Anzeige

Bug auf Code

Bug Bounty Programme bieten Unternehmen eine Vielzahl von Vorteilen: qualifizierte Cybersicherheitsexperten mit dem Ziel einladen, Probleme zu identifizieren um diese zu beheben, bevor diese Sicherheitslücken ausgenutzt werden können.

Erfolgreiche Bug Bounty-Programme werden von Sicherheitsteams benötigt, die:

  • Sicherheit als oberste Priorität haben und gemeldete Probleme in diesem Bereich schnell und transparent lösen wollen.
  • diejenigen unterstützen, die Schwachstellen ausfindig machen und diese mit öffentlicher Anerkennung für ihre Beiträge honorieren.
  • genaue Analyse belohnen und gegebenenfalls finanzielle Anreize dafür bieten.
  • jenen, die erfolgreich Schwachstellen identifiziert haben, nicht drohen und keine unangemessenen Strafmaßnahmen gegen sie ergreifen, wie beispielsweise rechtliche Schritte oder Verweise an die Strafverfolgungsbehörden.

Bevor ein Bug Bounty-Programm durchgeführt wird, muss das gesamte Unternehmen informiert werden, dass dabei Vulnerability-Reports von außerhalb akzeptiert werden. Dadurch wird sichergestellt, dass jeder den Vorgang nachvollziehen kann, wenn Bugs gemeldet werden. Insbesondere IT-Security-Teams müssen im Bild sein und sich ihrer Aufgaben und Verantwortungen dabei bewusst sein.

Die effektivsten Programme nehmen sich die Zeit, Hacker zu verstehen, Beziehungen aufzubauen und auf diese Anfragen aktiv zu reagieren.

Wie berechnet man angemessene Prämien?

Prämien sollten den Schweregrad, die Auswirkungen und die geschätzte Zeit für die gefundene Schwachstelle berücksichtigen. Darüber hinaus sollten Unternehmen für die angemessene Prämienberechnung die Konkurrenz im Blick haben - Prämien sollten wettbewerbsfähig sein.

Eine Bug Bounty sollte auch klar definiert und strukturiert sein, damit die zu erzielenden Prämien nachvollziehbar sind.

Wichtig ist zudem, dass die Spezialisten pünktlich entlohnt werden, denn diese Zahlungen beeinflussen die Reputation des Unternehmens bei zwei Gruppen: Hacker, mit denen derzeit gearbeitet wird und Hacker, mit denen zukünftig gearbeitet werden kann. Schnelle Zahlungen verbessern das Ansehen eines Unternehmens bei beiden Gruppen.

Was sind die größten Risiken bei der Ausführung eines Bug Bounty-Programms und wie kann man sie umgehen?

Eine der größten Herausforderungen für Unternehmen, die ein Bug Bounty- Programm durchführen besteht darin, Falschmeldungen zu vermeiden und ausreichende Ressourcen zur Verfügung zu stellen, um auf die Menge eingereichter Vulnerability-Reports eingehen zu können. Um dieses Problem zu vermeiden, müssen sie vor dem Ausführen eines Bug Bounty-Programms einen transparenten Prozess für Vulnerability-Reports einrichten, in dem allen internen Teammitgliedern ihre Aufgaben zugewiesen werden.

Eine weitere Herausforderung ist die Befürchtung, dass externe Spezialisten einen Bug öffentlich machen, bevor dieser behoben wurde. Dies kann jedoch durch den Einsatz einer etablierten Bug Bounty-Plattform eines Drittanbieters vermieden werden, die eine enge Beziehung zu den Hackern hat, mit denen sie zusammenarbeiten. Zudem stellen klare Richtlinien, an die sich Hacker halten müssen, eine weitere Sicherheit dar.

Die Unterschiede zwischen einem internen Bug Bounty-Programm und einem ausgelagerten: Vor- und Nachteile, Überlegungen?

Das Outsourcing eines Bug Bounty-Programms ermöglicht es Unternehmen, die Vorteile einer etablierten Community zu nutzen, anstatt sie von Grund auf neu aufzubauen. Darüber hinaus sind selbst initiierte Programme aufgrund der internen Prozesse, die dazu entwickelt werden müssten, schwierig zu gestalten. Häufig wird dies versucht, indem ein E-Mail-Alias erstellt wird. Dies ist zwar ein guter erster Schritt, bei der zu erwartenden Menge an Reports wird aber ein E-Mail-Posteingang wahrscheinlich schnell überlastet und somit ineffektiv sein.

Woher weiß ein Unternehmen, ob es für ein Bug Bounty-Programm gut aufgestellt ist? Welche Überlegungen sind vor Beginn des Programms zu berücksichtigen?

Bevor ein Bug Bounty-Programm durchgeführt wird, sollte ein Unternehmen zuerst folgende Überlegungen in Betracht ziehen:

  • Finden wir die richtige Balance zwischen der Suche von Schwachstellen und deren Behebung?
  • Haben wir ein effizientes und bewährtes Verfahren zur Behebung von Schwachstellen etabliert?
  • Brauchen wir weitere Ressourcen, um Lücken im Sicherheitssystem des Unternehmens identifizieren zu können?

Wenn diese Fragen mit Ja beantwortet wurden, ist es vielleicht an der Zeit, über ein Bug Bounty-Programm nachzudenken. Als eine der führenden Plattformen für Bug Bounties und Vulnerability Disclosure und einer bestehenden Community von mehr als 200.000 Hackern, stellt HackerOne derzeit mehr als 1.000 Kunden weltweit seine Expertise bei der Auffindung und Behebung von Schwachstellen zur Seite.

www.hackerone.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Kommunikation

Sprachprobleme in der Cyber Security

IT-Sicherheit ist nicht zuletzt eine Frage der verständlichen Kommunikation. Und hier gibt es Nachholbedarf. Dies zeigt eine Sonderauswertung der 513 Antworten deutscher Teilnehmer der Bitdefender-Studie „10 in 10“ .
Cybersicherheit

Cyberabwehr: Ressourcen-Engpässe blockieren Cybersicherheit

Qualifizierte Fachleute für Cybersicherheit sind gefragt und in vielen Unternehmen Mangelware. Dieser Fachkräftemangel kann eine größere Bedrohung darstellen als die Kriminellen, die Daten und Geld von den Unternehmen stehlen und damit der Reputation schaden.…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!