие сообщества исследователей в области безопасности на первом этапе Hack DHS позволило нам найти и исправить критические уязвимости до того, как их можно будет использовать», — заявил Эрик Хайсен, директор по информационным технологиям DHS.

Это мероприятие завершает первый из трех этапов программы. На втором этапе утвержденные департаментом исследователи безопасности примут участие в живом личном мероприятии по взлому, а на третьем этапе будут сделаны важные выводы из первых двух этапов.

«Hack DHS подчеркивает стремление нашего департамента подавать пример и защищать сети и инфраструктуру нашей страны от развивающихся угроз кибербезопасности», — говорится в заявлении министра внутренней безопасности Алехандро Майоркаса.

Такие программы, как недавний хакатон, позволяют организациям выявлять ранее неизвестные уязвимости, тем самым защищая себя от атак нулевого дня.

Служба внутренней безопасности Google недавно предупредила, что угрозы безопасности нулевого дня становятся все более опасными, чем когда-либо. В своем ежегодном обзоре угроз нулевого дня команда Google Project Zero отметила, что в 58 году было выявлено 2021 отдельных угроз, что является самым высоким показателем с момента начала исследования в 2014 году.

Нулевые дни обычно используются для доставки вредоносных программ или программ-вымогателей на целевые устройства.

Через реестр

Поделиться