Sophos News

Attenzione agli “esperti” che ti bombardano con segnalazioni di bug

Siamo tutti inorriditi dai truffatori che approfittano delle paure delle persone per vendere loro prodotti di cui non hanno bisogno o, peggio ancora, prodotti che non esistono e non arrivano mai.

La cosa peggiore, forse, sono i truffatori che offrono prodotti e servizi che fanno esattamente l’opposto di ciò che affermano: far pagare le loro vittime semplicemente per renderle ancora più facili da frodare in futuro.

Esempi informatici ben noti di questo tipo di frode includono:

Attenzione al “beg bounty”

Bene, c’è una new entry nel mondo dei tecno-scammers: la segnalazione di bug fasulli!

Il ricercatore di Sophos Chester Wisniewski li ha soprannominato “beg bounties”, perché sono messaggi non richiesti che chiedono la tua attenzione e ti suggeriamo di leggere il suo eccellente articolo per scoprire di cosa si tratta:

Probabilmente sai che molte aziende oggigiorno hanno un modo per gestire i cacciatori di bug – alcuni dei quali si guadagnano da vivere scoprendo falle di sicurezza nei siti Web e nel software aziendali – che segnalano i problemi che hanno riscontrato e vengono pagati per il loro lavoro (questa procedura viene chiamata “bug bounty”).

Per quanto possano sembrare affidati al caso, i programmi di “bug bounty” di solito seguono un formato ben strutturato e i cacciatori di bug professionisti lavorano con attenzione entro limiti ben definiti mentre cercano le falle.

L’idea delle cosiddette politiche di divulgazione responsabile (puoi trovare le istruzioni per l’invio di bug a Sophos sul nostro sito Web principale) è che danno ai cacciatori di bug una quantità realistica di libertà di esplorare i bug senza essere perseguiti con l’accusa di hacking illegale.

Allo stesso tempo, i programmi di bug bounty hanno confini sufficientemente ben definiti da non offrire una scorciatoia che potrebbe essere usata da criminali la cui intenzione non è quella di aiutare a risolvere i problemi ma di trovarli e sfruttarli a proprio vantaggio.

Ad esempio, se vuoi andare a caccia di bug per conto di Sophos, devi accettare, tra le altre cose:

Nota che l’idea del bug bounty non è semplicemente quella di mostrare che puoi rompere qualcosa se vuoi, come un vandalo di strada che ha capito che può distruggere una pensilina con una mazza da baseball, ma di trovare e documentare i difetti reali con un rigore sufficientemente scientifico da poter essere rintracciati e risolti.

La comunità professionale dei cacciatori di bug, quindi, è diventata un gruppo in gran parte autoregolato.

Se non hai il giusto livello di esperienza, troverai difficile ottenere un risultato di qualità sufficiente a rendere le tue prove ripetibili e affidabili; se non hai il giusto livello di moralità, troverai comunque difficile giocare abbastanza correttamente da qualificarti per la ricompensa, e sarà davvero difficile essere accettato dalla comunità.

Sconcertali con discorsi ipertecnologici

I cosiddetti ” beg bounty hunters” di Chester non si preoccupano di niente di tutto questo, perché il loro modus operandi è più o meno questo:

Gli esempi nell’articolo di Chester ti danno una buona idea del modo nebuloso in cui operano questi bluff.

Alcuni di questi opportunisti, per essere scrupolosamente corretti, potrebbero sinceramente considerarsi cacciatori di bug con abilità sufficienti per aiutarti a proteggere meglio la tua rete, e potrebbero non essere effettivamente ciarlatani o criminali che operano con malizia premeditata.

Uno degli esempi di “beg bounties” che Chester ha sezionato, ad esempio (ne abbiamo ricevuto uno noi stessi), ti dice che hai una falla di sicurezza nel tuo sito web, ma sostiene la sua affermazione con il copia e incolla di testi trovate in rete su una presunta tecnologia di sicurezza che si applica ai server di posta elettronica.

Quindi l’interpretazione più generosa di questo report sul “beg bounty” è che il mittente è tecnicamente un incompetente quasi senza limiti e non dovrebbe essere autorizzato a svolgere lavori di sicurezza informatica nei pressi della tua rete.

Cosa fare?

Ecco il consiglio di Chester:

Dopotutto, se c’è del vero in un presunto bug di sicurezza che ti ha segnalato un autoproclamato cacciatore di taglie, una società affidabile di test di sicurezza e penetrazione dovrebbe trovarlo e aiutarti a risolverlo correttamente.

Ma se la presunta vulnerabilità è una spazzatura, un partner affidabile per la sicurezza informatica lo scoprirà e ti impedirà di sprecare denaro.