Breviario: B
BUG BOUNTY PROGRAMS
I Bug Bounty Programs consistono nella pratica organizzativa di compensare soggetti esterni, quali ricercatori di sicurezza e c.d. hacker etici, con una ricompensa monetaria per l'identificazione e la segnalazione di vulnerabilità (da qui “bug”) nei propri sistemi informatici, applicazioni o siti web, rafforzando così la postura complessiva di sicurezza. Tali programmi rivestono un ruolo fondamentale nell’individuare falle che potrebbero essere potenzialmente sfruttate da attori malevoli. Ogni Bug Bounty Program si fonda su un insieme di regole di ingaggio che svolgono due funzioni: da un lato, definiscono il comportamento atteso dai ricercatori durante l’identificazione delle vulnerabilità e nella trasmissione delle segnalazioni; dall’altro, stabiliscono gli obblighi delle organizzazioni, come la determinazione dell’entità dei compensi per le vulnerabilità rilevate e le tempistiche previste per la loro risoluzione.
In sintesi, i principali elementi che compongono le “regole di ingaggio” dei Bug Bounty Program sono:
le aree in-scope e out-of-scope, che delineano con precisione le sezioni del sistema, dell’applicazione o del prodotto che i ricercatori sono autorizzati a esaminare, specificando al contempo le componenti escluse dal programma;
le vulnerabilità ammissibili e non ammissibili, che definiscono i criteri per considerare valide le segnalazioni, evidenziando le tipologie di vulnerabilità che l’organizzazione intende prioritariamente identificare, in particolare quelle che comportano rischi significativi per la sicurezza;
le linee guida per la divulgazione, che stabiliscono le modalità e i tempi di eventuale pubblicazione delle vulnerabilità scoperte, solitamente consentita solo dopo l’implementazione della correzione da parte dell’organizzazione;
le azioni vietate o indesiderate, cioè l’elenco delle pratiche non consentite durante le attività di ricerca, con l’obiettivo di garantire il rispetto di principi etici, leggi vigenti in materia e la tutela dell’integrità dei sistemi analizzati.
La “taglia sulla testa” delle vulnerabilità, pur identificandosi in un esborso economico da parte dell’azienda, non è considerata dall’azienda una perdita. Infatti, se una vulnerabilità venisse individuata (e sfruttata) da attori malevoli prima di essere corretta, le conseguenze economiche e reputazionali per l’organizzazione potrebbero essere di gran lunga più gravi.
Approfondimenti
Malladi, Bug bounty programs for cybersecurity: Practices, issues, and recommendations, in IEEE Software, vol. 37, 1, 2019
Fiorinelli, Zucca, Is the Road to Hell Paved with Good Intentions? A Criminological and Criminal Law Analysis of Prospective Regulation for Ethical Hacking in Italy and the EU in Proceedings of the 8th Italian Conference on Cyber Security (ITASEC 2024), 2024, vol. 3731, 1-16