ما هو bug bounty؟
تترك الثغرات الأمنية في البرامج مفتوحة للمهاجمين لاستغلال الثغرات الأمنية وتجاوز دفاعات الأمان. هذا هو المكان الذي تأتي فيه برامج Bug Bounty. برنامج bug Bounty هو عندما تدفع مؤسسة ما فدية لباحثي أمان تابعين لجهات خارجية عندما يجدون عيوبًا في أمان البرامج تفي بشروط معينة في البرنامج أو على مواقعهم أو تطبيقاتهم أو خدماتهم .
ماهي المزايا؟
في حين أن فكرة برامج Bug Bounty تشبه إلى حد كبير الاختراق التقليدي ، إلا أن النهج هو عكس القطبية. إذا كنت ستقارنها بالكتابة ، ففكر في bug bounty كمنافسة حيث يجتمع الكثير من الكتاب للتنافس ضد بعضهم البعض ثم يفوز الكتاب الذين لديهم أفضل المقالات بالجائزة.
المزايا هي كما يلي :
1- العامل الاقتصادي
التكلفة الإجمالية لإنشاء Bug Bounty أرخص بكثير من تعيين خبراء فرديين لإجراء عمليات تدقيق الأمن السيبراني واختبارات الاختراق. يتقاضى صائدو المكافآت الأخطاء أموالًا في نموذج موجه نحو النتائج. هذا هو السبب في أن جودة الأخطاء التي يجدها الصيادون عادةً ما تكون ذات جودة أعلى بكثير ، أي نوع الأخطاء التي سيستغلها معظم المتسللين الأذكياء.
2- اختبار مستمر للقوة
سيهاجم المتخصصون بمستويات مختلفة من المعرفة والأدوات ومن مناطق زمنية مختلفة موارد شركتك في وضع 24/7. في النهاية ، من خلال جذب عدد كبير من المشاركين ، فإنك تضمن التغطية الاستثنائية لاختبار منتجك. باستثناء رسوم الاشتراك المعتدلة ، يدفع العميل فقط للأخطاء الأصلية التي تم اكتشافها. إذا لم يكن هناك خطأ ، فلن تنفق الشركة كل هذا المبلغ. نظرًا لوجود العديد من المختبرين من العديد من المجالات المختلفة ، فإن سيناريوهات الاختبار وفحوصات الثغرات الأمنية تميل إلى أن تكون شديدة التنوع والتعقيد أيضًا.
3- البحث عن المناطق المعرضة للخطر.
عندما ينتهي المخترق الأخلاقي من تحليل نظام الشركة ، فإنه يقدم تقريرًا واضحًا وكاملاً عن المناطق المعرضة للخطر في النظام. يمكن أن يكون عدم وجود تشفير كلمة مرور كافٍ ، أو أن يقوم موظف بإعطاء كلمات مرور لأشخاص غير مصرح لهم. بهذه الطريقة ، يمكن لقيادة الشركة تنفيذ إجراءات أكثر أمانًا لمنع المخترقين من اختراق شبكات الكمبيوتر وكذلك لتجنب الأخطاء المختلفة التي يرتكبها الموظفون.
4- اختبار الأمان
من المزايا المهمة الأخرى لوجود متسللين أخلاقيين في برنامج المكافآت اختبار الإجراءات الأمنية للشركة. يساعد هؤلاء المحترفون الشركة بسهولة في تحديد ما إذا كانت تدابير أمان الكمبيوتر فعالة بدرجة كافية ، وما هي الإجراءات التي يجب تحديثها ، وأيها غير فعال تمامًا لمنع عمليات التطفل على النظام.
ما هو برنامج Bug Bounty؟
تسمح برامج Bug Bounty للمتسللين بالعثور على أخطاء في أصولهم الرقمية حتى تتمكن الشركة من إصلاحها قبل أن يسمع الجمهور عنها ، وذلك لمنع حوادث إساءة الاستخدام على نطاق واسع.
يمكن أن يكون برنامج Bug Bounty عامًا أو خاصًا :
البرامج الخاصة
هذه هي البرامج التي لم يتم نشرها للجمهور. هذا يعني أن المتسللين لا يمكنهم رؤية هذه البرامج إلا عندما يتلقون دعوات محددة لاختراقها.
البرامج العامة
عندما تصبح البرامج عامة ، فإنها تفتح نفسها للإبلاغ عن عمليات الإرسال من مجتمع المتسللين بأكمله. هذا يعني أنه يتم منح جميع المتسللين على HackerOne حقوق اختراق برنامجك.
وهناك شركات أخرى مثل Google و Facebook تدير برامجها الخاصة. لذلك إذا كنت تعتقد أنك وجدت مشكلة أمنية ، فاتصل بهم مباشرة دون وجود طرف ثالث بينهما.
كيف تصبح Bug Bounty Hunter؟
Bug Bounty Hunters هم أفراد يعرفون تفاصيل الأمن السيبراني وهم على دراية جيدة بالعثور على العيوب ونقاط الضعف. هناك العديد من منصات مكافآت الأخطاء التي ستدفع لهم في حالة اكتشافهم نقاط ضعف في التطبيقات والبرامج.
المهارات المطلوبة لتصبح صياد حشرة
بعض المجالات الرئيسية التي يجب التركيز عليها هي OWASP Top 10 الشهيرة والتي (وفقًا لآخر تحديث في عام 2021):
- Broken access control
- Cryptographic failures
- Injection
- Insecure design
- Security misconfiguration
- Vulnerable and outdated components
- Identification and Authentication Failures
- Software and Data Integrity Failures
- Security Logging and Monitoring Failures
- Server-Side Request Forgery
من خلال الانشغال بمعرفة نقاط الضعف المذكورة سابقًا ، يمكنك البدء في التدريب على منصات مثل :
أيضًا ، ستساعدك قراءة التقارير الأخرى و POCs التي شاركها باحثون أمنيون آخرون مع المجتمع في فهم التكتيكات الكامنة وراء الاستغلال وتقنيات الاختبار الشائعة.
التعليم والتدريب في Bug Bounty
تحتاج إلى معرفة أساسيات ومفاهيم أمن المعلومات. يمكنك تحقيق ذلك من خلال مشاهدة دورات مجانية على YouTube مثل Eng. دورة إبراهيم حجازي (باللغة العربية) أو باحثين آخرين يساعدون المجتمع على النمو.
يمكنك أيضًا التسجيل في دورات تدريبية مختلفة حول أمان تطبيقات الويب مثل تلك التي تقدمها CyberTalents "اختبار اختراق تطبيقات الويب المعتمد" أو دورات أخرى معروفة مثل SANS أو E-Learn Security.
وإذا كنت تحب قراءة الكتب ، فهناك كتب رائعة ستساعدك على فهم المفاهيم بعمق مثل :
- Web app hackers' handbook
- Real-World Bug Hunting: A Field Guide to Web Hacking
- Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities
- Web hacking 101
- Mastering modern web pen testing
- Mobile application hacker's handbook
أفضل منصات Bug Bounty
الآن ، بعد مناقشة العديد من المواضيع والأدوات ، هذا هو الوقت المناسب للحديث عن منصة bug bounty نفسها هنا قائمة بالمنصات المعروفة التي تقدم العديد من البرامج.
HackerOne
HackerOne هي المنصة الأكثر شهرة حيث أن الكثير من الشركات مثل IBM و LinkedIn و Uber وغيرها لديها برامجها على تلك المنصة.
Bugcrowd
يربط Bugcrowd الشركات وتطبيقاتها بحشد من عشرات الآلاف من الباحثين الأمنيين لتحديد نقاط الضعف الحاسمة في البرامج.
Intigriti
تأسست Intigriti في عام 2016. انطلقت Intigriti للتغلب على قيود اختبارات الأمان التقليدية.
Synack
فريق Synack الاحمر هو فريق أبحاث أمني خاص يعمل لحسابه الخاص ويمتد عبر 6 قارات وأكثر من 80 دولة. يضم بعض الباحثين الأمنيين الأكثر طلبًا في العالم.
YesWeHack
منصة مكافأة الأخطاء التي تأتي مع أدوات دعم وأتمتة مخصصة لتسهيل توسيع نطاقك وقيادة خفة الحركة. يوفر YesWeHack التدريب لتمكين موظفيك من خلال ربطهم بخبراء من الطراز العالمي.
HackenProof
HackenProof هي واحدة من أصغر منصات مكافآت الأخطاء في هذه القائمة ، ويأتي جزء من Hacken Ecosystem مع منتجات تمكّن صناعة الأمن السيبراني من جميع الجوانب: منصة مكافأة للأخطاء ، ومنصة ترتيب تحليلية لتبادل العملات المشفرة ، ومؤتمر الأمن السيبراني HackIT ، ومدرسة إلكترونية.