Anúncio
Anúncio

Mais conteúdo relacionado

Apresentações para você(20)

Similar a Другая сторона баг-баунти-программ: как это выглядит изнутри, Владимир Дубровин(20)

Anúncio

Mais de Mail.ru Group(20)

Último(20)

Anúncio

Другая сторона баг-баунти-программ: как это выглядит изнутри, Владимир Дубровин

  1. Дубровин Владимир как это выглядит изнутри Другая сторона баг- баунти программы 15.02.2020
  2. https://hackerone.com/mailru/
  3. Примерные оплаты за Critical / High / Medium / Low уязвимости Tier 1: Main Scope / dedicated BB programs: $20,000 / $5,000 / $1,000 / $200 Tier 2 (extended): Ext A: ~в 2-3 раза меньше основного скопа Ext B: ~в 6-8 раз меньше основного скопа Tier 3 (external/outside): Ext O: ~ в 10-20 раз меньше основного скопа Скопы / тайеры
  4. Команда Mail.ru на H1выглядит так
  5. Так выглядит команда с обратной стороны экрана
  6. Как выглядит bug bounty для хакера
  7. Как выглядит bug bounty для хакера
  8. Зачем это хакерам
  9. Как выглядит workflow у хакера* New – свежий репорт N/A – не приняли L сказали что не баг Informative – не приняли L сказали что-то есть, на security bug не тянет Need More Info – не врубились L что-то спрашивают Triaged – репорт приняли (и не развернули!) (но еще не факт) … $$$$$$ – Profit!!! Closed – Пофиксили Disclosed – О, можно в twitter написать * Для запуска этого workflow надо всего лишь найти баг
  10. Как выглядит bug bounty для хакера Bug bounty – поиск багов
  11. Bug bounty – не поиск багов Как выглядит bug bounty с изнанки
  12. Как выглядит bug bounty с изнанки
  13. New • Уведомление о возможных критических уязвимостях: – Отправить СМС • Понять является ли поведение ошибочным • Определить, имеется ли импакт для безопасности • Определить является ли проблема критической • Попадает ли проблема в скоп программы • Попадает ли проблема под выплату вознаграждения • Сообщить репортеру результат предварительного анализа или запросить у него демонстрацию импакта • Проставить предварительную оценку класса уязвимости, scope, severity • Затриаджить и уведомить репортера о дальнейших шагах, уведомить если репорт не попадает под программу денежного вознаграждения * для запуска этого workflow надо сначала получить багрепорт Как выглядит workflow с изнанки*
  14. Triaged • Импорт бага в багтрекер • Назначение аналитику • Валидация аналитиком, воспроизведение, исследование, уточнение условий • Постановка продуктовых задач • Уведомление о критических уязвимостях/инцидентах: – Команда безопасности – Продуктовые команды / эксплуатация – Техническое руководство проекта/компании Как выглядит workflow с изнанки
  15. Triaged • Определить критичность, затронутые компоненты, классифицировать скомпрометированные данные, выявить возможные инциденты, ознакомиться с BCP • Назначить и выплатить баунти • Взаимодействовать с менеджерами, разработчиками и системными администраторами • Взаимодействовать с партнерам • Взаимодействовать с внешними outsource, opensource разработчиками Как выглядит workflow с изнанки
  16. Vector -> Vulnerability -> Bug -> Root cause (лирическое отступление)
  17. Triaged • Vector -> Vulnerability -> Bug -> Root cause • Mitigation • Fix и устранение root cause • Валидация фикса • Идентификация и устранение похожих проблем • Внесение изменений в сканеры, параметры, регламенты, руководства, практики, workflow Как выглядит workflow с изнанки
  18. Fixed • Довести до логического конца инициированные разовые процессы • Подготовить информацию к раскрытию: – написать summary – уточнить итоговый severity и классификацию (CVSS) – выбрать режим раскрытия – вычистить сенситивную информацию при полном раскрытии – запросить раскрытие у ресерчера – уведомить вендоров и/или community если бага в стороннем продукте Как выглядит workflow с изнанки
  19. • Можно выкупить баги с черного рынка • Защищает от репутационных рисков и шантажа • Заменяет процесс тестирования безопасности • Заменяет команды разного цвета и pentest’ы сторонними организациями • Можно сказать «у нас все безопасно, потому что мы много платим за баги» И вообще замечательный самостоятельный процесс Зачем это продукту
  20. • Работа с community (весьма специфичным) • Оценка уровня защищенности для некоторых векторов • Выявление слепых пятен в процессах ИБ и не только • Повышение практических навыков безопасников, разработчиков, системных инженеров • Получение сведений о новых векторах атаки и иногда 0-day уязвимостях • Повышение уровня безопасности, защищенности пользователей и качества продукта за счет изменения внутренних и внешних представлений, процессов и подходов Приносит пользу только при интеграции в другие процессы Зачем это продукту (на самом деле)
  21. Наблюдения
  22. • Бюджетирование и финансовые потоки • Определение готовности к запуску bug bounty и добавлению новых скопов • Процесс запуска программы и добавления скопов • Поддержка технологической платформы для проведения программы или интеграция внешней платформы • Аутсорс услуг проведения BB внутренний и внешний (bug bounty as a service) • Разработка правил и условий программы • Описание правил и скопов • Ценообразование • Управление параметрами и бюджетом программы • Таргетирование программы Другие процессы под капотом
  23. Если не получается…
  24. Владимир Дубровин dubrovin@corp.mail.ru
Anúncio