Anzeige

Hacker-Kontrolle

YesWeHack, eine Bug-Bounty-Plattform, unterstützt Unternehmen bei allen Schritten, die für eine Vulnerability Disclosure Policy (VDP) nötig sind. Der neue Service beinhaltet unter anderem eine Beratung zum Inhalt der VDP, Unterstützung beim Erstellen einer VDP-Website sowie das Strukturieren eigereichter Berichte.

Nicht nur kriminelle Hacker sind im Web unterwegs. Auch ethische Hacker sind auf der Suche nach Schwachstellen, um diese dem Unternehmen direkt zu melden und so einem Angriff vorzubeugen. Hat ein Unternehmen keine VDP, weiß der Hacker nicht, wo und wie Schwachstellen gemeldet werden sollen. Da solche unkoordinierten Schwachstellenmeldungen in der Vergangenheit oft als Angriffsversuch missverstanden wurden, nehmen viele ethische Hacker das Risiko einer Schwachstellenmeldung nicht auf sich, wenn es keine ausgewiesene VDP gibt. Unternehmen entgehen so wesentliche Hinweise für ihr Sicherheitsmanagement.

Eine VDP bietet einen rechtlich sicheren, strukturierten Rahmen, um Schwachstellen auf der Website, in Produkten oder Dienstleistungen eines Unternehmens zu melden. Sie stellt sicher, dass die meldenden Personen rechtlich abgesichert sind. Zudem steht eine VDP für das Engagement eines Unternehmens, seine Sicherheit auch von außen überprüfen zu lassen – ein positives Signal für Partner und Kunden, die Wert auf Sicherheit legen.

VDP-Services

Mit den VDP-Services stellt YesWeHack seine langjährige Erfahrung bei der Zusammenarbeit mit ethischen Hackern, beim Management von Sicherheitsschwachstellen sowie seine ISO 27001 zertifizierte Infrastruktur zur Verfügung und bietet Unterstützung bei den folgenden Schritten:

  • Unterstützung bei der Ausarbeitung des VDP-Textes und der Formulierung der darin enthaltenen Verpflichtungen für beide Seiten.
  • Hilfe bei der Erstellung der kundeneigenen VDP-Seite, die in die Website des Kunden integriert wird.
  • Bereitstellung eines sicheren Online-Meldeformulars für das Schwachstellen-Reporting.
  • Sichere Verschlüsselung der Berichte im Browser via PGP Verschlüsselung.
  • Rückverfolgbarkeit eingereichter Berichte durch Verankerung des Hinterlegungsnachweises in einer Blockchain.
  • Optional: Sichtung der eingereichten Berichte (einschließlich Interaktionen mit den ethischen Hackern).

Abgrenzung von Bug-Bounty-Programmen

Eine VDP ist ein passiver Ansatz: Sie bietet einen sicheren Kommunikationskanal für jeden, der in guter Absicht einen Fehler melden möchte. Die Belohnung ist ein herzliches "Danke". Im Gegensatz dazu ist Bug-Bounty ein proaktiver Ansatz: Unternehmen laden ethische Hacker ein, Schwachstellen nach streng definierten Regeln zu identifizieren und zu melden. Dafür erhalten diese dann eine vorher festgelegte, finanzielle Vergütung.

Viele Bug-Bounty-Anbieter veröffentlichen die VDP und ein parallel laufendes Bug-Bounty-Programm auf ein und derselben Website und stellen den Unterschied nicht deutlich genug heraus. Somit kann es zu Verwirrung auf Seiten der Hacker und unangenehmen Situationen für die Unternehmen kommen, denn: Bug Bounty Hunter investieren Zeit, um nach Schwachstellen zu suchen und erwarten daher eine Vergütung. Diese erhalten sie aber nicht, wenn es sich um eine VDP handelt. Unternehmen bekommen angesichts der fehlenden Abgrenzung meist zu viele Schwachstellenberichte, was intern viel Arbeit und Ressourcenengpässe verursacht.

Das erstellte VDP-Programm beugt Verwechslungen vor: Es wird auf der eigenen Website des Unternehmens veröffentlicht, eine Verwechslung mit Bug Bounty Programmen ist damit ausgeschlossen. Hacker sehen auf einen Blick, dass es sich um eine unentgeltliche Möglichkeit der Schwachstellenmeldung handelt.

www.yeswehack.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Druckansicht

Konica Minolta startet globalen Cloud Print Service

Viele Unternehmen haben heutzutage eines gemeinsam: Sie alle wollen sich immer weniger um die erforderliche Verwaltung ihrer Print-Infrastruktur kümmern – egal ob große Unternehmen, die IT-Ressourcen einsparen möchten oder kleinere Betriebe und Unternehmen im…
künstliche Intelligenz

Neue KI-basierte Lösung wehrt Betrugsversuche ab

F5 hat die neue SaaS-Lösung Shape AI Fraud Engine (SAFE) herausgebracht. Sie verhindert betrügerische Online-Transaktionen, die bestehende Security-Lösungen nicht entdecken. Basierend auf dem Know-how von Shape nutzt SAFE eine bewährte KI-Engine, um jede…
Cyber Security

Neuer Ansatz zum Schutz von Workstations

Stormshield, ein Unternehmen für Cybersicherheit in kritischen Infrastrukturen und Betriebsumgebungen, erweitert seine Produktpalette mit der Ankündigung der Endpoint Security Evolution. Dabei handelt es sich um eine Lösung der neuen Generation zum Schutz von…
Kotlin

Android Clean Architecture: Mit Kotlin nachhaltige Apps entwickeln

Digitalisierung ohne Apps? Undenkbar. Ob im Einzelhandel, in der Finanzbranche oder im Smart Home: Für zahlreiche Anwendungen gibt es mobile Anwendungen- nicht selten im Zusammenspiel mit einer ganzheitlichen IoT-Lösung. Kein Wunder also, dass immer mehr…
Monolith

Wohin mit den Monolithen?

Das Thema der Modernisierung von Legacy-Systemen bzw. monolithischen Anwendungen beschäftigt momentan die deutschen Unternehmen und IT-Abteilungen wie kein anderes, da viele dieser Altsysteme eine strukturelle Zukunftsunfähigkeit der Unternehmen bewirken.
Software

So gelingt der perfekte Software-Rollout (in Zeiten von Corona)

Ein Software-Rollout ist schon in normalen Zeiten für jedes Unternehmen eine Herausforderung. Doch wie gelingt die Einführung einer neuen Software, wenn alle Mitarbeiter vom Home Office aus arbeiten und keinen direkten Zugriff auf den IT-Support haben?

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!