Previeni gli attacchi ransomware con la sicurezza in crowdsourcing

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Maggiore sicurezza grazie a una migliore collaborazione tra i team. I report sulle vulnerabilità di Bug Bounty possono aiutare a dare il via a importanti progetti di sicurezza, perché è meglio conoscere le vulnerabilità quando si avvia un progetto piuttosto che aspettare che ce ne siano troppe.

A volte gli sviluppatori semplicemente non hanno il tempo, gli strumenti, le competenze o la motivazione per scrivere codice perfettamente sicuro. I programmi Bug Bounty forniscono una visibilità basata sui fatti sull'impatto finanziario delle carenze di sicurezza all'interno di un processo. Ciò consente ai team di sviluppo e ai fornitori di servizi di essere ritenuti responsabili della creazione o della fornitura di prodotti non sicuri. In questo modo è possibile colmare le lacune di sicurezza intrinseche e promuovere il miglioramento continuo.

Contrariamente ai metodi convenzionali di controllo della sicurezza, come audit o pen test, l'interazione con i ricercatori di sicurezza è possibile tramite la piattaforma bug bounty. Ciò crea un trasferimento continuo di conoscenze e competenze tra hacker etici e sviluppatori, che non solo porta a migliori capacità di sicurezza informatica da parte del cliente, ma anche a una maggiore consapevolezza della sicurezza nel team. Ciò consente ai team di sicurezza di tenere il passo con i vettori di attacco ransomware in continua evoluzione.

Nuovi modi aprono nuove possibilità

Deezer, un servizio di streaming musicale online francese, ha introdotto bug bounty per proteggere gli artisti dalle frodi legate alla sua piattaforma di streaming. Romain Lods, Head of Engineering di Deezer, consiglia strumenti come bug bounty per ridurre al minimo la dipendenza da sistemi legacy che sono più complessi da proteggere in seguito. “È meglio conoscere le vulnerabilità della sicurezza quando si avvia un progetto piuttosto che aspettare che ce ne siano troppe da affrontare dopo aver fatto una scelta di architettura sbagliata. Le segnalazioni di vulnerabilità del bug bounty ci hanno aiutato a dare il via a importanti progetti di sicurezza. Il nostro atteggiamento nei confronti della sicurezza informatica si è evoluto grazie a Bug Bounty", ha affermato Romain Lods.

Migliore controllo della sicurezza con software di terze parti

Sono finiti i giorni in cui le organizzazioni sceglievano, installavano ed eseguivano software senza alcuna due diligence. Come hanno dimostrato i recenti casi di Kaseya, Solarwinds e Co., i software di terze parti e i componenti open source sono stati a lungo i principali obiettivi dei criminali informatici. I fornitori di software possono aiutare i propri clienti a soddisfare i requisiti di sicurezza accelerando i test attraverso i propri programmi di bug bounty. In questo modo, possono enfatizzare la sicurezza dei loro prodotti, eliminare i problemi di sicurezza e quindi accelerare le vendite.

Grazie a questa trasparenza, i programmi pubblici di bug bounty garantiscono maggiore fiducia tra i clienti e le aziende partner. Dimostrano un impegno che va oltre le soluzioni di sicurezza convenzionali. Le aziende possono pubblicizzare che non solo eseguono test di sicurezza annuali, semestrali o periodici, ma cercano anche continuamente possibili vulnerabilità con bug bounty per risolverle in modo da chiudere i gateway per gli attacchi ransomware.

Altro su YesWeHack.com

 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più