Правительство легализировало Bug Bounty в Украине и открыло государственные системы для «белых» хакеров

15:42, 10 декабря 2025
Кабмин легализовал Bug Bounty для государственных систем.
Правительство легализировало Bug Bounty в Украине и открыло государственные системы для «белых» хакеров
Фото: Yrchenko Yra / Hacken
Следите за актуальными новостями в соцсетях SUD.UA

Кабинет Министров утвердил постановление 1580, которое вводит новую правовую рамку для привлечения этичных хакеров к выявлению уязвимостей в государственных информационных системах и на объектах критической информационной инфраструктуры. Документ впервые системно урегулирует механизмы Bug Bounty и согласованного раскрытия уязвимостей, переводя взаимодействие государства с киберсообществом в законодательное поле, пишут в Государственной службе специальной связи и защиты информации.

Как будет работать новая система

Постановление устанавливает четкие правила для взаимодействия между государством и сообществом специалистов по кибербезопасности. Отныне поиск уязвимостей будет осуществляться по трем основным направлениям:

  • CERT-UA, отраслевые CSIRT и владельцы систем на постоянной основе осуществляют сбор и анализ информации об уязвимостях;
  • Государственный центр киберзащиты Госспецсвязи (ГЦКЗ) проводит плановое и внеплановое сканирование государственных веб-ресурсов на наличие уязвимостей, а также поиск уязвимостей во время оценки состояния защищенности систем;
  • привлечение внешних исследователей к поиску уязвимостей на определенных условиях.

Bug Bounty

Постановление также вносит изменения в Порядок № 497, которые легализуют на постоянной основе программы Bug Bounty (поиск уязвимостей за вознаграждение) и вводят механизм согласованного раскрытия уязвимостей.

Основой для сотрудничества в рамках процедуры Bug Bounty является публичное предложение, в котором владелец системы или организатор программы четко определяет все условия:

  • объем тестирования;
  • правила уведомления об уязвимости;
  • источники выплаты вознаграждения.

Исследователи, участвующие в такой программе, обязаны строго соблюдать определенные условия, в частности — одновременно уведомлять о найденной уязвимости не только владельца системы, но и национальную команду реагирования CERT-UA или соответствующую CSIRT.

Механизм согласованного раскрытия уязвимостей позволяет любому исследователю, даже без участия в программе Bug Bounty, легально и ответственно сообщить о выявленной «дырe» в безопасности.

Порядок предоставляет исследователю право на поиск уязвимостей при условии невмешательства в работу системы и неэксплуатации уязвимости. При этом он устанавливает четкую обязанность: в случае выявления уязвимости исследователь должен незамедлительно, не позже чем через 24 часа, уведомить об этом владельца системы и CERT-UA (или CSIRT).

В этом процессе национальная команда реагирования CERT-UA выступает национальным координатором, который анализирует полученную информацию, распространяет ее через защищенные каналы и координирует дальнейшие действия по устранению угрозы.

Принятие постановления переводит взаимодействие с «белыми хакерами» из «серой зоны» в правовое поле, что соответствует лучшим мировым практикам (в частности, рекомендациям ENISA). Это создает дополнительный эшелон защиты, позволяя выявлять уязвимости до того, как их обнаружат злоумышленники.

Введение роли CERT-UA как национального координатора согласованного раскрытия и взаимодействие с Европейской базой уязвимостей ENISA является важным шагом на пути интеграции Украины в единое европейское киберпространство.

Подписывайтесь на наш Тelegram-канал t.me/sudua и на Google Новости SUD.UA, а также на наш VIBER, страницу в Facebook и в Instagram, чтобы быть в курсе самых важных событий.

XX съезд судей Украины – онлайн-трансляция – день первый