دادهها، طلای دیجیتال قرن ۲۱: چرا ۲۰۲۴ سال نبردهای سایبری بود؟
دادهها در دنیای امروز ارزشمندتر از همیشه تلقی میشوند. سال ۲۰۲۴ را میتوان سالی پر…
۲۱ خرداد ۱۴۰۴
۲۱ خرداد ۱۴۰۴
زمان مطالعه : ۱۰ دقیقه
در دنیای دیجیتال امروز که حملات سایبری روزبهروز پیچیدهتر و گستردهتر میشوند، سازمانها نیازمند رویکردهایی نوآورانه برای محافظت از دادهها و زیرساختهای حیاتی خود هستند. یکی از موفقترین رویکردها این حوزه در دهه گذشته را میتوان طرحهای باگبانتی (Bug Bounty) دانست؛ برنامههایی که در آن شرکتها از هکرهای کلاهسفید دعوت میکنند تا آسیبپذیریهای سیستمهای آنها را شناسایی و گزارش کنند و در ازای آن پاداش بگیرند.
اما چرا باگبانتی کارآمد است؟ چگونه ابزاری که در ابتدا برای نفوذ و تخریب ساخته شده بود، امروز به ابزاری قدرتمند برای تقویت امنیت بدل شده است؟
طرح باگبانتی یک چارچوب ساختاریافته است که به پژوهشگران امنیت، متخصصان تست نفوذ و هکرهای اخلاقمدار اجازه میدهد بهطور قانونی و با رضایت صاحب سیستم، از تخصص و کنجکاوی خود در جستوجوی باگها و آسیبپذیریها به کسب درآمد بپردازند.
در صورت شناسایی و گزارش یک آسیبپذیری معتبر، فرد گزارشدهنده براساس طرح باگ بانتی مبلغی مشخص بهعنوان پاداش دریافت میکند. این پاداش میتواند بر اساس شدت و اهمیت باگ تا مبالغ قابل توجهی افزایش یافت.
در اصل، برنامه پاداش در ازای شناسایی باگ یا اشکال، یک فعالیت امنیتی مبتنی بر جمعسپاری است که در آن سازمانها، هکرهای اخلاقی (که اغلب محققان امنیتی یا هکرهای کلاه سفید نامیده میشوند) را تشویق میکنند تا آسیبپذیریهای سیستمها، برنامهها و زیرساختهای خود را کشف و گزارش کنند.
ایده پشت این کار ساده اما قدرتمند است: نرمافزار خود را در معرض بررسی افراد ماهر قرار دهید تا نقصهایی را کشف کنید که ممکن است به صورت مستقل نتوانید آنها را شناسایی کنید. این برنامهها که گاهی اوقات برنامههای پاداش آسیبپذیری (VRP) نامیده میشوند، برای شناسایی و رفع نقاط ضعف قبل از اینکه افراد شرور یا هکرهای کلاه سیاه بتوانند از آنها سوءاستفاده کنند، طراحی شدهاند و در نتیجه خطر امنیتی را کاهش میدهند. ضرورت BBPها از این حقیقت اساسی ناشی میشود که همه نرمافزارها دارای نقص هستند. با گسترش سطوح حمله دیجیتال و پیچیدهتر شدن دشمنان، سازمانها به شبیهسازی مداوم و واقعبینانه تهدید نیاز دارند. BBPها دقیقاً همین را ارائه میدهند – یک دیدگاه مداوم و خصمانه که مکمل اقدامات امنیتی سنتی است.
هک بهخودیخود ذات منفی ندارد. بستگی دارد که در کجا، چگونه و با چه هدفی انجام شود. هکرهای کلاهسفید کسانی هستند که با نیت کمک، از همان ابزارها و دانش فنیای که مهاجمان مخرب استفاده میکنند، بهره میگیرند. برنامههای باگبانتی، این انرژی را در مسیر سازنده قرار میدهند و چارچوب مشخصی به آن میبخشند.
هیچ تیم امنیت داخلی نمیتواند با تنوع فکری و تخصصی هزاران محقق مستقل در سراسر جهان رقابت کند. باگبانتی سازمانها را به شبکهای جهانی از استعدادها متصل میکند.
هکرهای واقعی از رویههای رسمی استفاده نمیکنند. آنها روشهایی خارج از چارچوب و غیرمنتظره را بهکار میبرند. باگبانتی به سازمان اجازه میدهد تا چنین شرایطی را بدون پیامدهای منفی تا حد زیادی شبیهسازی کند.
برخی شرکتها نتایج باگبانتی خود را بهصورت عمومی و شفاف منتشر میکنند. این رویکرد شفاف، پیام روشنی به کاربران و مشتریان میفرستد که سازمان امنیت را جدی میگیرد و از کمک جامعه برای بهتر شدن استقبال میکند. چنین رویکرد در تقویت اعتماد به سازمان موثر است.
اکثر برنامههای باگبانتی سه محور اصلی دارند که شامل محدوده، سیاست افشای آسیبپذیری (VDP) و بند پناهگاه امن است.
محدوده (Scope): محدوده برنامه به صراحت مشخص میکند که کدام سیستمها، برنامههای کاربردی، خدمات و انواع آسیبپذیری واجد شرایط دریافت پاداش هستند. این محدوده مشخص میکند چه چیزی “در محدوده” (قابل آزمایش و پاداش) و چه چیزی “خارج از محدوده” (داراییها یا انواع باگهایی که نباید آزمایش شوند یا پاداشی دریافت نخواهند کرد) است.
سیاست افشای آسیبپذیری (VDP): دستورالعملهای روشنی را برای محققان امنیتی در مورد نحوه انجام فعالیتهای کشف آسیبپذیری و ارسال یافتههایشان ارائه میدهد. این سیاست، اولویتهای سازمان برای گزارشدهی، جدول زمانی برای تأیید و اصلاح، و قوانین مربوط به افشای عمومی را مشخص میکند.
مثلاً برخی سازمانها میگویند باید ظرف ۳ روز به گزارش پاسخ دهند یا محققان تا ۹۰ روز اجازه افشای عمومی نداشته باشند.
پناهگاه امن (Safe Harbor): این بند مسلماً یکی از حیاتیترین مؤلفهها برای محققان امنیتی است. بند پناهگاه امن، بیانیهای از سوی سازمان است که اطمینان میدهد محققانی که با حسن نیت عمل میکنند، به VDP پایبند هستند و آسیبپذیریها را به طور اخلاقی افشا میکنند، با اقدامات قانونی از سوی آن سازمان مواجه نخواهند شد.
یک گزارش آسیبپذیری از ارسال تا حل و فصل معمولاً از یک ساختار مشخص پیروی میکند. جزئیات گزارش ممکن است متفاوت باشد، اما مراحل اصلی شامل دریافت، تریاژ، اصلاح و گاهی اوقات افشا است. به عنوان مثال، Intigriti که یک پلتفرم باگبانتی است وضعیتهای کلیدی زیر را به عنوان روال گزارش، منتشر کرده است :
پیشنویس (Draft): محقق گزارش را آماده میکند.
تریاژ (Triage): یک تیم داخلی (یا تیم پلتفرم) بررسی اولیه را انجام میدهد. این شامل بازتولید آسیبپذیری و بررسی اینکه آیا در محدوده است یا خیر، میشود. گزارشها میتوانند در این مرحله به دلایلی مانند موارد زیر بسته شوند:
تکراری (Duplicate): قبلاً گزارش شده است.
اطلاعاتی (Informative): جالب است، اما طبق قوانین برنامه، یک آسیبپذیری قابل بهرهبرداری نیست.
هرزنامه (Spam): نامربوط.
خارج از محدوده (Out of Scope – OOS): بر داراییها یا انواع آسیبپذیریهایی که تحت پوشش نیستند، تأثیر میگذارد.
غیرقابل اعمال (Not Applicable – N/A): قابل بازتولید نیست، نادرست است یا یک مشکل امنیتی نیست. این مرحله تریاژ برای سازمانها حیاتی است، زیرا حجم قابل توجهی از گزارشهای با کیفیت پایین یا نامربوط را فیلتر میکند.
در انتظار (Pending): گزارش از تریاژ اولیه عبور کرده و منتظر بررسی و اعتبارسنجی توسط تیم امنیتی سازمان است. تنظیمات شدت یا پاداش میتواند در اینجا رخ دهد و توضیحات به محقق ارائه میشود.
پذیرفته شده (Accepted): سازمان آسیبپذیری را تأیید و آن را به رسمیت میشناسد. پاداش پردازش میشود و تیمهای داخلی شروع به اصلاح میکنند.
بسته شده (Closed): آخرین وضعیت فعال. این حالت یا پس از تأیید رفع یک آسیبپذیری پذیرفته شده (با علامت ‘Resolved’) یا در صورت رد گزارش رخ میدهد. گزارش برای یک دوره (مثلاً ۱۴ روز در Intigriti) برای پیگیری قبل از بایگانی، بسته باقی میماند.
بایگانی شده (Archived): گزارش برای نگهداری سوابق بلندمدت قفل میشود.
هنگام بستن یک گزارش بدون پذیرش، انتخاب دلیل بسته شدن صحیح بسیار مهم است زیرا بر معیارهای محقق و آمار برنامه تأثیر میگذارد. دلایل رایج بسته شدن شامل ریسک پذیرفته شده (تأیید شده اما به دلایل تجاری رفع نخواهد شد)، تکراری، اطلاعاتی، خارج از محدوده و غیرقابل اعمال است.
در مدیریت آسیبپذیری، دو استاندارد محوری هستند: آسیبپذیریها و افشاهای رایج (CVE) و سیستم امتیازدهی مشترک آسیبپذیری (CVSS).
CVE (Common Vulnerabilities and Exposures): این استاندارد شامل یک واژهنامه است که شناسههای منحصربهفردی (شناسههای CVE، به عنوان مثال، CVE-{year}-{ID}) را به آسیبپذیریهای امنیت سایبری شناخته شده عمومی اختصاص میدهد. این دستورالعمل، اطلاعات آسیبپذیری را استاندارد کرده و ارتباط بین متخصصان امنیتی، مشاورهها و پایگاههای داده را تسهیل میکند.
برای اینکه یک آسیبپذیری شناسه CVE دریافت کند، عموماً باید به طور مستقل قابل رفع باشد، توسط فروشنده به عنوان یک خطر امنیتی تأیید شود، تأثیر امنیتی اثبات شده داشته باشد و بر یک پایگاه کد واحد تأثیر بگذارد. مقامات شمارهگذاری CVE (CNA)، که شامل سازمانهای تحقیقاتی و فروشندگان هستند، این شناسهها را اختصاص میدهند.
(Common Vulnerability Scoring System): CVSS یک استاندارد باز است که برای ارزیابی شدت آسیبپذیریها و اختصاص یک امتیاز عددی، معمولاً در مقیاس ۰-۱۰، استفاده میشود. این امتیاز (به عنوان مثال، CVSS v3.1) به سازمانها در اولویتبندی تلاشها (به عنوان مثال، هیچ، کم، متوسط، زیاد، بحرانی) برای اصلاح خود کمک میکند.
برنامههای پاداش باگ (باگ بانتی) پررونق است و چندین پلتفرم پیشرو و رقابتهای بزرگ، محرک نوآوری و کشف آسیبپذیریها هستند:
HackerOne: بیتردید بزرگترین و شناختهشدهترین پلتفرم باگ بانتی است که برنامههای مهمی برای شرکتها از جمله غولهای فناوری مانند گوگل، مایکروسافت و اوبر اجرا میکند. آنها همچنین «HackerOne Challenges» و «رویدادهای هک زنده» را برگزار میکنند که محققان را برای شکار باگ گرد هم میآورد.
Bugcrowd: یک پلتفرم برجسته باگبانتی است که بر مشتریان سازمانی تمرکز دارد. Bugcrowd در حوزه آموزش نیز فعال است و «Bugcrowd University» را برای آموزش مجازی راهاندازی کرده است و ضمن اینکه در بخش «Bugcrowd Insights» نیز رخدادهای مهم این حوزه را تحلیل میکند.
YesWeHack: یک پلتفرم باگ بانتی با ریشه اروپایی در پاریس است اما در سطح جهان فعالیت میکند. این شرکت درآمدها را به شکل جمعسپاری برای هکرهای کلاه سفید گردآوری میکند و یک سیستم رتبهبندی برای هکرها دارد.
Intigriti: اینتیگریتی یکی از شرکتهای پیشرو در زمینه امنیت سایبری در اروپا است. این شرکت بیش از ۱۵۰۰۰ هکر از ۱۳۰ کشور مختلف را با سازمانها مرتبط میکند تا امنیت خود را آزمایش و بهبود بخشند. این شرکت به مشتریان خود این امکان را میدهد که راحتی ارزیابی مداوم امنیت را تجربه کنند.
برنامه پاداش آسیبپذیری گوگل (VRP): گوگل یکی از قدیمیترین و موفقترین برنامههای مستقل VRP را اجرا میکند که طیف وسیعی از محصولات و خدمات آنها را پوشش میدهد. آنها به خاطر پاداشهای سخاوتمندانه و تعهد قوی به تحقیقات امنیتی شناخته شدهاند. ابتکار «پروژه زیرو» آنها نیز اغلب آسیبپذیریهای حیاتی را کشف میکند.
برنامه باگ بانتی مایکروسافت Azure: مایکروسافت نیز برنامههای گسترده باگ بانتی برای محصولات مختلف خود اجرا میکند که Azure یکی از تمرکزهای اصلی آن است. آنها بهطور فعال از محققان برای یافتن آسیبپذیریها در زیرساخت ابری خود استقبال میکنند و اهمیت حیاتی امنیت ابری را به رسمیت میشناسند.
Pwn2Own: اگرچه یک برنامه سنتی و مستمر باگ بانتی نیست، اما Pwn2Own یک رقابت هک سالانه با جایزههای نقدی قابل توجه و اغلب خودرو برای اکسپلویتهای zero-day علیه نرمافزارها و سختافزارهای محبوب است. یافتههای این رقابت معمولاً به فروشندگان برای اصلاح ارائه میشود و آن را به منبع مهمی برای افشای آسیبپذیریها تبدیل کرده است.
با وجود مزیتهای فراوان، باید گفت که باگبانتیها مکمل تستهای امنیتی سنتی هستند و جایگزینی برای آنها محسوب نمیشوند. آنها در لایهای دیگر، بعد از پیادهسازی سیستم و اطمینان اولیه از امنیت، بهعنوان چالش نهایی امنیتی در میدان واقعی ایفای نقش میکنند.
این برنامهها بهویژه برای شناسایی نقاط ضعف و باگهایی که در تستهای اتوماتیک یا ممیزیهای داخلی پنهان میمانند مفید هستند.
با وجود مزایا، پیادهسازی موفق باگبانتی نیاز به برنامهریزی دقیق دارد:
به همین دلیل بسیاری از شرکتها از پلتفرمهای واسط برای مدیریت حرفهایتر این فرایند استفاده میکنند.
برنامههای باگبانتی نمونهای درخشان از همکاری جامعه امنیتی و هکرها برای بهبود وضعیت امنیت در سازمانها و شرکتها هستند. در جهانی که هک میتواند ابزار تخریب باشد، باگبانتی گواهی بر آن است که همین ابزار در مسیری هدفمند، میتواند به ابزاری برای محافظت از امنیت و اعتماد عمومی تبدیل شود.
استفاده از توان تخصصی جامعه هکرهای کلاهسفید و متخصصان امنیتی خارج از سازمان، نهتنها ریسکهای امنیتی را کاهش میدهد، بلکه اعتماد میان شرکتها و کاربران را نیز تقویت میکند. در چنین سازوکاری، امنیت دیگر صرفا یک اقدام درونسازمانی نیست؛ بلکه یک اکوسیستم مشارکتی به حساب میآید.