Mit Crowdsourced Security gegen Ransomware-Angriffe vorbeugen

B2B Cyber Security ShortNews

Beitrag teilen

Mehr Sicherheit dank besserer Zusammenarbeit zwischen Teams. Bug-Bounty-Schwachstellenberichte können helfen, wichtige Sicherheitsprojekte anzustoßen, denn es ist besser die Sicherheitslücken zu kennen, wenn man ein Projekt beginnt, als zu warten, bis es zu viele gibt.

Manchmal haben Entwickler schlichtweg nicht die Zeit, die Tools, die Fähigkeiten oder die Motivation, um einwandfrei sicheren Code zu schreiben. Bug-Bounty-Programme machen die finanzielle Auswirkung von Sicherheitsmängeln innerhalb eines Prozesses faktenbasiert sichtbar. Auf diese Weise können Entwicklungsteams und Dienstleister für die Erstellung oder Lieferung unsicherer Produkte zur Rechenschaft gezogen werden. Inhärente Sicherheitslücken können auf diese Weise geschlossen und eine kontinuierliche Verbesserung gefördert werden.

Anzeige

Im Gegensatz zu konventionellen Methoden der Sicherheitsüberprüfung, wie Audits oder Pentests, ist über die Bug-Bounty-Plattform eine Interaktion mit den Sicherheitsforschern möglich. Dadurch entsteht ein fortwährender Transfer von Wissen und Kompetenzen zwischen ethischen Hackern und Entwicklern, der nicht nur zu besseren Cybersecurity Skills auf Kundenseite, sondern auch zu einem höheren Sicherheitsbewusstsein im Team führt. So können Sicherheitsteams mit immer neuen Ransomware-Angriffsmethoden besser Schritt halten.

Neue Wege eröffnen neue Möglichkeiten

Deezer, ein französischer Online-Musik-Streaming-Dienst, hat Bug-Bounty eingeführt, um Künstler vor Betrug im Zusammenhang mit seiner Streaming-Plattform zu schützen. Romain Lods, Head of Engineering bei Deezer, empfiehlt Tools wie Bug-Bounty, um die Abhängigkeit von Altsystemen zu minimieren, die im Nachhinein komplexer zu sichern sind. „Es ist besser, die Sicherheitslücken zu kennen, wenn man ein Projekt beginnt, als zu warten, bis es zu viele gibt, mit denen man sich auseinandersetzen muss, nachdem man eine schlechte Wahl der Architektur getroffen hat. Die Bug-Bounty-Schwachstellenberichte haben uns geholfen, wichtige Sicherheitsprojekte anzustoßen. Unsere Haltung gegenüber Cybersecurity hat sich dank Bug Bounty weiterentwickelt“, so Romain Lods.

Bessere Sicherheitskontrolle bei Software von Drittanbietern

Die Tage, an denen Unternehmen Software ohne jegliche Sorgfalt auswählen, installieren und ausführen, sind gezählt. Denn wie die Fälle Kaseya, Solarwinds und Co. jüngst gezeigt haben, sind Software von Drittanbietern und Open-Source-Komponenten längst Hauptziele für Cyberkriminelle. Software-Anbieter können ihren Kunden helfen, Sicherheitsanforderungen zu erfüllen, indem sie die Überprüfung durch eigene Bug-Bounty-Programme beschleunigen. Sie können so die Sicherheit ihrer Produkte hervorheben, Sicherheitsbedenken ausräumen und damit schnellere Verkaufsabschlüsse herbeiführen.

Dank dieser Transparenz sorgen öffentliche Bug-Bounty-Programme für mehr Vertrauen bei Kunden und Partnerunternehmen. Sie belegen ein Engagement über konventionelle Sicherheitslösungen hinaus. Unternehmen können damit werben, dass sie nicht nur jährliche, halbjährliche oder periodische Sicherheitstests durchführen, sondern mit Bug-Bounty kontinuierlich nach möglichen Schwachstellen suchen, um diese zu beheben, um so die Einfallstore für Ransomware-Angriffe zu schließen.

Mehr bei YesWeHack.com

 

Passende Artikel zum Thema

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen