Evite ataques de ransomware com segurança de crowdsourcing

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Mais segurança graças a uma melhor colaboração entre as equipes. Os relatórios de vulnerabilidade de recompensa de bug podem ajudar a iniciar importantes projetos de segurança porque é melhor conhecer as vulnerabilidades ao iniciar um projeto do que esperar até que haja muitas.

Às vezes, os desenvolvedores simplesmente não têm tempo, ferramentas, habilidades ou motivação para escrever um código perfeitamente seguro. Os programas de recompensa de bugs fornecem visibilidade baseada em fatos sobre o impacto financeiro das deficiências de segurança em um processo. Isso permite que equipes de desenvolvimento e provedores de serviços sejam responsabilizados pela criação ou entrega de produtos inseguros. As brechas de segurança inerentes podem ser fechadas dessa maneira e a melhoria contínua pode ser promovida.

Ao contrário dos métodos convencionais de verificação de segurança, como auditorias ou testes de penetração, a interação com pesquisadores de segurança é possível por meio da plataforma de recompensas de bugs. Isso cria uma transferência contínua de conhecimento e habilidades entre hackers e desenvolvedores éticos, o que não apenas leva a melhores habilidades de segurança cibernética do lado do cliente, mas também a uma maior conscientização de segurança na equipe. Isso permite que as equipes de segurança acompanhem os vetores de ataque de ransomware em constante evolução.

Novos caminhos abrem novas possibilidades

Deezer, um serviço francês de streaming de música online, introduziu recompensas por bugs para proteger artistas de fraudes relacionadas à sua plataforma de streaming. Romain Lods, chefe de engenharia da Deezer, recomenda ferramentas como bug bounty para minimizar a dependência de sistemas legados que são mais complexos de proteger posteriormente. “É melhor conhecer as vulnerabilidades de segurança ao iniciar um projeto do que esperar até que haja muitas para lidar depois de fazer uma escolha de arquitetura ruim. Os relatórios de vulnerabilidade de recompensa de bugs nos ajudaram a iniciar importantes projetos de segurança. Nossa atitude em relação à segurança cibernética evoluiu graças ao Bug Bounty”, disse Romain Lods.

Melhor controle de segurança com software de terceiros

Já se foram os dias em que as organizações escolhiam, instalavam e executavam software sem nenhuma diligência. Como mostraram os casos recentes da Kaseya, Solarwinds e Co., software de terceiros e componentes de código aberto têm sido os principais alvos dos cibercriminosos. Os fornecedores de software podem ajudar seus clientes a atender aos requisitos de segurança acelerando os testes por meio de seus próprios programas de recompensa de bugs. Desta forma, eles podem enfatizar a segurança de seus produtos, eliminar preocupações de segurança e, assim, acelerar as vendas.

Graças a essa transparência, os programas públicos de recompensas por bugs garantem mais confiança entre clientes e empresas parceiras. Eles demonstram um compromisso além das soluções de segurança convencionais. As empresas podem anunciar que não apenas realizam testes de segurança anuais, semestrais ou periódicos, mas também buscam continuamente por possíveis vulnerabilidades com recompensa de bugs para corrigi-los a fim de fechar os gateways para ataques de ransomware.

Mais em YesWeHack.com

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais