Mit Crowdsourced Security gegen Ransomware-Angriffe vorbeugen

B2B Cyber Security ShortNews

Beitrag teilen

Mehr Sicherheit dank besserer Zusammenarbeit zwischen Teams. Bug-Bounty-Schwachstellenberichte können helfen, wichtige Sicherheitsprojekte anzustoßen, denn es ist besser die Sicherheitslücken zu kennen, wenn man ein Projekt beginnt, als zu warten, bis es zu viele gibt.

Manchmal haben Entwickler schlichtweg nicht die Zeit, die Tools, die Fähigkeiten oder die Motivation, um einwandfrei sicheren Code zu schreiben. Bug-Bounty-Programme machen die finanzielle Auswirkung von Sicherheitsmängeln innerhalb eines Prozesses faktenbasiert sichtbar. Auf diese Weise können Entwicklungsteams und Dienstleister für die Erstellung oder Lieferung unsicherer Produkte zur Rechenschaft gezogen werden. Inhärente Sicherheitslücken können auf diese Weise geschlossen und eine kontinuierliche Verbesserung gefördert werden.

Im Gegensatz zu konventionellen Methoden der Sicherheitsüberprüfung, wie Audits oder Pentests, ist über die Bug-Bounty-Plattform eine Interaktion mit den Sicherheitsforschern möglich. Dadurch entsteht ein fortwährender Transfer von Wissen und Kompetenzen zwischen ethischen Hackern und Entwicklern, der nicht nur zu besseren Cybersecurity Skills auf Kundenseite, sondern auch zu einem höheren Sicherheitsbewusstsein im Team führt. So können Sicherheitsteams mit immer neuen Ransomware-Angriffsmethoden besser Schritt halten.

Neue Wege eröffnen neue Möglichkeiten

Deezer, ein französischer Online-Musik-Streaming-Dienst, hat Bug-Bounty eingeführt, um Künstler vor Betrug im Zusammenhang mit seiner Streaming-Plattform zu schützen. Romain Lods, Head of Engineering bei Deezer, empfiehlt Tools wie Bug-Bounty, um die Abhängigkeit von Altsystemen zu minimieren, die im Nachhinein komplexer zu sichern sind. „Es ist besser, die Sicherheitslücken zu kennen, wenn man ein Projekt beginnt, als zu warten, bis es zu viele gibt, mit denen man sich auseinandersetzen muss, nachdem man eine schlechte Wahl der Architektur getroffen hat. Die Bug-Bounty-Schwachstellenberichte haben uns geholfen, wichtige Sicherheitsprojekte anzustoßen. Unsere Haltung gegenüber Cybersecurity hat sich dank Bug Bounty weiterentwickelt”, so Romain Lods.

Bessere Sicherheitskontrolle bei Software von Drittanbietern

Die Tage, an denen Unternehmen Software ohne jegliche Sorgfalt auswählen, installieren und ausführen, sind gezählt. Denn wie die Fälle Kaseya, Solarwinds und Co. jüngst gezeigt haben, sind Software von Drittanbietern und Open-Source-Komponenten längst Hauptziele für Cyberkriminelle. Software-Anbieter können ihren Kunden helfen, Sicherheitsanforderungen zu erfüllen, indem sie die Überprüfung durch eigene Bug-Bounty-Programme beschleunigen. Sie können so die Sicherheit ihrer Produkte hervorheben, Sicherheitsbedenken ausräumen und damit schnellere Verkaufsabschlüsse herbeiführen.

Dank dieser Transparenz sorgen öffentliche Bug-Bounty-Programme für mehr Vertrauen bei Kunden und Partnerunternehmen. Sie belegen ein Engagement über konventionelle Sicherheitslösungen hinaus. Unternehmen können damit werben, dass sie nicht nur jährliche, halbjährliche oder periodische Sicherheitstests durchführen, sondern mit Bug-Bounty kontinuierlich nach möglichen Schwachstellen suchen, um diese zu beheben, um so die Einfallstore für Ransomware-Angriffe zu schließen.

Mehr bei YesWeHack.com

 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen