Le 5 migliori piattaforme di bug bounty per le organizzazioni per migliorare la sicurezza delle applicazioni

Solo un hacker può pensare come un hacker. Quindi, quando si tratta di diventare “a prova di hacker”, potrebbe essere necessario rivolgersi a un hacker.


La sicurezza delle applicazioni è sempre stata un argomento caldo che è diventato sempre più caldo con il tempo.

Anche con un’orda di strumenti e pratiche difensive a nostra disposizione (firewall, SSL, crittografia asimmetrica, ecc.), Nessuna applicazione web può affermare che è sicura oltre la portata degli hacker.

Perché?

Il semplice motivo è che la creazione di software rimane un processo molto complesso e fragile. Ci sono ancora bug (noti e sconosciuti) all’interno degli sviluppatori della fondazione e ne vengono creati di nuovi con il lancio di nuovi software e librerie. Anche le aziende tecnologiche di alto livello sono pronte per occasionali imbarazzi e una buona ragione.

Ora assumendo. . . Gli hacker!

Dato che i bug e le vulnerabilità probabilmente non lasceranno mai il regno del software, da dove le aziende dipendono da questo software per la loro sopravvivenza? Come, ad esempio, una nuova app wallet, essere sicuro che resisterà alle brutte tentazioni degli hacker?

Sì, ormai lo hai indovinato: assumendo gli hacker per venire a fare un giro su questa app appena coniata! E perché dovrebbero? Solo perché c’è una taglia abbastanza grande in offerta – la taglia di insetto! ��

Se la parola “generosità” riporta alla mente ricordi del selvaggio West e proiettili sparati senza abbandono, questa è esattamente l’idea qui. In qualche modo ottieni gli hacker più esperti e competenti (esperti di sicurezza) per sondare la tua app e, se trovano qualcosa, vengono premiati.

Ci sono due modi per farlo: 1) ospitare una taglia di bug da soli; 2) utilizzando una piattaforma di bug bounty.

Bug Bounty: Self-hosted vs. platform

Perché dovresti preoccuparti di selezionare (e pagare) una piattaforma di ricompensa di bug quando puoi semplicemente ospitarla da solo. Voglio dire, basta creare una pagina con i dettagli pertinenti e fare un po ‘di rumore sui social media. Ovviamente non può fallire, giusto?

Hacker non è convinto!

Bene, questa è un’idea chiara proprio lì, ma guardala dal punto di vista dell’hacker. Spingersi ai bug non è un compito facile, poiché richiede diversi anni di formazione, conoscenza praticamente illimitata di cose vecchie e nuove, tonnellate di determinazione e più creatività di quella che hanno la maggior parte dei “visual designer” (mi dispiace, non ho potuto resistere!): -P).

L’hacker non sa chi sei o non è sicuro che pagherai. O forse, non è motivato. Taglie self-hosted lavorano per juggernaut come Google, Apple, Facebook, ecc., I cui nomi le persone possono mettere sul proprio portfolio con orgoglio. “Trovato una vulnerabilità di accesso critico nell’app HRMS sviluppata da XYZ Tech Systems” non sembra impressionante, ora, lo fa (con le dovute scuse a qualsiasi azienda là fuori che potrebbe assomigliare a questo nome!)?

Poi ci sono altri motivi pratici (e travolgenti) per non andare da soli quando si tratta di ricompense di bug.

Mancanza di infrastruttura

Gli “hacker” di cui abbiamo parlato non sono quelli che perseguitano il Dark Web.

Quelli non hanno tempo o pazienza per il nostro mondo “civilizzato”. Invece, stiamo parlando qui di ricercatori di informatica che sono in un’università o sono stati un cacciatore di taglie per molto tempo. Queste persone vogliono e inviare informazioni in un formato specifico, che è un dolore in sé per abituarsi.

Anche i tuoi migliori sviluppatori faranno fatica a tenere il passo e il costo opportunità potrebbe rivelarsi troppo elevato.

Risolvere i contributi

Infine, c’è il problema della prova. Il software potrebbe essere basato su regole completamente deterministiche, ma esattamente quando è soddisfatto un particolare requisito è in discussione. Facciamo un esempio per capirlo meglio.

Supponiamo di aver creato una taglia di bug per errori di autenticazione e autorizzazione. Cioè, affermi che il tuo sistema è libero dai rischi di imitazione, che gli hacker devono sovvertire.

Ora, l’hacker ha riscontrato un punto debole in base al funzionamento di un determinato browser, che consente loro di rubare il token di sessione di un utente e impersonarlo.

È una scoperta valida?

Dal punto di vista dell’hacker, sicuramente, come una violazione è una violazione. Dal tuo punto di vista, forse no, perché o pensi che questo rientri nel dominio di responsabilità dell’utente o che il browser non sia semplicemente un problema per il tuo mercato di destinazione.

Se tutto questo dramma si stesse verificando su una piattaforma di bounty, ci sarebbero arbitri capaci di decidere l’impatto della scoperta e risolvere il problema.

Detto questo, diamo un’occhiata ad alcune delle piattaforme di bug bounty popolari là fuori.

Hackerone

Tra i programmi di bug bounty, Hackerone è il leader quando si tratta di accedere agli hacker, creare programmi di ricompensa, spargere la voce e valutare i contributi.

Esistono due modi per utilizzare Hackerone: utilizzare la piattaforma per raccogliere report sulle vulnerabilità e risolverli da soli o lasciare che gli esperti di Hackerone facciano il duro lavoro (triaging). Il triaging è semplicemente il processo di compilazione di report sulle vulnerabilità, verifica e comunicazione con gli hacker.

Hackerone è utilizzato da grandi nomi come Google Play, PayPal, GitHub, Starbucks e simili, quindi ovviamente è per coloro che hanno gravi bug e gravi tasche. ��

Bugcrowd

Bugcrowd offre diverse soluzioni per le valutazioni della sicurezza, una delle quali è Bug Bounty. Fornisce una soluzione SaaS che si integra facilmente nel ciclo di vita del software esistente e semplifica l’esecuzione di un programma di bug bounty di successo.

Puoi scegliere di avere un programma privato di ricompensa di bug che coinvolge un numero ristretto di hacker o uno pubblico che si affolla a migliaia.

SafeHats

Se sei un’azienda e non ti senti a tuo agio nel rendere pubblico il tuo programma di bug bounty – e allo stesso tempo hai bisogno di più attenzione di quella che può essere offerta da una tipica piattaforma di bug bounty – SafeHats è la scommessa più sicura (gioco di parole terribile, eh?).

Consulente di sicurezza dedicato, profili di hacker approfonditi, partecipazione solo su invito: è tutto fornito in base alle tue esigenze e alla maturità del tuo modello di sicurezza.

Intigriti

Intigriti è una piattaforma completa di bug bounty che ti collega con gli hacker del cappello bianco, sia che tu voglia eseguire un programma privato o uno pubblico.

Per gli hacker ce ne sono molti taglie afferrare. A seconda delle dimensioni e del settore dell’azienda, sono disponibili cacce di bug che vanno da € 1.000 a € 20.000.

SYNACK

Synack sembra essere una di quelle eccezioni di mercato che rompono gli schemi e finiscono per fare qualcosa di enorme. Il loro programma di sicurezza Hack the Pentagon è stato il momento più importante, portando alla scoperta di diverse vulnerabilità critiche.

Quindi, se stai cercando non solo la scoperta di bug, ma anche la guida alla sicurezza e la formazione ai massimi livelli, SYNACK è la strada da percorrere.

Conclusione

Proprio come stai lontano dai guaritori che proclamano “cure miracolose”, ti preghiamo di stare lontano da qualsiasi sito Web o servizio che dice che la sicurezza a prova di proiettile è possibile. Tutto ciò che possiamo fare è avvicinarci di più all’ideale. Pertanto, non ci si dovrebbe aspettare che i programmi di ricompensa dei bug producano applicazioni a zero bug, ma dovrebbero essere visti come una strategia essenziale per eliminare quelli veramente cattivi.

Controlla questo corso di caccia alle taglie se cerchi di imparare e ottenere hall of fame, premi, apprezzamento.

Spero che tu schiacci molti di loro! ��

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map