Le piattaforme di bug bounty per scovare i bug

by Valerio Longhi

Quando si tratta di bug, si parla di un problema ormai vissuto da chiunque. Se disponete di un dispositivo digitale, dagli smartphone fino ai computer, ma anche TV smart e smartwatch, vi sarร  sicuramente capitato di imbattervi in uno o piรน bug. Con il proliferare di dispositivi, ormai รจ aumentato esponenzialmente il numero di software, applicazioni e servizi che vengono creati ogni anno e venduti sul mercato.

Ciรฒ significa che sempre piรน persone usano Internet, prodotti e servizi interamente digitali. Non solo, perchรฉ sempre piรน malintenzionati hanno spostato il loro focus su Internet con tutto ciรฒ che ne comporta. In tutta questa situazione, i bug sono solo lโ€™ennesimo dei tanti problemi con cui hanno a che fare quotidianamente sia gli utenti, sia le aziende.

Bug e affini: quali sono i rischi?

Fin dai primissimi computer, i bug sono sempre stati presenti. Questo termine viene usato perchรฉ uno dei primissimi malfunzionamenti riscontrati riguardava un insetto finito dentro un computer dellโ€™epoca. E successivamente il termine โ€œbugโ€ fu usato per definire tutti i tipi di problemi riscontrati in un software per via degli errori di scrittura nel codice.

In fin dei conti, gli sviluppatori sono esseri umani e come tali possono compiere errori durante il processo di scrittura del codice. In certi casi riescono ad accorgersene subito quando poi viene testato il programma, in altri casi sono dei team specializzati che si occupano del controllo qualitร  dei software e riescono a individuarli.

Nonostante tutti questi controlli, รจ normale che un software venga rilasciato e abbia al suo interno ancora dei bug non individuati. Certe volte invece, si possono introdurre dei bug durante successivi aggiornamenti. Di solito i bug creano dei malfunzionamenti nei software, che possono creare dei disservizi agli utenti o addirittura rendere impossibile lโ€™esecuzione dei programmi.

I bug peggiori invece diventano delle vere e proprie vulnerabilitร , che se vengono scoperte dagli hacker possono essere sfruttate per sottrarre dati, introdursi nei server aziendali o anche far facilitare lโ€™installazione di vari tipi di malware. Se queste vulnerabilitร  sono presenti fin dal primo rilascio del software prendono il nome di vulnerabilitร  zero-day.

Come vengono usate le piattaforme di bug bounty

Considerati tutti i problemi che possono causare i bug, le aziende cercano di fare il loro meglio per individuarli il prima possibile. Appena ci riescono, vengono rilasciate le cosiddette patch, ovvero degli aggiornamenti per eliminare i bug dal codice. Per riuscire in ciรฒ, le aziende non si affidano solo ai team interni, ma anche a figure esterne.

Esperti di sicurezza informatica e programmazione, ma anche hacker etici, che partecipano ai programmi di bug bounty per avere delle ricompense per trovare i bug. Infatti, le aziende possono accedere alle piattaforme di bug bounty e creare il proprio programma: per ogni bug individuato e segnalato, le aziende pagano una ricompensa (maggiore la gravitร  del bug, maggiore la ricompensa).

Ovviamente ci sono delle regole da rispettare: ogni azienda le specifica chiaramente nel proprio programma, cosรฌ come sono specificate fin dallโ€™inizio le ricompense per le varie tipologie di bug o vulnerabilitร  individuate. Infatti, le aziende hanno obiettivi diversi quando si tratta di individuare bug e permettono solo determinate azioni di ricerca.

Chi, infatti, va a caccia di bug o vulnerabilitร  deve, per forza di cose, analizzare un software andando contro i termini e condizioni di un software stesso. O addirittura dover compiere attacchi informatici di vario genere e altri test contro i server di servizi online. Tutto ciรฒ sarebbe perseguibile dalla legge, ma accettando le regole di un programma bug bounty viene specificato cosa si puรฒ fare e cosa non si puรฒ fare.

I programmi bug bounty possono avere molti vantaggi per chi lavora nel settore della sicurezza informatica. Oltre alle ricompense economiche, si puรฒ fare esperienza in modi prima inaccessibili per legge, si puรฒ venire citati pubblicamente dalle aziende stesse in caso di individuazione di bug pericolosi e infine le aziende potrebbero voler procedere con avere una collaborazione piรน a lungo termine, se soddisfatte del lavoro svolto.

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)