寻找安全漏洞?谨慎为之

漏洞奖励项目的益处众多,但风险亦然。

当涉及向当事方通报技术漏洞时,多数安全研究者和黑客们都清楚他们需要谨慎处理。Logan Lamb 从中吸取了惨痛教训,当他发现了家用警报系统的安全脆弱性时,然后迫于知名家居安全厂商的压力,在去年8月的美国黑帽大会上对这一发现未做披露。

但黑帽大会也是厂商愿意自找麻烦的场所。2014年,移动信用卡处理器厂商 Square 推出了它的安全漏洞奖励项目,这个项目通过 HackerOne 管理。2013 年,微软在拉斯维加斯会议推出了它的漏洞奖励项目。尽管黑帽大会及其他安全集会促进了各行业安全漏洞奖励项目的可能性,事实却是多数组织仍缺乏机制去保障“局外者”稳妥地通报安全缺陷。

漏洞奖励项目的益处众多,但风险亦然。PayPal的漏洞奖励项目前负责人Gus Anagnos 是这样认为的,他在本月专题文章《审视漏洞奖励项目》中与技术类记者 Alan R. Earls 做了经验分享。Anagnos在7月加入了安全创业公司 Synack ,作为该公司战略与运营副总裁。他提及:“你正与谁在打交道,关于这点并不总是很清晰—你并不知道自己是在与白帽子合作还是黑帽子。”

Anagnos 还说,“这些系统中可能存在大量噪音,提交的内容并不总是有质量保证,而那些发现也并不总是那么重要。”

先驱者谷歌在2010 年推出其奖励计划,面向它的研究者提供如 Bughunter 大学这样的社区资源,帮助简化漏洞提交流程。该公司告诫研究人员说:"我们通过漏洞通报形式接收到的提交材料,大约有 90% 最终被确定为对产品安全只有很少的实际意义或完全没有。"

漏洞奖励计划仅是在累积漏洞吗?最高级别的金钱奖励通常针对可能导致敏感数据和隐私问题危害的技术漏洞。

我们可曾想过是谁提出了bug这一用语?是Grace Hopper 。几年前AT&T 年度网络安全会议期间,他在接受 AT&T 首席安全官 Ed Amoroso “采访”时提出的。这次Marcus Ranum赶上了 Ed Amoroso 的时间,进行了一次对话,获得他对发展中计算机安全产业难得的视角。随着安全控制技术的迅速发展,CISO需要跟上技术评估,并面对复杂的安全设计制定策略和战略。

由于很多公司希望能更早检测到入侵事件并限制其危害,业界针对 SIEM (安全信息事件管理)系统的兴趣日益增加。但是信息过载(误报)以及不能捕获高级攻击迹象(漏报)仍然是其主要问题,Rob Lemos在《寻求数据分析驱动的安全:你的 SIEM 系统在濒危名单中吗?》一文中进行了报导。大数据和高级分析技术有望提供更好、更完整的威胁检测。

随着一些组织会从行为分析中寻求针对威胁的早期检测,我们再次讨论索尼影视娱乐遭受黑客事件之后、所谓“足够好”的安全这一概念。有哪些权衡会影响业务风险决策?且展望未来会如何改变?技术类记者 David Strom 采访了几位来自不同行业的安全官和IT安全经理,并将其发现在《索尼事件之后“足够好”的安全》一文中做了报导。

企业如何能基于实际威胁和漏洞情况实施防御,而不是投资到较为宽泛的技术措施上面?这些问题的答案仍然难以获得,由于CISO 需要操心的长名单中还添加了风险管理和业务运营知识—信赖的伙伴关系、全球威胁意识、可靠的体系结构和经验证过的技术。什么是足够好的安全,以及你什么时候需要更多?

作者:Kathleen Richards

来源:51CTO

时间: 2024-09-23 11:17:15

寻找安全漏洞?谨慎为之的相关文章

谷歌悬赏寻找Chrome漏洞:每处最高1337美元

北京时间1月31日上午消息,据国外媒体今日报道,谷歌正向网络安全研究公司提供现金奖励,邀请他们查找Chrome网络浏览器的漏洞. 谷歌表示,如果开发人员可以寻找并直接向其报告Chrome网络浏览器的安全漏洞,就可以获得从500美元到1337美元不等的现金奖励.1337美元的奖金上限显然是源自于黑客所使用的1337语言. 这一奖励机制将适用于Chromium开源项目以及Chrome浏览器和Google Gears等捆绑部件的安全漏洞. 谷歌Chrome安全团队成员克里斯·伊文斯(Chris Eva

发家致富新路 谷歌每年巨额奖励寻找安全漏洞

据悉,在去年谷歌完成了自己的漏洞奖励计划,在一年中累计从用户那里收集到了超过250个合格的漏洞,并且奖励给82个用户超过55万美元的报酬.这就意味着平均每个漏洞的奖励金额为2200美元. 其中获得谷歌漏洞奖金最多的是一位名叫heisecode的开发者,他一个人就提交了超过26项漏洞,获得了超过75750美元的收入. 谷歌一直以来都在通过各种方式来让Android系统变得更加可靠,并且所有发现漏洞的开发者都能够获得谷歌的奖励.而现在平均一个有效漏洞的奖励金额从去年的3000美元已经上升到了4000

iOS 9曝系统漏洞:锁屏密码完全失效

根据ubergizmo等外媒的相关报道,最近有安全研究人员发现了iOS系统漏洞,该漏洞可被利用,使得锁屏密码完全失去作用,包含了iOS 8和iOS 9系统. 该漏洞是被一名渗透测试和安全漏洞分析师发现的,早在2015年10月份苹果方面就接受了该漏洞.而就在前几天,这位分析师所在的安全研究公司Vulnerability Laboratory针对该漏洞发表了报告--利用该漏洞可以导致应用程序无限循环以及锁屏密码失去作用.该漏洞会影响iOS8.2或更高系统版本的设备,部分的iPhone和iPad设备都

测试Web应用程序是否存在跨站点脚本漏洞

到目前为止,对于跨站点脚本攻击具有很大的威胁这一点大家并无异议.如果您很精通 XSS 并且只想看看有什么好的测试方法可供借鉴,那么请直接跳到本文的测试部分.如果您对此一无所知,请按顺序认真阅读!如果某个怀有恶意的人(攻击者)可以强迫某个不知情的用户(受害者)运行攻击者选择的客户端脚本,那么便会发生跨站点脚本攻击."跨站点脚本"这个词应该属于用词不当的情况,因为它不仅与脚本有关,而且它甚至不一定是跨站点的.所以,它就是一个在发现这种攻击时起的一个名字,并且一直沿用至今.从现在开始,我们将

来自微软漏洞研究与防御BLOG的SQL注入防范

自去年下半年开始,很多网站被恶意代码说困扰,攻击者在动态网页的SQL数据库中注入恶意的HTML <script>标签.这种脚本攻击行为在2008年第一季度开始加速传播,并继续影响有漏洞的Web应用 . 这些Web应用存在以下几点共性: 使用ASP作为编程代码; 使用SQL Server数据库; 应用程序代码根据URI请求字符串生成动态SQL查询(http://consoto.com/widgets.asp? widget=sprocket). 这代表了一种新的SQL注入(SQL injecti

谷歌工程师发现IE11预览版漏洞

上个月,微软专门为IE11推出了"微软安全奖励项目"(Microsoft Security Bounty Programs),即在预览版IE11或者Windows 8.1中找到漏洞的人都能获得一笔奖金.微软在BlueHat博客最新发布的一篇文章中指出,日前,谷歌的一位信息安全工程师Ivan Fratric在IE11中找出了一个严重的漏洞.      据悉,Fratric早在上一年的BlueHat安全安全程序竞赛中就曾赢取过2万美元的奖金.目前,还不清楚微软将提供给Fratric的奖金数

使用符号执行以及虚拟化平台查找BIOS漏洞

本文讲的是使用符号执行以及虚拟化平台查找BIOS漏洞,找系统漏洞最普遍的方式就是模糊测试,通过生成器将随机产生的字符串发送到系统当中,以便发现其中的错误.但是,没有回显的模糊测试并不是一个很有效的方式去发现漏洞,因为没有一些提示去发现这些漏洞,以及大部分的测试都是徒劳无功.防御方在这一方面就有一定的优势了,因为可以看到源码,以及可以看到在攻击过程中后台显示的内容,挖洞过程中也可以通过静态分析,以及设置断点方法进行更有效的测试.崩溃和漏洞都可以回溯到源代码中,以便于更容易的修复. Intel的一个

黑客盯上PowerPoint零日漏洞 发动特定攻击

微软公司在上周四警告说,黑客正在试图利用PowerPoint软件中的一个漏洞发起攻击.目前还没有针对该漏洞的补丁发布.这个漏洞可能使黑客能够完全控制受害电脑.微软称该漏洞将影响到Office 2000 SP3,Office XP SP3,Office 2003 SP3,和Mac版Office 2004.而最 新的Office 2007则没有受到威胁. 微软公司目前已经发现了一些有限的.针对特定的目标的攻击.丹麦安全公司Secunia将该漏洞列为"极度危急"级别,这是最高的危险级别.Se

致力于为客户找出软件漏洞的Bugcrowd获得了600万美元A轮融资

摘要: 致力于为客户找出软件漏洞的Bugcrowd近日获得了600万美元A轮融资,他们主要提供众包模式下的企业安全测试服务.本轮融资由Costanoa Venture Capital领投,Rally Ventures, Paladin Capital Group以及 致力于为客户找出软件漏洞的Bugcrowd近日获得了600万美元A轮融资,他们主要提供众包模式下的企业安全测试服务.本轮融资由Costanoa Venture Capital领投,Rally Ventures, Paladin Ca