SlideShare uma empresa Scribd logo
1 de 40
Baixar para ler offline
Classificação: Interna
Vamos caçar
bugs?!
O Bug Bounty na
estratégia de DevSecOps
Anchises Moraes
@anchisesbr @c6bank
@bsidessp @garoahc
@csabr @lwomcy
10.06.21
O que é Bug Bounty
Bug Bounty & DevSecOps
FAQ,
Desafios e Lições
aprendidas
Agenda
10.06.21
O QUE É
BUG BOUNTY
10.06.21
VULNERABILITY DISCLOSURE
Canal para receber
notificações de
vulnerabilidades
BUG BOUNTY
Recompensa para quem
reportar problemas de
segurança
10.06.21
www
Público
Pesquisadores
Conhecidos
Pesquisa Notificação Triagem
Esforço de
Correção
Prêmio
Remediação
Validar o
report, escopo
e severidade;
Testar e validar
o bug
Verificar
criticidade
do bug e
esforço de
correção
Portal para notificações,
gestão de reports e
pesquisadores (perfil,
reputação, background)
BB for dummies
Escopo
10.06.21
VANTAGENS
PARA OS
PESQUISADORES
10.06.21
Ganho financeiro
VANTAGENS
PARA OS
PESQUISADORES
https://www.techradar.com/news/facebook-paid-out-millions-in-bug-bounties-this-year
10.06.21
Ganho financeiro
Oportunidade de
estudo
VANTAGENS
PARA OS
PESQUISADORES
10.06.21
Ganho financeiro
Oportunidade de
estudo
Pesquisa ética
VANTAGENS
PARA OS
PESQUISADORES
10.06.21
VANTAGENS
PARA AS
EMPRESAS
10.06.21
Identificar bugs
VANTAGENS
PARA AS
EMPRESAS
Code
Review
Code
Security
Tests
Análise de
Vulnera-
bilidade
Pentest
Red
Team
Threat
Hunting
Bug
Bounty
10.06.21
Identificar bugs
Diversidade
VANTAGENS
PARA AS
EMPRESAS Estudo “An Empirical Study of
Vulnerability Rewards Programs”
(Berkeley)
An increase in the number of
researchers looking for
vulnerabilities yields an increase in
the diversity of vulnerabilities
discovered.
10.06.21
Identificar bugs
Diversidade
Custo x Benefício
VANTAGENS
PARA AS
EMPRESAS
Estudo “An Empirical Study of
Vulnerability Rewards Programs”
(Berkeley)
A Vulnerability Research Program
(VRP) can be a cost-effective
mechanism for finding security
vulnerabilities.
The cost of (…) VRPs is comparable
to the cost of just one member of the
browser security team.
Each of these VRPs finds many more
vulnerabilities than any one researcher is
likely to be able to find.
https://mfinifter.github.io/papers/vrps-usenix2013.pdf
10.06.21
Identificar bugs
Diversidade
Custo x Benefício
Canal de notificações
VANTAGENS
PARA AS
EMPRESAS
Fonte: www.justice.gov
10.06.21
SOURCE CODE
O programa de BB do
C6 Bank
10.06.21
https://medium.com/@C6bank/c6-bank-lan%C3%A7a-programa-de-bug-bounty-1f419ebec9f2
Maio, 2019
10.06.21
Bug Bounty & DevSecOps
Faz parte do seu ciclo de
testes
• Pré-produção (raro)
• Produção (comum)
Complementa os testes
existentes (recomendado)
10.06.21
“Testing only proves the
presence of bugs, not
the absence of
them.”
Louis
Cremen
https://hackernoon.com/introducing-the-infosec-colour-wheel-blending-developers-with-red-and-blue-security-
teams-6437c1a07700
10.06.21
deploy
app requirements
risk classification
level
behaviour test
scenarios
solution
architecture
diagram
threat modeling
diagram
functional
requirements
coding
static
testing
delivery
code files
unit tests
automated tests
Infra-structure
automation
code
data modeling
diagram
monitor
security
hardening
static
application
security tests
quality code
reports
ci/cd
configuration
application
package
dynamic
testing
dynamic
security tests
dashboard
smoke testing
business
approval
deploy
configuration
cyber monitor
observability
deployment
report
pentesting
pentesting
cloud
compliance
cyber
accreditation
risk analysis
accreditation
regressing
testing
ci/cd
secrets
vulnerability
policy
security
champion
incidents and
problems
functional
testing
stress testing
ticket
system
Bug Bounty
environment
check
Bug Bounty & DevSecOps
10.06.21
1. Triagem
2. Validação do Bug
3. Encaminhamento
4. Retorno / recompensa
5. Correção
6. “Retest”
Velocidade (SLA)
Processo de Resposta
10.06.21
Processo de Resposta
10.06.21
Definindo a severidade
Score CVSS
Common Vulnerability Scoring System
First: https://www.first.org/cvss/calculator/3.1
NIST: https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator
10.06.21
F A Q
10.06.21
Dúvidas
Os criminosos vão
tentar invadir a
nossa aplicação !
Eles já fazem isso !
(independente de
você ter BB)
10.06.21
Dúvidas
O que pode ser
testado ?
Política do BB +
Escopo
10.06.21
Escopo de
Testes
Servidores, Aplicações
Vazamento de Informação
Contas de produção ou
testes
Limitações regulatórias /
Geográficas
10.06.21
DESAFIOS
LIÇÕES APRENDIDAS
10.06.21
Volume de
Reports
10.06.21
imprevisibilidade
10.06.21
falsos positivos
10.06.21
Reports
Duplicados L
Study: “Diversity or Concentration? Hackers’
Strategy for Working Across Multiple Bug Bounty
Programs” (MIT)
Sorting the few new valid issues from the
deafening noise of submitted trivial bugs,
non-issues, duplicates is time consuming
and can drain resources.
(…) invalid and duplicate submissions greatly
out-number valid submissions for open
programs.
10.06.21
Testes fora da sua rotina
Ex. “Blind SQL Injection”
Teste de novos
Cenários
10.06.21
“Beg Bounties”
Notificações de
“não vulnerabilidades”
Casos que deveriam ser
tratados pelo atendimento
ao cliente
10.06.21
BB complementa sua
capacidade de detectar
vulnerabilidades
Mostra maturidade de
segurança
Bom relacionamento com a
comunidade de infosec
Conclusão
10.06.21
DÚVIDAS ?
10.06.21
Referências
M. Finifter, D. Akhawe and D. Wagner, “An Empirical Study of Vulnerability Rewards
Programs” (Berkeley), 2013, https://mfinifter.github.io/papers/vrps-usenix2013.pdf
K. Huang, M. Siegel, S. Madnick, X. LI and Z. Feng, “Diversity or Concentration? Hackers’
Strategy for Working Across Multiple Bug Bounty Programs” (MIT), Dec. 2016.
R. Ellis, K. Huang, M. Siegel, K. Moussouris and J. Houghton, “Fixing a Hole: The Labor
Market for Bugs” (MIT), 2017.
10.06.21
OBRIGADO !
Anchises Moraes
@anchisesbr
10.06.21
SLIDES BACKUP
10.06.21
Dúvidas
Como prever o
custo (budget) ?
Não sei L
Imprevisível!
10.06.21
MEDIR O CUSTO DOS BUGS
Bounty Table / Rewards (Best case)
Empresa Crítical High Medium Low
Robinhood
$ 50.000 vários vários $ 100
Coinbase
$ 50.000 $ 15.000 $ 2.000 $ 200
Paypal
$ 20.000 $ 10.000 $ 1.000 $ 100
Goldman Sachs
$ 15.000 vários vários $ 250
QIWI
$ 5.000 $ 5.000 $ 500 $ 200
Credit Karma
$ 5.000 $ 2.250 $ 700 $ 250
Savedroid
$ 2.500 $ 1.500 $ 500 $ 250
Plaid
$ 2.500 $ 1.000 $ 500 $ 250
RecargaPay
$ 2.000 $ 750 $ 300 $ 150
Omise
$ 800 $ 400 $ 200 $ 100
Liberapay
$ 500 $ 300 $ 50 $ -
Fonte: Hackerone
Métrica

Mais conteúdo relacionado

Mais de Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internetAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Mais de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 
Hacker Passport Brazil
Hacker Passport BrazilHacker Passport Brazil
Hacker Passport Brazil
 

Vamos caçar bugs!?