Бизнес и процессы ИБ

Итоги работы платформы Standoff Bug Bounty за 2025 год

Итоги работы платформы Standoff Bug Bounty за 2025 год

Анна Вяткина

Анна Вяткина

Аналитик направления аналитических исследований Positive Technologies

Введение

Минувший год ознаменовался серией киберинцидентов с беспрецедентными финансовыми последствиями: крупные компании по всему миру, в том числе в России, столкнулись с убытками, достигающими огромной доли от годового оборота. Все чаще прямые и косвенные потери от одной атаки совокупно исчисляются не просто миллионами, а суммами, способными повлиять на финансовую устойчивость бизнеса.

Эксплуатация уязвимостей продолжает оставаться одним из самых эффективных методов атак на организации по всему миру: по нашим данным, в 2025 году она использовалась в 37% успешных атак. Этот метод может приводить к непропорционально высокому ущербу для организации по сравнению с затратами атакующего: прямым финансовым потерям, остановке бизнес-процессов, утечкам конфиденциальных данных, юридическим последствиям и долгосрочному репутационному ущербу.

Атака на Jaguar Land Rover в конце августа 2025 года стала одним из наиболее показательных примеров того, как эксплуатация одной уязвимости может привести к масштабным бизнес-последствиям: злоумышленники получили первоначальный доступ к корпоративной среде JLR через уязвимость в платформе SAP NetWeaver, после чего компания была вынуждена в превентивном порядке отключить значительную часть ИТ-систем. Это привело к остановке производственных мощностей в Великобритании, сбоям в работе дилерской сети и парализации цепочки поставок, затронувшей тысячи контрагентов. По оценке UK Cyber Monitoring Centre, инцидент оказал влияние примерно на 5000 организаций и привел к совокупному ущербу для экономики Великобритании порядка 2,5 миллиарда долларов, а для самой компании — к резкому ухудшению финансовых показателей, включая убыток в сотни миллионов фунтов. Инцидент потребовал экстренного вмешательства государственных структур и привлечения многомиллиардного финансирования для стабилизации цепочки поставок.

Подобные случаи наглядно демонстрируют, что даже компании с развитыми функциями ИТ и ИБ остаются уязвимыми к атакам, использующим ранее неизвестные или недооцененные слабые места. В этих условиях краудсорсинговая модель обеспечения безопасности и багбаунти-платформы перестают быть вспомогательным инструментом и переходят в разряд базовых практик кибербезопасности. Возможность непрерывного тестирования цифровых активов силами глобального сообщества исследователей позволяет выявлять уязвимости быстрее, дешевле и ближе к реальным сценариям атак. Компании, которые не используют потенциал багбаунти, рискуют отстать от текущего уровня зрелости отрасли и стать более легкой целью для атакующих.

Исследования показывают, что примерно в половине крупных мировых организаций в настоящее время действуют багбаунти-программы. То, что ранее было доступно преимущественно технологическим гигантам, сегодня стало важным аспектом безопасности в организациях любого размера. Эта тенденция подкрепляется увеличением числа белых хакеров на 57% по всему миру: такой рост свидетельствует о повышении уровня вовлеченности и расширении сообществ исследователей. Кроме того, по прогнозам отраслевых аналитиков, объем глобального рынка багбаунти-платформ вырастет с 1,76 млрд долларов США в 2025 году до 2,04 млрд долларов США в 2026 году и до 6,67 млрд долларов США — к 2034-му при среднегодовом показателе 15,94% в период с 2025 по 2034 год.

Дополнительным фактором роста рынка стало развитие автоматизации и облачных технологий, которые существенно усложнили ИТ-инфраструктуру компаний. Массовая миграция в «облако», активное использование API и распределенных архитектур привели к появлению новых классов рисков. Почти половина (49%) организаций назвали пробелы в облачной безопасности основной причиной внедрения багбаунти-программ. Платформы багбаунти также эволюционируют: внедрение автоматизированного триажа и систем на базе искусственного интеллекта позволяет быстрее обрабатывать отчеты, снижать нагрузку на команды и масштабировать программы. Это делает багбаунти более управляемым и доступным инструментом для широкого круга организаций.

Об исследовании

Standoff Bug Bounty — это платформа для поиска уязвимостей за вознаграждение, позволяющая компаниям усилить защищенность ИТ-инфраструктуры с помощью опытных белых хакеров1.

Компаниям платформа позволяет платить только за найденные и подтвержденные уязвимости, обеспечивая простое и конфиденциальное взаимодействие. Она берет на себя всю организационную работу, в том числе перевод вознаграждений, и гарантирует соблюдение принципов ответственного раскрытия информации об уязвимостях.

Белым хакерам платформа предоставляет регламентированную и легальную среду для поиска уязвимостей и получения вознаграждения. Участие в программах также позволяет независимым исследователям демонстрировать и совершенствовать свои навыки, соревноваться с другими и делать мир безопаснее, укрепляя защиту цифровых услуг.

В этом исследовании мы подводим итоги работы платформы Standoff Bug Bounty за 2025 год и формулируем главные выводы, опираясь на три ключевых источника данных.

  • Внутренние количественные метрики платформы: число полученных отчетов, выявленных уязвимостей по уровням опасности, суммарный объем выплат исследователям.
  • Опрос порядка 100 белых хакеров, активно участвующих в программах на платформе; цель опроса — понять мотивацию, восприятие процессов и барьеры при взаимодействии с компаниями;
  • Опрос порядка 30 компаний, запустивших свои багбаунти-программы на Standoff Bug Bounty, с целью выявить их цели, ожидания, трудности и реальные результаты после старта программы.

1Белый хакер — это специалист по компьютерной безопасности, который исследует ИТ-системы и ищет в них уязвимости, действуя этично, тем самым помогает компаниям обнаружить и устранить бреши в защите.

Главные показатели

  • В 2025 году на платформе было запущено 233 программы (в 2,2 раза больше, чем в предыдущем), охватывающих компании с различными типами цифровых платформ и ИТ-инфраструктур, включая контент-платформы (19%), корпоративные и SaaS-платформы (18%), офлайн-бизнес (14%) и финансовые сервисы (13%).
  • Количество зарегистрированных пользователей на платформе достигло 32 000, что на 74% больше, чем в 2024 году.
  • Исследователи сдали 2909 уникальных и принятых отчетов (на 34% больше в сравнении с 2024 годом), больше всего — в программах контент-платформ. Всего багхантеры сдали 7870 отчетов. Это на 61% больше, чем за предыдущий годовой период.
  • Максимальная выплата составила 4 970 800 рублей, что на 26% больше максимальной выплаты за 2024 год.
  • Средняя выплата за принятый отчет составила более 65 тысяч рублей — это на 12% больше прошлогоднего показателя. Размер вознаграждения определяется на основе оценки рисков, включая опасность уязвимости, вероятность ее эксплуатации, особенности целевой среды и возможный бизнес-ущерб.
  • На программы контент-платформ пришлась наибольшая доля суммарных выплат (24% от суммы всех выплат за год).
  • Самые щедрые вознаграждения выплачивают корпоративные и SaaS-платформы: средняя выплата превышает 115 тысяч рублей, а каждая десятая выплата составила более 283 тысяч рублей.
  • Общая доля найденных уязвимостей высокого и критического уровня опасности достигла 32% (на 1 процентный пункт больше, чем в 2024 году).
  • Доля отчетов с критически опасными недостатками безопасности выросла на 2 п. п. до 14%, а доля уязвимостей высокого уровня опасности составила 18%.
  • Рекордсменом по количеству критически и высоко опасных уязвимостей стал офлайн-бизнес — 37% принятых отчетов.
  • Недостатки контроля доступа — самый актуальный класс уязвимостей как за 2025 год, так и за все время работы платформы. К этому классу относятся 58% уязвимостей высокого и критического уровня опасности.
  • За минувший год 43 багхантерам удалось заработать более 1 миллиона рублей, из которых шести исследователям — более 5 миллионов.

Мнение бизнеса

Цели и ожидания

Ключевой драйвер запуска программ багбаунти — превентивное повышение уровня безопасности (64% опрошенных). Запрос руководства или совета директоров стал причиной у 16% респондентов. Лишь 4% опрошенных компаний пришли к багбаунти после реального инцидента. При этом большинство компаний выходят на багбаунти превентивно. Это говорит о том, что платформа используется в основном не как экстренная мера, а как элемент системного управления рисками.

Рисунок 1. Главная причина запуска багбаунти программы (доля опрошенных компаний)

Главная цель большинства компаний — получить независимую оценку безопасности (80%). В отличие от автоматических сканеров, которые выявляют лишь известные уязвимости и слабо учитывают контекст, багбаунти позволяет увидеть то, что действительно важно: сложные, нетипичные уязвимости и уязвимости бизнес-логики, которые могут пропустить остальные типы проверок. Сканеры не способны имитировать мышление реального атакующего и его креативность, а именно это и обеспечивает глубину и актуальность тестирования защищенности.

Компании ожидают от программ расширения видимости и повышения уровня зрелости всей ИБ-инфраструктуры. Об этом говорят высокие показатели по таким целям, как увеличение тестового покрытия (68%) и развитие внутренних процессов безопасности (64%). Почти половина респондентов также рассматривает багбаунти как инструмент поддержки соответствия требованиям отраслевых стандартов и признанных лучших практик.

Примечательно, что лишь 24% компаний ставили целью оптимизацию затрат. Бизнес воспринимает багбаунти не как инструмент экономии, а как инвестицию в качество, надежность и устойчивость защиты.

Рисунок 2. Поставленные цели при запуске багбаунти программы (доля опрошенных компаний)

При этом багбаунти в подавляющем большинстве случаев приносит ожидаемую ценность и достигает поставленных целей. Так, 80% респондентов отмечают, что их ожидания полностью или частично оправдались.

Рисунок 3. Ответы на вопрос «Оправдались ли ожидания от программы?» (доля опрошенных компаний)

Опасения и трудности

Перед запуском багбаунти компании чаще всего опасаются бюджетной неопределенности (56%), перегрузки внутренних команд (44%), низкого качества отчетов (40%), а каждый третий респондент — недобросовестного поведения исследователей.

Рисунок 4. Главные опасения перед запуском (доля опрошенных компаний)

Однако на практике эти страхи оказываются в значительной степени преувеличенными: лишь 12% компаний столкнулись с теми сложностями, которых ожидали. В остальных случаях опасения либо оправдались частично, либо были полностью сняты за счет грамотной настройки программы.

Рисунок 5. Оправдались ли опасения после запуска (доля опрошенных компаний)

На старте багбаунти-программ компании чаще всего сталкиваются с тремя ключевыми сложностями: оценкой опасности уязвимостей и соответствующих выплат (64%), финансовым планированием (48%) и недостатком внутренних ресурсов на обработку отчетов (44%). Каждый пятый респондент также отмечал трудности с настройкой процессов коммуникации и SLA, в то время как юридические сложности возникали лишь у 8%.

Рисунок 6. Проблемы и сложности, возникшие на старте программы (доля опрошенных компаний)

Как снизить риски и упростить старт

Модель багбаунти строится на понятных правилах, за счет чего она предсказуема и контролируема. Вознаграждение выплачивается только за уникальные, подтвержденные уязвимости, а дублирующие или уже известные недостатки не оплачиваются. При этом каждая уязвимость оценивается по степени риска: например, возможность входа с учетными данными по умолчанию ценится значительно выше, чем стандартная XSS-уязвимость. Такой подход обеспечивает понятные операционные расходы, где оплата идет исключительно за реальные результаты.

Что касается доверия к исследователям: багбаунти — это не стихийный риск, а управляемый безопасный процесс. Прежде чем приступить к поиску, багхантеры принимают четкие правила программы, включая обязательства по ответственному раскрытию. Нарушение влечет за собой санкции, включая блокировку выплат, репутационные потери и полное ограничение дальнейшего участия в программах. Кроме того, существуют специальные инструменты, которые позволяют идентифицировать трафик от исследователей и отслеживать их действия, обеспечивая прозрачность и безопасность взаимодействия. Подробнее про исследователей, кто они, что ими движет и как улучшить с ними взаимодействие, расскажем ниже.

Опасения по поводу неограниченного бюджета развеиваются на практике: компании успешно управляют расходами за счет четкого скоупа, лимитов на выплаты, постепенного масштабирования и фокуса на приоритетных активах.

  • Для адаптации процессов рекомендуется стартовать с приватного формата программы:

    • Доступ только по приглашениям.
    • Исследователи подбираются по навыкам и репутации.
    • Программа не видна широкому сообществу.

    Это позволяет настроить процессы, отработать коммуникацию и оценить нагрузку в контролируемой среде, прежде чем открываться публично. Публичные программы, в свою очередь, дают более широкий охват и разнообразие подходов, но требуют зрелых внутренних процессов.

Эффективное встраивание программы в процессы безопасности требует вовлеченности топ-менеджмента и формализованных процессов. Среди факторов успеха интеграции багбаунти на первом месте — поддержка руководства (32%), далее — четкие регламенты и процессы (24%). Технологическая платформа важна, но вторична по сравнению с управленческими решениями.

Рисунок 7. Что наиболее помогло эффективно встроить программу в процессы безопасности (доля опрошенных компаний)

  • Для долгосрочного успеха программы необходимо обеспечить поддержку на уровне руководства. Нужно оперативно подтверждать баги, поддерживать конструктивный диалог с исследователями и обеспечивать обратную связь. Заранее стоит согласовать с топ-менеджментом, как программа повлияет на бюджеты, нагрузку на команды и процессы разработки.

    Для эффективной программы обязателен триаж — процесс первичной оценки и классификации отчетов от исследователей. Он нужен для быстрого подтверждения наличия уязвимости, оценки ее опасности с учетом бизнес-контекста и отсечения ложных или дублирующих находок.

    Существует два основных подхода: собственный триаж, при котором команда специалистов по ИБ самостоятельно обрабатывает все отчеты (это требует экспертизы и ресурсов, но дает полный контроль), и триаж через платформу, где первичный анализ берут на себя специалисты Standoff Bug Bounty, — это снижает нагрузку, ускоряет обработку и позволяет внутренней команде сосредоточиться на устранении найденных недостатков.

Страх перед перегрузкой команд не оправдывается, если программа настроена правильно. Введение четких требований к отчетам, SLA по обработке и автоматизированной фильтрации превращает поток отчетов в управляемый поток задач. Более того, со временем благодаря налаженным процессам нагрузка снижается, а не растет. Так, 72% опрошенных оценивают нагрузку на их команду как минимальную или умеренную и оправданную результатами. Еще 16% отмечают, что со временем нагрузка снижается за счет автоматизации и выстроенных процессов. Только 8% считают поддержку программы сложной без расширения штата.

  • Интеграция багбаунти в процессы разработки — ключевой фактор успеха. Ведь даже самый качественный отчет теряет ценность, если не попадает команде разработки. Информация об уязвимостях должна автоматически попадать в привычные инструменты: Jira, другие баг-трекеры, CI/CD-пайплайны через API или вебхуки. Это обеспечивает прозрачность, соблюдение сроков и закрытие цикла от обнаружения до исправления. Без такой интеграции даже самые опасные проблемы рискуют остаться лишь на бумаге — задокументированными, но не устраненными.

Рисунок 8. Общая нагрузка программы на команду (доля опрошенных компаний)

Результаты программы

Даже без точных финансовых метрик багбаунти воспринимается бизнесом как высокоэффективный инструмент снижения рисков. Для трети компаний (32%) эффект сложно выразить в деньгах, но он очевиден в уменьшении числа угроз. Кроме того, 16% респондентов отметили, что выгода значительно превышает затраты, демонстрируя высокий возврат на инвестиции (ROI).

Рисунок 9. Соотношение затрат и выгоды от багбаунти — Return on Investment (доля опрошенных компаний)

Конкретные результаты подтверждают эту оценку: 80% компаний нашли уязвимости, которые не выявлялись другими методами, и столько же получили более полное представление о поверхности атаки. Дополнительные эффекты — рост культуры безопасности у разработчиков (32%) и повышение доверия со стороны партнеров и клиентов (20%).

Рисунок 10. Самые значимые результаты запуска (доля опрошенных компаний)

Багбаунти не конкурирует с традиционными методами, а усиливает их. Компании подчеркивают, что багбаунти:

  • в первую очередь позволяет тестировать бизнес-логику и сложные сценарии (68%), выявляет уязвимости, недоступные автоматизации (56%);
  • не заменяет другие методы, а используется как часть многоуровневой стратегии безопасности (60%);
  • дополняет пентесты и аудиты за счет краудсорсингового подхода и разнообразия экспертизы (48%)
  • обеспечивает непрерывное тестирование (40%), в отличие от разовых проверок.

Рисунок 11. Как багбаунти дополняет или заменяет другие методы тестирования безопасности (доля опрошенных компаний)

Эти преимущества убеждают компании активно развивать свои программы. Большинство тех, кто вышел на багбаунти, далее масштабируют программу — 68% компаний уже планируют расширение: добавление активов, переход к публичной программе или проведение live hacking event.

  • Чтобы эффективно развивать программу, важно регулярно пересматривать поверхность атаки: начав с публичных сайтов, со временем следует включать в скоуп все цифровые активы, особенно новые функции и релизы. Не менее важно обновлять условия, четко обозначая приоритеты, ожидания и зоны повышенного интереса. По мере зрелости программы уязвимости становятся сложнее, поэтому вознаграждения нужно повышать, чтобы сохранять интерес исследователей. На этапах обновления критически важных компонентов особенно эффективно временное увеличение выплат за уязвимости в этих зонах — это фокусирует внимание багхантеров на участках инфраструктуры, подверженных высоким рискам.

Рисунок 12. Ответы на вопрос «Планируете ли вы расширение программы в будущем?» (доля опрошенных компаний)

Результаты опроса показывают: багбаунти — это необходимый элемент современной модели киберзащищенности. Большинство сложностей возникают только на старте и носят временный характер. Опасения, как правило, либо не подтверждаются, либо успешно снимаются за счет грамотной настройки процессов. Компании, которые уже вышли на платформу, в подавляющем большинстве подтверждают ее ценность и планируют не просто продолжать, а масштабировать свои программы.

Итоги в цифрах

Отчеты и выплаты

В минувшем году на платформе было представлено 233 программы по поиску уязвимостей в системах компаний из различных отраслей экономики — это в 2,2 раза больше, чем в предыдущем. Исследователи анализировали безопасность цифровых активов как крупных российских брендов и экосистем, включая сервисы «Азбуки Вкуса», Т-Банка, VK, Wildberries, так и компаний малого и среднего бизнеса. Увеличение числа и разнообразия программ подтверждает устойчивый рост интереса бизнеса к краудсорсинговым моделям обеспечения кибербезопасности.

Активность исследовательского сообщества значительно увеличилась. За год багхантеры сдали 7870 отчетов об уязвимостях, что на 61% больше, чем годом ранее. Из них 2909 отчетов были уникальными и приняты к оплате, что на 34% превышает показатель 2024 года.

Рисунок 13. Количество принятых отчетов по годам

Рост количества отчетов сопровождался увеличением уровня вознаграждений. Максимальная выплата в 2025 году составила 4 970 800 рублей, что на 26% больше максимальной выплаты годом ранее.

В основном программы на платформе работают в классическом формате поиска уязвимостей. Из них максимальное вознаграждение предлагается в публичной программе компании VK — мессенджере MAX. В ней исследователи могут получить до 10 000 000 рублей за уязвимости, позволяющие получить доступ к приватной переписке определенных пользователей.

Размер вознаграждения за найденную уязвимость компании формируется с учетом совокупности факторов: уровня опасности, вероятности эксплуатации злоумышленниками, особенности окружения и потенциального бизнес-ущерба. Средняя выплата за принятый отчет составила более 65 тысяч рублей, что на 12% выше, чем в 2024 году. При этом 43 багхантера заработали более 1 млн рублей за год, из них шесть — свыше 5 млн рублей.

Отдельный анализ успешных программ выявил прямую связь между уровнем вознаграждений и серьезностью выявляемых уязвимостей. В программах, где более 30% обнаруженных недостатков относятся к критическому и высокому уровням опасности, значение 90-го перцентиля выплат составляет 455 тысяч рублей, что на 297% выше, чем аналогичный показатель у остальных программ. Это указывает на крайнюю необходимость устанавливать вознаграждения, адекватные сложности скоупа и отраслевым рискам.

При недостаточном уровне вознаграждений квалифицированные исследователи склонны переключаться на более привлекательные программы либо концентрироваться на доступных уязвимостях, не требующих глубокого анализа. В результате компании получают меньше отчетов о сложных и потенциально наиболее опасных сценариях атак. Практика показывает, что динамичная и справедливая система вознаграждений является ключевым фактором вовлеченности исследователей и повышения реального уровня безопасности.

    • Необходимо применять многоуровневый подход к вознаграждениям с учетом типа актива, корректируя суммы таким образом, чтобы стимулировать тестирование наиболее важных ресурсов и тех, для которых требуется уникальный набор навыков.
    • Необходимо устанавливать вознаграждения на достаточном уровне для привлечения внимания исследователей. Недостаток отчетов о критически важных активах может свидетельствовать о том, что нужно корректировать выплаты.

Найденные уязвимости

Наибольшую практическую ценность для компаний представляют отчеты о уязвимостях высокого и критического уровня опасности. Именно такие недостатки безопасности с наибольшей вероятностью будут использованы злоумышленниками в реальных атаках и, следовательно, требуют первоочередного устранения. По мере развития багбаунти-платформы исследователи выявляют все больше таких уязвимостей.

По итогам минувшего года совокупная доля уязвимостей высокого и критического уровня опасности достигла 32%, что на 1 п. п. выше показателя 2024 года. При этом доля критически опасных уязвимостей выросла на 2 п. п. и составила 14%, а уязвимости высокого уровня опасности — 18%. Данная динамика указывает на рост зрелости как исследовательского сообщества, так и процессов анализа безопасности в рамках платформы.

Основную массу сданных отчетов по-прежнему составляют уязвимости среднего и низкого уровня опасности. Это объясняется тем, что такие недостатки проще и быстрее обнаружить, однако размер вознаграждения за них, как правило, существенно ниже.

Рисунок 14. Уровень опасности найденных уязвимостей по CVSS по годам (доля принятых отчетов)

Для критически опасных уязвимостей медианный размер выплаты составил 200 тысяч рублей при среднем значении 388 тысяч рублей, что указывает на наличие ограниченного числа отчетов с очень высокими вознаграждениями: 10% самых крупных выплат достигали одного миллиона и более. Для уязвимостей высокого уровня опасности медианная выплата составила 50 тысяч рублей, средний размер вознаграждения — 72 тысячи рублей, при этом десятая часть наиболее высоких выплат находилась на уровне 145,5 тысяч рублей. Такая структура вознаграждений отражает, что компании заинтересованы в стимулировании выявления наиболее серьезных недостатков безопасности, и формирует для исследователей экономическую мотивацию фокусироваться на уязвимостях с максимальным потенциальным ущербом.

Рисунок 15. Выплаты за уязвимости в соответствии с уровнем опасности

По типу наиболее распространенными типами недостатков, как и в 2024 году, остаются CWE-284 (некорректное управление доступом), CWE-79 (межсайтовое выполнение сценариев (XSS)) и CWE-200 (раскрытие конфиденциальной информации). Эти же классы уязвимостей занимают первые три места по количеству отчетов в глобальной статистике HackerOne, что подтверждает, что они встречаются повсеместно.

Рисунок 16. Наиболее актуальные недостатки безопасности (CWE) в 2025 году (доля недостатков)

Недостатки контроля доступа являются наиболее опасным классом уязвимостей как по итогам 2025 года, так и за все время работы платформы. В 2025 году на них пришлось 58% всех уязвимостей высокого и критического уровня опасности. Недостатки контроля доступа приводят к тому, что злоумышленники получают несанкционированный доступ к данным, функциональности или внутренним сервисам, а также могут выполнять действия, выходящие за рамки прав, формально выданных пользователю. К этому типу относятся уязвимости, приводящие к следующим атакам: горизонтальное и вертикальное повышение привилегий, обход проверок авторизации, доступ к объектам по прямым идентификаторам, а также выполнение административных операций без валидации прав. Этот класс уязвимостей является наиболее актуальным и в мировых рейтингах. Он занимает первое место в рейтинге наиболее распространенных уязвимостей OWASP Top-10 2025.

  • Для снижения рисков, связанных с нарушениями контроля доступа, необходим комплексный подход. Компаниям рекомендуется внедрять централизованные и формализованные механизмы авторизации, основанные на принципах наименьших привилегий и запретов по умолчанию, а также обеспечивать единообразную проверку прав доступа на уровне серверной логики. Следует регулярно пересматривать модели ролей и прав и критически важных для бизнеса сценариев. Кроме того, нужно привлекать внешних исследователей в рамках багбаунти-программ, чтобы проводить корректность реализации контроля доступа в условиях реальных атак.

Типы цифровых платформ и инфраструктур

Организации на платформе в рамках исследования сгруппированы по типам. Категоризация выполнена не по формальному виду деятельности, а по типу ИТ-инфраструктуры и характерным для нее рискам ИБ.

К контент-платформам относятся социальные сети, развлекательные и медиасервисы, рекламные и образовательные платформы. Их ключевая особенность — огромное количество внешних пользователей и активная работа с их личными данными и контентом, что формирует широкую и постоянно меняющуюся поверхность атаки. Для этой отрасли характерна высокая концентрация логических уязвимостей, прежде всего нарушений контроля доступа и ошибок обработки пользовательских данных.

Финансовые сервисы представлены банками, платежными системами и финтех-компаниями. Это одна из наиболее зрелых с точки зрения ИБ отраслей, для которой характерны строгая регуляторика и развитые процессы управления рисками. Багбаунти в финансовом секторе используется прежде всего как дополнение к внутренним мерам контроля, позволяющее выявлять нетривиальные сценарии атак и логические ошибки.

В торговлю и электронную коммерцию входят онлайн-ритейлеры и маркетплейсы с фокусом на транзакции и логистику. Основной драйвер уязвимостей — высокая нагрузка на веб- и API-интерфейсы, а также сложные цепочки обработки заказов и платежей. Отрасль выделяется высокой долей ошибок контроля доступа и авторизации, что связано с большим количеством ролей и промо-механик.

Онлайн-сервисы включают прикладные веб- и мобильные решения, такие как почтовые сервисы, пользовательские приложения и вспомогательные платформы. Для них характерна относительно компактная бизнес-логика, но при этом высокая чувствительность к утечкам данных и ошибкам аутентификации. Основные риски сосредоточены вокруг управления учетными записями, сессиями и правами доступа.

К офлайн-бизнесу отнесены компании, для которых ИТ является поддерживающей функцией: ритейл с физическими точками, медицина, производство и логистика. Их ИТ-ландшафт, как правило, сочетает устаревшие системы, локальную инфраструктуру и внешние интеграции. Эта отрасль характеризуется повышенной долей уязвимостей критического и высокого уровней опасности (37% всех принятых отчетов в 2025 году приходились на уязвимости высокого и критического уровня опасности), что указывает на разрыв между уровнем цифровизации и зрелостью процессов ИБ. Багбаунти здесь особенно ценен как инструмент быстрого выявления системных проблем, которые ранее не попадали в поле зрения внутренней безопасности.

Категория корпоративных и SaaS-платформ объединяет корпоративные порталы, сервисы совместной работы, ВКС и облачные решения для бизнеса. Их ключевая особенность — мультитенантная архитектура, сложные модели изоляции данных и широкий набор ролей. Типовые уязвимости связаны с ошибками проектирования и нарушениями логики разграничения доступа между клиентами.

ИТ-вендоры и разработчики ПО обладают развитой внутренней инфраструктурой, несколькими контурами и сложными цепочками поставки. Для них характерен высокий уровень автоматизации и зрелые процессы разработки. Основные риски смещены в сторону уязвимостей компонентов, интеграций и ошибок конфигурации.

Государственные учреждения используют федеральные и региональные информационные системы с высокой степенью регламентированности. Их ИТ-ландшафт часто основан на устаревших технологиях и сложных межсистемных интеграциях.

В 2025 году распределение багбаунти-программ по типам цифровых платформ и инфраструктур концентрируется вокруг систем с массовыми пользователями и сложной бизнес-логикой — именно здесь независимое тестирование дает максимальный эффект. Наибольшее число программ — это контент-платформы (19%) и корпоративные и SaaS-платформы (18%).

Рисунок 19. Доля типов организаций по количеству программ на платформе

Системы с активным пользовательским взаимодействием и транзакционной логикой остаются приоритетными целями для исследовательского сообщества. В совокупности на три типа — финансовые сервисы, контент-платформы, торговлю и электронную коммерцию — приходится почти половина всех принятых отчетов (49%), что указывает на высокий уровень исследовательского интереса к данным типам инфраструктур. Эти же категории и сами багхантеры называют наиболее привлекательными.

Рисунок 20. Доля отраслей по количеству принятых отчетов

Рисунок 21. Программы, на которых багхантеры фокусируются в первую очередь (доля опрошенных исследователей)

Суммарные выплаты и наибольшие вознаграждения концентрируются в сегментах со сложной архитектурой и высокой бизнес-ценностью уязвимостей — прежде всего в контент-платформах, корпоративных и SaaS-решениях, а также онлайн-сервисах.

Рисунок 22. Доля каждой отрасли по общей сумме выплаченных вознаграждений в 2025 году

На программы контент-платформ пришлась наибольшая доля суммарных выплат (24% от суммы всех выплат за год). Это неудивительно: таких программ на Standoff Bug Bounty представлено больше всего (19%). Самые щедрые вознаграждения выплачивают корпоративные и SaaS-платформы, где средняя выплата превышает 115 тысяч рублей, а каждая десятая выплата составила более 283 тысяч рублей. Наиболее консервативная экономика выплат наблюдается у государственных учреждений, где медианная выплата составляет 10 тысяч рублей, и только десятая доля выплат — более 38 тысяч рублей.

Рисунок 23. Максимальная выплата в каждой отрасли в 2025 году

  • Полученные значения медианных и верхних перцентильных выплат могут служить практическим ориентиром при формировании таблицы вознаграждений в рамках багбаунти-программы. Медиана отражает типовой уровень ожиданий исследовательского сообщества, а 90-й перцентиль задает верхнюю границу рыночной конкуренции за наиболее опасные уязвимости. При запуске программы целесообразно ориентироваться на показатели своего типа инфраструктуры и закладывать вознаграждения на уровне медианных значений или умеренно выше, а для критических классов уязвимостей предлагать выплаты, превышающие эти ориентиры. Такой подход позволяет быстрее привлечь квалифицированных исследователей и повысить вероятность обнаружения уязвимостей с наибольшей бизнес-ценностью без неконтролируемого роста затрат.

Рисунок 24. Медианная и средняя выплаты и 90 перцентиль выплат по отраслям (в рублях) в 2025 году

Багхантеры: кто они и что для них важно

Для успешного запуска и развития программы багбаунти важно понимать, кто именно будет работать с вашими системами и как эта аудитория принимает решение об участии. Багхантеры самостоятельно выбирают программы, оценивая их по прозрачности правил, качеству коммуникации и профессиональному отношению со стороны компании. Понимание мотивации, опыта и подходов исследователей позволяет выстроить предсказуемое и эффективное взаимодействие и повысить качество отчетов.

В 2025 году количество зарегистрированных багхантеров на платформе выросло на 74% по сравнению с 2024 годом и составило 32 000 пользователей. Они ежедневно тестируют цифровые продукты десятков компаний в России и за рубежом, помогая выявлять уязвимости до того, как ими смогут воспользоваться злоумышленники. За последние годы вокруг багбаунти сформировалось зрелое профессиональное сообщество с понятными правилами взаимодействия, юридическими рамками и практиками ответственного раскрытия. Сотрудничество с багхантерами сегодня представляет собой управляемый и прозрачный процесс, а его эффективность во многом зависит от того, насколько хорошо компания понимает саму аудиторию исследователей, их мотивацию и подходы к работе.

Сообщество багхантеров неоднородно по опыту и занятости, что делает его особенно ценным для краудсорсингового подхода. Согласно результатам нашего опроса, почти половина исследователей (46%) участвуют в программах багбаунти от одного до трех лет, треть (34%) пришли в эту сферу относительно недавно — менее года назад, а около пятой части (20%) обладают опытом более трех лет.

Рисунок 25. Опыт участия в программах багбаунти (доля опрошенных багхантеров)

Для большинства багхантеров участие в программах не является разовой активностью: более 80% уделяют исследованиям значимую, но ограниченную часть рабочего времени, совмещая багбаунти с основной работой в ИТ, кибербезопасности или смежных областях. При этом почти каждый пятый (18%) рассматривает багбаунти как основную профессиональную деятельность.

Рисунок 26. Ежемесячные затраты времени на багхантинг (доля опрошенных исследователей)

Рисунок 27. Роль багбаунти в занятости (доля опрошенных исследователей)

Мотивация исследователей выходит далеко за рамки финансового вознаграждения, хотя именно оно остается ключевым фактором участия. Подавляющее большинство исследователей (92%) указывают выплаты как главную мотивацию, однако не менее значимыми оказываются развитие практических навыков и накопление опыта (76%), профессиональная репутация и признание в сообществе (54%). Для половины респондентов (50%) важно ощущение вклада в повышение безопасности продуктов и компаний, а также влияние участия в багбаунти на дальнейшее развитие карьеры. Это означает, что при грамотной настройке программы компании получают вовлеченное сообщество, заинтересованное в повышении киберзащищенности.

Рисунок 28. Главная мотивация в багхантинге (доля опрошенных исследователей)

С точки зрения компетенций комьюнити багхантеров представляет собой широкий пул специалистов с разным бэкграундом и подходами к тестированию. Подавляющее большинство специализируется на веб-приложениях (96%) и API (76%), что является главными навыками для тестирования периметра. Почти треть исследователей (31%) также называют мобильные приложения свой специализацией.

Рисунок 29. Специализация багхантеров (доля опрошенных исследователей)

Наибольшее внимание при исследовании веб-приложений уделяется ошибкам бизнес-логики (43%) и уязвимостям на стороне сервера (34%) — именно тем классам проблем, которые сложнее всего выявлять автоматизированными средствами и которые часто приводят к наиболее серьезным инцидентам. Разнообразие подходов, опыта и инструментов позволяет одному и тому же продукту быть проверенным с десятков разных ракурсов, что существенно повышает глубину и качество тестирования.

Рисунок 30. Баги, на которые обращают внимание больше всего при исследовании веб-приложений (доля опрошенных исследователей)

Использование инструментов искусственного интеллекта постепенно становится частью практики багхантеров, однако воспринимается прежде всего как способ повышения эффективности, а не как универсальное решение. Большинство исследователей экспериментируют с ИИ или используют его для отдельных задач (55%). Почти треть исследователей (31%) уже активно используют ИИ как неотъемлемую часть своей работы.

Рисунок 31. Отношение к использованию инструментов искусственного интеллекта в багхантинге (доля опрошенных исследователей)

На текущем этапе ИИ используется преимущественно для ускорения и упрощения рутинных задач: написания и доработки кода (58%), поиска в больших объемах информации и суммаризации технической документации (49%), подготовки отчетов (41%). Треть исследователей (31%) применяет ИИ для языковой поддержки и улучшения формулировок, что важно в международном взаимодействии. При этом поиск и валидация уязвимостей, анализ бизнес-логики и построение нестандартных сценариев атак по-прежнему остаются зоной ответственности человека. ИИ в багбаунти сегодня выступает вспомогательным инструментом, усиливающим скорость и качество работы, но не определяющим ее результат.

Рисунок 32. Задачи, для которых используют или планируют использовать инструменты искусственного интеллекта (доля опрошенных исследователей)

Выбор программ багбаунти для исследователей является осознанным и конкурентным процессом. Наиболее важный фактор — широкий и интересный скоуп (74%). И только на втором месте — уровень вознаграждений (70%). Другой важный фактор при выборе — это скорость реакции со стороны команды компании (64%). Существенное значение имеет и репутация программы в профессиональном сообществе (43%).

Рисунок 33. Самое важное при выборе программы (доля опрошенных исследователей)

Основными причинами отказа от участия или ухода из программы являются слабая коммуникация и затянутый триаж (72%), несоразмерные выплаты (54%), слишком узкий скоуп (50%). Также негативными факторами исследователи называют непрозрачные юридические условия (42%) и негативные отзывы в сообществе (38%). При этом сложность продукта или высокий уровень защиты редко рассматриваются как препятствие (16%).

Большинство исследователей готовы работать с технически сложными и хорошо защищенными продуктами. Сложность системы сама по себе не снижает интереса к программе при наличии понятных правил, высоких компенсаций и профессионального взаимодействия. В таких условиях багхантеры воспринимают сложные цели как вызов и возможность продемонстрировать высокий уровень экспертизы.

Рисунок 34. Что может заставить отказаться от участия в программе или покинуть ее (доля опрошенных исследователей)

  • С багхантерами необходимо работать так же системно, как с любой другой профессиональной аудиторией. Интересный и понятный скоуп, своевременная коммуникация, корректный триаж и конкурентные вознаграждения формируют высокий уровень вовлеченности. Практика показывает, что небольшая, но мотивированная группа исследователей приносит больше значимых результатов, чем формальное привлечение широкой аудитории без четких стимулов.

Кибериспытания

Кибериспытания — это продвинутый формат багбаунти, ориентированный на компании с уже зрелым подходом к управлению ИБ и понятной моделью рисков. Формат рекомендуется запускать на этапе, когда программа багбаунти уже работает стабильно не менее шести месяцев, а основные поверхностные уязвимости внешнего периметра выявлены и устранены. К этому моменту багбаунти выполняет свою базовую задачу — обеспечивает регулярный анализ защищенности и выявление уязвимостей, которые доходят до продуктовой среды. Кибериспытания становятся следующим шагом и позволяют перейти от точечного поиска отдельных багов к проверке реальной устойчивости инфраструктуры к серьезным инцидентам.

В основе кибериспытаний лежит сценарный подход. Для программы заранее формулируется четкая и измеримая цель, например получение доступа к конфиденциальным данным, проведение несанкционированного платежа или компрометация систем администрирования. Исследователи работают не с отдельными уязвимостями, а с цепочками атак, комбинируя разные классы недостатков безопасности и выстраивая сценарии на стыке систем и процессов. Такой подход максимально приближен к действиям реального злоумышленника и позволяет выявить риски, которые невозможно увидеть при анализе отдельных компонентов. Если поставленная цель достигается, исследователь получает повышенное вознаграждение, что дополнительно мотивирует фокусироваться на критически опасных сценариях.

Практика 2025 года подтверждает результативность формата:

  • из числа принятых отчетов 95 были получены именно в рамках кибериспытаний;
  • более половины из них (61%) относились к критическому и высокому уровням опасности — это на 30% больше, чем в традиционных программах по поиску уязвимостей;
  •  суммарный объем выплат превысил 42 миллиона рублей, а максимальное вознаграждение достигло 1 миллиона рублей.

Рисунок 35. Уровень опасности найденных уязвимостей в программах кибериспытаний (доля принятых отчетов)

Кибериспытания органично дополняют процессы безопасной разработки и управления уязвимостями. Если багбаунти помогает системно находить и устранять проблемы внешнего периметра, то кибериспытания позволяют оценить, к каким последствиям может привести совокупность этих уязвимостей в реальном сценарии атаки. Для бизнеса это ответ на ключевой вопрос — во сколько может обойтись успешная атака и готова ли организация выдержать ее последствия. Результатом кибериспытания становится не просто список технических недостатков, а зафиксированное недопустимое событие и подробное описание процесса его реализации.

В этом смысле кибериспытания представляют собой следующий этап эволюции багбаунти и финальную ступень зрелости программы. Они переводят разговор о безопасности в плоскость бизнес-рисков и позволяют принимать решения, опираясь на реальные сценарии компрометации, а не на абстрактные оценки защищенности.

Заключение

Практика минувшего года показывает, что компании используют багбаунти прежде всего как превентивную меру и элемент системной защиты. Большинство организаций выходят на программы до инцидентов и рассматривают их как инвестицию в устойчивость, надежность и зрелость процессов ИБ. При этом ожидания бизнеса в подавляющем числе случаев оправдываются: выявляются критически опасные уязвимости, повышается видимость поверхности атаки, улучшается взаимодействие между ИБ и разработкой, а уровень рисков снижается.

Ключевая ценность багбаунти для бизнеса заключается в сочетании трех факторов:

  • реалистичность тестирования, максимально приближенного к действиям реальных атакующих;
  • гибкость и масштабируемость, позволяющие фокусировать усилия на приоритетных активах и сценариях;
  • оплата за результат, а не за формальный процесс.

Эффективность программы напрямую зависит от того, насколько она продумана, спроектирована и встроена в процессы компании.

  1.  Размер и структура выплат формируют поведение исследователей. Продуманная модель вознаграждений позволяет направлять их внимание на приоритетные для бизнеса активы и сценарии. Вознаграждения должны учитывать ценность ресурсов, сложность тестирования и потенциальный ущерб, а для ключевых активов целесообразно предлагать выплаты на уровне или выше рыночных ориентиров.
  2. Программы с ограниченным скоупом могут терять интерес исследовательского сообщества. Широкая и хорошо описанная область тестирования позволяет специалистам с разными навыками находить значимые уязвимости и увеличивает вероятность обнаружения сложных логических ошибок.
  3. Багхантеры — это профессиональная аудитория, для которой скорость реакции и прозрачность процессов зачастую важнее размера вознаграждения. Необходимо установить четкие ожидания, касающиеся сроков подтверждения отчетов, триажа и принятия решений, и обеспечить конструктивную обратную связь, включая объяснение влияния уязвимости и требования к исправлению.
  4. Для повышения отдачи от программы важно явно обозначать наиболее важные компоненты инфраструктуры: новые функции, редкие сценарии, слабо тестируемые зоны, недавние интеграции. Эффективной практикой является временное повышение вознаграждений или запуск специализированных форматов тестирования для таких областей.
  5. Повышайте привлекательность программы не только размерами выплат. Дополнительная документация, уточняющая сферу применения, тестовые аккаунты, расширенный доступ или уникальный охват часто оказываются не менее значимыми стимулами, чем увеличение выплат. Такой подход позволяет добиться лучших результатов без неконтролируемого роста бюджета.