Le piattaforme di bug bounty per scovare i bug

di Valerio Longhi

Quando si tratta di bug, si parla di un problema ormai vissuto da chiunque. Se disponete di un dispositivo digitale, dagli smartphone fino ai computer, ma anche TV smart e smartwatch, vi sarà sicuramente capitato di imbattervi in uno o più bug. Con il proliferare di dispositivi, ormai è aumentato esponenzialmente il numero di software, applicazioni e servizi che vengono creati ogni anno e venduti sul mercato.

Ciò significa che sempre più persone usano Internet, prodotti e servizi interamente digitali. Non solo, perché sempre più malintenzionati hanno spostato il loro focus su Internet con tutto ciò che ne comporta. In tutta questa situazione, i bug sono solo l’ennesimo dei tanti problemi con cui hanno a che fare quotidianamente sia gli utenti, sia le aziende.

Bug e affini: quali sono i rischi?

Fin dai primissimi computer, i bug sono sempre stati presenti. Questo termine viene usato perché uno dei primissimi malfunzionamenti riscontrati riguardava un insetto finito dentro un computer dell’epoca. E successivamente il termine “bug” fu usato per definire tutti i tipi di problemi riscontrati in un software per via degli errori di scrittura nel codice.

In fin dei conti, gli sviluppatori sono esseri umani e come tali possono compiere errori durante il processo di scrittura del codice. In certi casi riescono ad accorgersene subito quando poi viene testato il programma, in altri casi sono dei team specializzati che si occupano del controllo qualità dei software e riescono a individuarli.

Nonostante tutti questi controlli, è normale che un software venga rilasciato e abbia al suo interno ancora dei bug non individuati. Certe volte invece, si possono introdurre dei bug durante successivi aggiornamenti. Di solito i bug creano dei malfunzionamenti nei software, che possono creare dei disservizi agli utenti o addirittura rendere impossibile l’esecuzione dei programmi.

I bug peggiori invece diventano delle vere e proprie vulnerabilità, che se vengono scoperte dagli hacker possono essere sfruttate per sottrarre dati, introdursi nei server aziendali o anche far facilitare l’installazione di vari tipi di malware. Se queste vulnerabilità sono presenti fin dal primo rilascio del software prendono il nome di vulnerabilità zero-day.

Come vengono usate le piattaforme di bug bounty

Considerati tutti i problemi che possono causare i bug, le aziende cercano di fare il loro meglio per individuarli il prima possibile. Appena ci riescono, vengono rilasciate le cosiddette patch, ovvero degli aggiornamenti per eliminare i bug dal codice. Per riuscire in ciò, le aziende non si affidano solo ai team interni, ma anche a figure esterne.

Esperti di sicurezza informatica e programmazione, ma anche hacker etici, che partecipano ai programmi di bug bounty per avere delle ricompense per trovare i bug. Infatti, le aziende possono accedere alle piattaforme di bug bounty e creare il proprio programma: per ogni bug individuato e segnalato, le aziende pagano una ricompensa (maggiore la gravità del bug, maggiore la ricompensa).

Ovviamente ci sono delle regole da rispettare: ogni azienda le specifica chiaramente nel proprio programma, così come sono specificate fin dall’inizio le ricompense per le varie tipologie di bug o vulnerabilità individuate. Infatti, le aziende hanno obiettivi diversi quando si tratta di individuare bug e permettono solo determinate azioni di ricerca.

Chi, infatti, va a caccia di bug o vulnerabilità deve, per forza di cose, analizzare un software andando contro i termini e condizioni di un software stesso. O addirittura dover compiere attacchi informatici di vario genere e altri test contro i server di servizi online. Tutto ciò sarebbe perseguibile dalla legge, ma accettando le regole di un programma bug bounty viene specificato cosa si può fare e cosa non si può fare.

I programmi bug bounty possono avere molti vantaggi per chi lavora nel settore della sicurezza informatica. Oltre alle ricompense economiche, si può fare esperienza in modi prima inaccessibili per legge, si può venire citati pubblicamente dalle aziende stesse in caso di individuazione di bug pericolosi e infine le aziende potrebbero voler procedere con avere una collaborazione più a lungo termine, se soddisfatte del lavoro svolto.

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)