• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Sicurezza  /  Correzioni di sicurezza in crowdsourcing con premi per l’identificazione dei bug

Correzioni di sicurezza in crowdsourcing con premi per l’identificazione dei bug

I programmi di bug bounty possono apportare grandi benefici alle aziende e sono utilizzati da alcune delle più grandi organizzazioni tecnologiche e governative del mondo.

Cosa sono i premi per l’identificazione dei bug?

Ogni azienda deve trovare e correggere difetti nei suoi prodotti o servizi. Man mano che il software diventa più complesso e ricco di funzionalità e integrato, diventa più difficile, se non impossibile, eliminare tutti i bug. Ora che gli utenti hanno accettato un ecosistema sempre online e sono abituati al patching in tempo reale di prodotti già rilasciati, le vulnerabilità del codice devono essere ricercate su base continua e individuate e risolte rapidamente per ridurre le minacce zero-day e proteggere i dati sensibili.

Questo può diventare un costo proibitivo per le aziende, in particolare le società di software più piccole e le startup, che avrebbero bisogno di un team dedicato alla ricerca di bug che operi continuamente e venga costantemente pagato. Poiché i bug che non possono essere trovati non possono essere corretti, questo team non fornirebbe alcuna garanzia di coerenza o efficacia. Potenzialmente, potrebbe non esserci alcun miglioramento del prodotto e nessun ritorno sui costi di assunzione del team.

Una soluzione è stata l’introduzione dei programmi di ricompensa dei bug. La ricompensa di un bug è un corrispettivo pagato a un ricercatore indipendente per la scoperta di un difetto, di solito nel software, ma anche nei processi di firmware, hardware e business. Maggiore è la probabilità e la facilità con cui i criminali possono sfruttare il difetto, più alto sarà il valore erogato. Nonostante ciò, dato che la remunerazione si verifica solo quando viene effettivamente trovato un difetto, si tratta di un modo economico di fare crowdsourcing nella ricerca di bug senza la necessità di di avere del personale interno dedicato a tale attività.

Il concetto di bug bounty ha successo. Centinaia e persino migliaia di bug sono stati corretti in singoli mesi. È diventato un sistema economico perfetto, con alcuni ricercatori di sicurezza che hanno come unica fonte di guadagno la ricerca di bug critici. Mentre alcuni programmi di bug bounty sono chiusi – limitati solo a ricercatori di sicurezza invitati o controllati – la maggior parte del denaro circola in programmi aperti, che offrono ricompense a chiunque scopra i bug.

Sistemi di ricompensa di bug

Piattaforme Bounty indipendenti

Molte organizzazioni gestiscono i loro premi per i bug tramite piattaforme di terze parti. Queste piattaforme forniscono servizi alle aziende che desiderano beneficiare di ricompense per i bug senza dover impostare e promuovere la propria infrastruttura da zero. Tali piattaforme forniscono una base utenti centralizzata di ricercatori sulla sicurezza, che aiutano le aziende a gestire i loro obiettivi di ricompensa e le politiche di divulgazione dei difetti trovati. Ci sono dozzine di piattaforme di bug bounty in giro oggi, ma due delle più grandi e influenti sono HackerOne e Bugcrowd . Esistono molte altre piattaforme, ma queste due sono considerate le più importanti nella comunità della sicurezza informatica di oggi.

HackerOne

HackerOne è probabilmente la piattaforma di bug bounty più numerosa, con oltre 600.000 ricercatori registrati a febbraio 2020. Gli hacker che utilizzano HackerOne sono stati pagati per un totale di oltre $ 80 milioni dalla fondazione dell’azienda nel 2012 ad oggi. HackerOne incoraggia spesso lo sforzo congiunto dei propri ricercatori per identificare le vulnerabilità di una specifica organizzazione attraverso la costruzione di eventi competitivi. L’attuale programma Hack the Pentagon, operato per conto del Pentagono, mostra quanto questo approccio possa avere successo. Addirittura un progetto pilota sperimentale limitato per il programma nel 2016 ha visto 200 segnalazioni di bug presentate entro le prime sei ore dal lancio del programma stesso.

Bugcrowd

La più affermata delle principali piattaforme di ricompensa, Bugcrowd incentiva i suoi ricercatori con sistemi di gamification e bonus. Offre sia ricompense finanziarie che riconoscimenti per gli utenti in base al numero di report validi che i singoli ricercatori possono produrre e a quanti bug critici scoprono. Bugcrowd utilizza anche la propria tassonomia delle minacce classificata in base alla priorità, consentendo una comunicazione chiara tra ricercatori e clienti e correzioni di errori decisivi. I guadagni complessivi per i ricercatori di sicurezza sono alti, con 1,6 milioni di dollari in premi che sono stati pagati nel solo mese di ottobre 2019.

Programmi aziendali

Alcune organizzazioni gestiscono i propri premi per i bug in modo indipendente, senza fare affidamento su piattaforme come Bugcrowd e HackerOne. Ciò è possibile per le grandi aziende che sono già note alla comunità degli hacker e ciò può attirare l’attenzione dei ricercatori sulla sicurezza senza assistenza di terze parti.

Google

Il programma di bug bounty di Google, chiamato Vulnerability Reward Program, è stato lanciato nel 2010, rendendo Google una delle prime aziende a offrire premi a ricercatori indipendenti. Il programma copre i domini Google, YouTube e Blogger, sebbene vari tipi di vulnerabilità non siano coperti dal programma. L’anno scorso, Google ha stabilito un record nei pagamenti di premi totale, con oltre 6,5 milioni di dollari elargiti nel 2019. Grazie all’aumento dei pagamenti massimi su vari prodotti e servizi Google, il totale delle ricompense ha superato i 21 milioni di dollari.

Apple

Il programma di bug bounty di Apple, chiamato Apple Security Bounty, era limitato nel campo di applicazione e a una squadra chiusa fino allo scorso anno. Prima di agosto 2019, non includeva i dispositivi MacOS ed era fortemente limitato per numero di ricercatori che vi potevano partecipare. Ciò ha portato alcuni hacker a decidere di sfruttare le vulnerabilità anziché segnalarle. L’ampliamento del programma ha inoltre aumentato la ricompensa massima – per le vulnerabilità che consentono a un utente malintenzionato di ottenere il controllo remoto completo e persistente di un dispositivo mobile Apple – a $ 1 milione, che rappresenta potenzialmente il maggior pagamento al mondo su una singola vulnerabilità.

L’Unione Europea

L’UE fornisce un caso insolito di un programma semi bounty indipendente che opera anche con l’assistenza di HackerOne e di altri programmi bounty bug. Anziché rivolgersi a qualsiasi tipo di software proprietario, l’UE ha offerto ricompense di bug su open source e software libero dal gennaio dello scorso anno, nell’ambito del progetto FOSSA (Free and Open Source Software Audit). A differenza di molti altri programmi che sono attivi a tempo indeterminato, questi premi sono frutto di progetti a tempo limitato ai quali qualsiasi hacker etico può contribuire, operando con il supporto di varie piattaforme di premi.

Avast

I servizi che mantengono gli utenti al sicuro anche dalle più recenti minacce emergenti devono rimanere al passo con qualsiasi problema e vulnerabilità. Il programma Avast Bug Bounty è pubblicamente aperto, tranne che ai dipendenti Avast e alle persone a loro vicine, e copre quasi tutti i prodotti Avast su PC, Mac e dispositivi mobile. Con un pagamento massimo di $ 10.000 per bug, aiutare Avast a mantenere il livello di protezione che i suoi utenti si aspettano può diventare qualcosa di davvero gratificante.

Guadagnarsi da vivere

È possibile che gli hacker etici si guadagnino da vivere esclusivamente con l’identificazione di bug e quelli che ci riescono possono effettivamente intascarsi parecchi soldi. Nel 2019, sei degli hacker registrati su HackerOne hanno guadagnato oltre $ 1 milione ciascuno. Ma questo è solo un gruppo molto piccolo di hacker “superstar” d’élite. I dati suggeriscono che, a partire dall’inizio del 2019, anche l’1% dei primi ricercatori di sicurezza scopre in media meno di una vulnerabilità al mese e guadagna pagamenti annuali di poco meno di $ 35.000. Abbastanza per guadagnarsi da vivere, anche se non da diventare ricchi.

Il meglio che la maggior parte dei cacciatori di taglie può sperare è una piccola occasione per integrare il proprio stipendio. Sebbene i programmi di ricompensa abbiano un grande successo per le aziende, i red team dedicati alla caccia delle minacce e i ricercatori interni di sicurezza sono ancora ampiamente utilizzati dalle grandi aziende. Ciò significa che ogni cacciatore di bug compete non solo con altri cacciatori, ma anche con ricercatori di sicurezza professionisti a tempo pieno. L’IA e l’apprendimento automatico sono sempre più utilizzati nella ricerca di bug, riducendo ulteriormente le opportunità per il singolo cacciatore di taglie. Inoltre, i programmi di bug bounty hanno diversi difetti sia per i ricercatori che per le aziende.

Bug nei premi

Nelle mani degli hacker

Il primo problema è che i pagamenti delle ricompense sono interamente a discrezione dell’azienda interessata. In quasi tutti i casi, le politiche di ricompensa dei bug sono pienamente rispettate, con gli errori divulgati che vengono premiati tempestivamente. In rare occasioni ci sono ancora comunicazioni errate o risposte non etiche da parte delle organizzazioni, a discapito del ricercatore. Pur di non pagare sarebbe molto facile per un’azienda affermare che una vulnerabilità segnalata è stata scoperta internamente da un team interno e si stava solo aspettando una patch come motivo per non divulgarla.

Nel 2013, un hacker palestinese ha scoperto una vulnerabilità critica in Facebook e l’ha denunciata al team di sicurezza. Il team ha frainteso il rapporto e ha ritenuto che la vulnerabilità non fosse un bug. Cercando di agire in buona fede, l’hacker ha utilizzato la vulnerabilità per pubblicare dall’account di Mark Zuckerberg. Ciò ha comportato la correzione del difetto, ma Facebook ha sostenuto che il rapporto non era arrivato attraverso il programma di ricompensa dei bug e di conseguenza ha rifiutato il pagamento.

Uno scontro di incentivi

Il concetto di bug bounty si basa sull’incentivo finanziario per i ricercatori a essere i “bravi ragazzi” e di rivelare responsabilmente i difetti di sicurezza. Tuttavia, questi incentivi finanziari non possono sempre eguagliare il ricavo che se ne otterrebbe comportandosi da black hat. I premi per i bug incoraggiano gli hacker a cercare le vulnerabilità, ma una volta individuate il ricercatore può decidere tra divulgazione e sfruttamento. Se una vulnerabilità può portare a un guadagno di $ 100.000 quando viene venduta sul dark web o addirittura sfruttata direttamente, una ricompensa di $ 10.000 diventa poca cosa. In questi casi, solo l’etica personale dei singoli hacker determina la scelta dell’azione.

Le ricompense sui bug inoltre riducono l’incentivo per le aziende a rilasciare prodotti accuratamente testati; i team interni possono essere proibitivi in termini di costi e operare senza alcuna garanzia di individuazione degli errori anche quando esistono. I premi per queste segnalazioni consentono di rilasciare prodotti con tempi e spese di test notevolmente ridotti, basandosi sulla ricerca di sicurezza post-rilascio in crowdsourcing per correggere eventuali vulnerabilità. Anche se questo ha più senso economico per l’azienda, significa comunque rilasciare un prodotto potenzialmente vulnerabile, insieme a tutti i rischi per i consumatori che questo comporta.

Nessun sistema può essere perfetto; se potessero, forse le ricompense per l’identificazione dei bug non sarebbero necessarie. Nonostante questi problemi, questi premi hanno ancora un enorme successo nel ridurre le vulnerabilità e premiare i ricercatori per lavori importanti.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Il puzzle dell’autenticazione
Articolo successivo   I truffatori di bitcoin dirottano i principali account Twitter

Articoli Simili

  • Il tuo software sandbox è stato violato?

    Dicembre 22, 2020
  • Odix: Il punto sulle Smart City

    Dicembre 17, 2020
  • Il ritorno della botnet Mirai

    Dicembre 2, 2020

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.