Дубровин Владимир
как это выглядит изнутри
Другая сторона баг-
баунти программы
15.02.2020
https://hackerone.com/mailru/
Другая сторона баг-баунти-программ: как это выглядит изнутри, Владимир Дубровин
Другая сторона баг-баунти-программ: как это выглядит изнутри, Владимир Дубровин
Другая сторона баг-баунти-программ: как это выглядит изнутри, Владимир Дубровин
Примерные оплаты за Critical / High / Medium / Low уязвимости
Tier 1:
Main Scope / dedicated BB programs: $20,000 / $5,000 / $1,000 / $200
Tier 2 (extended):
Ext A: ~в 2-3 раза меньше основного скопа
Ext B: ~в 6-8 раз меньше основного скопа
Tier 3 (external/outside):
Ext O: ~ в 10-20 раз меньше основного скопа
Скопы / тайеры
Команда
Mail.ru
на H1выглядит так
Так выглядит команда с
обратной стороны экрана
Как выглядит bug
bounty для хакера
Как выглядит bug
bounty для хакера
Зачем это хакерам
Как выглядит
workflow у хакера*
New – свежий репорт
N/A – не приняли L сказали что не баг
Informative – не приняли L сказали что-то есть, на security bug не тянет
Need More Info – не врубились L что-то спрашивают
Triaged – репорт приняли (и не развернули!) (но еще не факт)
…
$$$$$$ – Profit!!!
Closed – Пофиксили
Disclosed – О, можно в twitter написать
* Для запуска этого workflow надо всего лишь найти баг
Как выглядит bug
bounty для хакера
Bug bounty – поиск багов
Bug bounty – не поиск багов
Как выглядит bug bounty
с изнанки
Как выглядит bug bounty
с изнанки
New
• Уведомление о возможных критических уязвимостях:
– Отправить СМС
• Понять является ли поведение ошибочным
• Определить, имеется ли импакт для безопасности
• Определить является ли проблема критической
• Попадает ли проблема в скоп программы
• Попадает ли проблема под выплату вознаграждения
• Сообщить репортеру результат предварительного анализа или запросить у него
демонстрацию импакта
• Проставить предварительную оценку класса уязвимости, scope, severity
• Затриаджить и уведомить репортера о дальнейших шагах, уведомить если репорт не
попадает под программу денежного вознаграждения
* для запуска этого workflow надо сначала получить багрепорт
Как выглядит workflow с
изнанки*
Triaged
• Импорт бага в багтрекер
• Назначение аналитику
• Валидация аналитиком, воспроизведение, исследование, уточнение условий
• Постановка продуктовых задач
• Уведомление о критических уязвимостях/инцидентах:
– Команда безопасности
– Продуктовые команды / эксплуатация
– Техническое руководство проекта/компании
Как выглядит workflow с
изнанки
Triaged
• Определить критичность, затронутые компоненты, классифицировать
скомпрометированные данные, выявить возможные инциденты, ознакомиться с BCP
• Назначить и выплатить баунти
• Взаимодействовать с менеджерами, разработчиками и системными администраторами
• Взаимодействовать с партнерам
• Взаимодействовать с внешними outsource, opensource разработчиками
Как выглядит workflow с
изнанки
Vector -> Vulnerability -> Bug -> Root cause
(лирическое отступление)
Triaged
• Vector -> Vulnerability -> Bug -> Root cause
• Mitigation
• Fix и устранение root cause
• Валидация фикса
• Идентификация и устранение похожих проблем
• Внесение изменений в сканеры, параметры, регламенты, руководства, практики,
workflow
Как выглядит workflow с
изнанки
Fixed
• Довести до логического конца инициированные разовые процессы
• Подготовить информацию к раскрытию:
– написать summary
– уточнить итоговый severity и классификацию (CVSS)
– выбрать режим раскрытия
– вычистить сенситивную информацию при полном раскрытии
– запросить раскрытие у ресерчера
– уведомить вендоров и/или community если бага в стороннем продукте
Как выглядит workflow с
изнанки
• Можно выкупить баги с черного рынка
• Защищает от репутационных рисков и шантажа
• Заменяет процесс тестирования безопасности
• Заменяет команды разного цвета и pentest’ы сторонними организациями
• Можно сказать «у нас все безопасно, потому что мы много платим за баги»
И вообще замечательный самостоятельный процесс
Зачем это продукту
• Работа с community (весьма специфичным)
• Оценка уровня защищенности для некоторых векторов
• Выявление слепых пятен в процессах ИБ и не только
• Повышение практических навыков безопасников, разработчиков, системных
инженеров
• Получение сведений о новых векторах атаки и иногда 0-day уязвимостях
• Повышение уровня безопасности, защищенности пользователей и качества продукта за счет
изменения внутренних и внешних представлений, процессов и подходов
Приносит пользу только при интеграции в другие процессы
Зачем это продукту (на самом
деле)
Наблюдения
• Бюджетирование и финансовые потоки
• Определение готовности к запуску bug bounty и добавлению новых скопов
• Процесс запуска программы и добавления скопов
• Поддержка технологической платформы для проведения программы или интеграция
внешней платформы
• Аутсорс услуг проведения BB внутренний и внешний (bug bounty as a service)
• Разработка правил и условий программы
• Описание правил и скопов
• Ценообразование
• Управление параметрами и бюджетом программы
• Таргетирование программы
Другие процессы под
капотом
Если не получается…
Владимир
Дубровин
dubrovin@corp.mail.ru
Другая сторона баг-баунти-программ: как это выглядит изнутри, Владимир Дубровин

More Related Content

PPTX
Risk-based testing management. От теории к современной практике
PDF
Андрей Уразов - Методы раннего обнаружения ошибок
PPTX
Алгоритмы пентестов. BaltCTF 2012
PDF
Тестирование как управление рисками продукта
PPTX
Профилактика дефектов
PPTX
программное обеспечение процесса тестирования
PDF
SQA-11 (GSenin-Luxoft+comments)
PPTX
Невыносимая переносимость кроссплатформенных приложений на примере десктопных...
Risk-based testing management. От теории к современной практике
Андрей Уразов - Методы раннего обнаружения ошибок
Алгоритмы пентестов. BaltCTF 2012
Тестирование как управление рисками продукта
Профилактика дефектов
программное обеспечение процесса тестирования
SQA-11 (GSenin-Luxoft+comments)
Невыносимая переносимость кроссплатформенных приложений на примере десктопных...

What's hot (20)

PPTX
Риски в тестировании
PPTX
SQA Days 19 - Self-dependent QA Assessment - how to start (Самостоятельная оц...
PPTX
Sqadays 8-barancev
PPTX
About Testers
PDF
Мастер Тест План / Тестовая Стратегия: Что это? Зачем? Как его создать?-От А ...
PPTX
ковалев нестандатное нт
PPT
[Sqa days]risk driven testing
PDF
План тестирования
PPTX
Организация приемочного тестирования силами матерых тестировщиков
PPT
МАСТЕР-КЛАСС. Риски тестирования
PPTX
Обеспечение качества: Практические советы
PDF
Эвристические методы защиты приложений
PPT
Что такое пентест
PPT
лившиц владимир - независимое тестирование миф
PPTX
Requirements, введение в bug tracking systems.
PPTX
Sqadays 2010 burmistrov_fomin_20101120(2)
PPTX
Static testing
PPTX
Статистика по результатам тестирований на проникновение и анализа защищенност...
PPTX
Sqa days2010 polazhenko_osstm
PPTX
тестирование снецифических областей
Риски в тестировании
SQA Days 19 - Self-dependent QA Assessment - how to start (Самостоятельная оц...
Sqadays 8-barancev
About Testers
Мастер Тест План / Тестовая Стратегия: Что это? Зачем? Как его создать?-От А ...
ковалев нестандатное нт
[Sqa days]risk driven testing
План тестирования
Организация приемочного тестирования силами матерых тестировщиков
МАСТЕР-КЛАСС. Риски тестирования
Обеспечение качества: Практические советы
Эвристические методы защиты приложений
Что такое пентест
лившиц владимир - независимое тестирование миф
Requirements, введение в bug tracking systems.
Sqadays 2010 burmistrov_fomin_20101120(2)
Static testing
Статистика по результатам тестирований на проникновение и анализа защищенност...
Sqa days2010 polazhenko_osstm
тестирование снецифических областей
Ad

Similar to Другая сторона баг-баунти-программ: как это выглядит изнутри, Владимир Дубровин (20)

PPTX
Дефекты при тестировании ПО
PPTX
Пара слов о рисках
PPTX
Continious integration-Automated Testing-Solid-Agile
PDF
Доклад "Мониторинг серверных приложений"
PPTX
День ADV на Russian Digital Week: Тестирование как часть технологического про...
PPT
Внедрение тестирования в Scrum
PPT
Внедрение тестирования в Scrum
PDF
Илья Агеев, QA Lead, Badoo, Security Meetup 4 декабря 2014, Mail.Ru Group
PPT
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
PPTX
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
PDF
Хроники кибер-безопасника 2024-05 / Chronicles Security. Digest. 2024-05. Lev...
PDF
Load testing with Tsung
PPT
Qt tool evaluation
PPTX
Seamy side of autotests
PDF
Хроники кибер-безопасника 2024-06 / Chronicles Security. Digest. 2024-06.pdf
PPTX
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
PDF
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
PPTX
Лучшие практики исполнения проекта в соответствии с методологией IBM Rational
PPT
Как сделать наши проекты немного более управляемыми с Agile
PDF
Доклад Ильи Агеева "Bounty-программа в Badoo сказ о том, как хакеры нас на уя...
Дефекты при тестировании ПО
Пара слов о рисках
Continious integration-Automated Testing-Solid-Agile
Доклад "Мониторинг серверных приложений"
День ADV на Russian Digital Week: Тестирование как часть технологического про...
Внедрение тестирования в Scrum
Внедрение тестирования в Scrum
Илья Агеев, QA Lead, Badoo, Security Meetup 4 декабря 2014, Mail.Ru Group
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Хроники кибер-безопасника 2024-05 / Chronicles Security. Digest. 2024-05. Lev...
Load testing with Tsung
Qt tool evaluation
Seamy side of autotests
Хроники кибер-безопасника 2024-06 / Chronicles Security. Digest. 2024-06.pdf
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Лучшие практики исполнения проекта в соответствии с методологией IBM Rational
Как сделать наши проекты немного более управляемыми с Agile
Доклад Ильи Агеева "Bounty-программа в Badoo сказ о том, как хакеры нас на уя...
Ad

More from Mail.ru Group (20)

PDF
Автоматизация без тест-инженеров по автоматизации, Мария Терехина и Владислав...
PDF
BDD для фронтенда. Автоматизация тестирования с Cucumber, Cypress и Jenkins, ...
PDF
Использование Fiddler и Charles при тестировании фронтенда проекта pulse.mail...
PDF
Управление инцидентами в Почте Mail.ru, Антон Викторов
PDF
DAST в CI/CD, Ольга Свиридова
PDF
Почему вам стоит использовать свой велосипед и почему не стоит Александр Бел...
PDF
CV в пайплайне распознавания ценников товаров: трюки и хитрости Николай Масл...
PDF
RAPIDS: ускоряем Pandas и scikit-learn на GPU Павел Клеменков, NVidia
PDF
WebAuthn в реальной жизни, Анатолий Остапенко
PDF
AMP для электронной почты, Сергей Пешков
PDF
Как мы захотели TWA и сделали его без мобильных разработчиков, Данила Стрелков
PDF
Кейсы использования PWA для партнерских предложений в Delivery Club, Никита Б...
PDF
Метапрограммирование: строим конечный автомат, Сергей Федоров, Яндекс.Такси
PDF
Как не сделать врагами архитектуру и оптимизацию, Кирилл Березин, Mail.ru Group
PDF
Этика искусственного интеллекта, Александр Кармаев (AI Journey)
PDF
Нейро-машинный перевод в вопросно-ответных системах, Федор Федоренко (AI Jour...
PDF
Конвергенция технологий как тренд развития искусственного интеллекта, Владими...
PDF
Обзор трендов рекомендательных систем от Пульса, Андрей Мурашев (AI Journey)
PDF
Мир глазами нейросетей, Данила Байгушев, Александр Сноркин ()
PDF
Learning from Swift sources, Иван Сметанин
Автоматизация без тест-инженеров по автоматизации, Мария Терехина и Владислав...
BDD для фронтенда. Автоматизация тестирования с Cucumber, Cypress и Jenkins, ...
Использование Fiddler и Charles при тестировании фронтенда проекта pulse.mail...
Управление инцидентами в Почте Mail.ru, Антон Викторов
DAST в CI/CD, Ольга Свиридова
Почему вам стоит использовать свой велосипед и почему не стоит Александр Бел...
CV в пайплайне распознавания ценников товаров: трюки и хитрости Николай Масл...
RAPIDS: ускоряем Pandas и scikit-learn на GPU Павел Клеменков, NVidia
WebAuthn в реальной жизни, Анатолий Остапенко
AMP для электронной почты, Сергей Пешков
Как мы захотели TWA и сделали его без мобильных разработчиков, Данила Стрелков
Кейсы использования PWA для партнерских предложений в Delivery Club, Никита Б...
Метапрограммирование: строим конечный автомат, Сергей Федоров, Яндекс.Такси
Как не сделать врагами архитектуру и оптимизацию, Кирилл Березин, Mail.ru Group
Этика искусственного интеллекта, Александр Кармаев (AI Journey)
Нейро-машинный перевод в вопросно-ответных системах, Федор Федоренко (AI Jour...
Конвергенция технологий как тренд развития искусственного интеллекта, Владими...
Обзор трендов рекомендательных систем от Пульса, Андрей Мурашев (AI Journey)
Мир глазами нейросетей, Данила Байгушев, Александр Сноркин ()
Learning from Swift sources, Иван Сметанин

Другая сторона баг-баунти-программ: как это выглядит изнутри, Владимир Дубровин

  • 1. Дубровин Владимир как это выглядит изнутри Другая сторона баг- баунти программы 15.02.2020
  • 6. Примерные оплаты за Critical / High / Medium / Low уязвимости Tier 1: Main Scope / dedicated BB programs: $20,000 / $5,000 / $1,000 / $200 Tier 2 (extended): Ext A: ~в 2-3 раза меньше основного скопа Ext B: ~в 6-8 раз меньше основного скопа Tier 3 (external/outside): Ext O: ~ в 10-20 раз меньше основного скопа Скопы / тайеры
  • 8. Так выглядит команда с обратной стороны экрана
  • 10. Как выглядит bug bounty для хакера
  • 12. Как выглядит workflow у хакера* New – свежий репорт N/A – не приняли L сказали что не баг Informative – не приняли L сказали что-то есть, на security bug не тянет Need More Info – не врубились L что-то спрашивают Triaged – репорт приняли (и не развернули!) (но еще не факт) … $$$$$$ – Profit!!! Closed – Пофиксили Disclosed – О, можно в twitter написать * Для запуска этого workflow надо всего лишь найти баг
  • 13. Как выглядит bug bounty для хакера Bug bounty – поиск багов
  • 14. Bug bounty – не поиск багов Как выглядит bug bounty с изнанки
  • 15. Как выглядит bug bounty с изнанки
  • 16. New • Уведомление о возможных критических уязвимостях: – Отправить СМС • Понять является ли поведение ошибочным • Определить, имеется ли импакт для безопасности • Определить является ли проблема критической • Попадает ли проблема в скоп программы • Попадает ли проблема под выплату вознаграждения • Сообщить репортеру результат предварительного анализа или запросить у него демонстрацию импакта • Проставить предварительную оценку класса уязвимости, scope, severity • Затриаджить и уведомить репортера о дальнейших шагах, уведомить если репорт не попадает под программу денежного вознаграждения * для запуска этого workflow надо сначала получить багрепорт Как выглядит workflow с изнанки*
  • 17. Triaged • Импорт бага в багтрекер • Назначение аналитику • Валидация аналитиком, воспроизведение, исследование, уточнение условий • Постановка продуктовых задач • Уведомление о критических уязвимостях/инцидентах: – Команда безопасности – Продуктовые команды / эксплуатация – Техническое руководство проекта/компании Как выглядит workflow с изнанки
  • 18. Triaged • Определить критичность, затронутые компоненты, классифицировать скомпрометированные данные, выявить возможные инциденты, ознакомиться с BCP • Назначить и выплатить баунти • Взаимодействовать с менеджерами, разработчиками и системными администраторами • Взаимодействовать с партнерам • Взаимодействовать с внешними outsource, opensource разработчиками Как выглядит workflow с изнанки
  • 19. Vector -> Vulnerability -> Bug -> Root cause (лирическое отступление)
  • 20. Triaged • Vector -> Vulnerability -> Bug -> Root cause • Mitigation • Fix и устранение root cause • Валидация фикса • Идентификация и устранение похожих проблем • Внесение изменений в сканеры, параметры, регламенты, руководства, практики, workflow Как выглядит workflow с изнанки
  • 21. Fixed • Довести до логического конца инициированные разовые процессы • Подготовить информацию к раскрытию: – написать summary – уточнить итоговый severity и классификацию (CVSS) – выбрать режим раскрытия – вычистить сенситивную информацию при полном раскрытии – запросить раскрытие у ресерчера – уведомить вендоров и/или community если бага в стороннем продукте Как выглядит workflow с изнанки
  • 22. • Можно выкупить баги с черного рынка • Защищает от репутационных рисков и шантажа • Заменяет процесс тестирования безопасности • Заменяет команды разного цвета и pentest’ы сторонними организациями • Можно сказать «у нас все безопасно, потому что мы много платим за баги» И вообще замечательный самостоятельный процесс Зачем это продукту
  • 23. • Работа с community (весьма специфичным) • Оценка уровня защищенности для некоторых векторов • Выявление слепых пятен в процессах ИБ и не только • Повышение практических навыков безопасников, разработчиков, системных инженеров • Получение сведений о новых векторах атаки и иногда 0-day уязвимостях • Повышение уровня безопасности, защищенности пользователей и качества продукта за счет изменения внутренних и внешних представлений, процессов и подходов Приносит пользу только при интеграции в другие процессы Зачем это продукту (на самом деле)
  • 25. • Бюджетирование и финансовые потоки • Определение готовности к запуску bug bounty и добавлению новых скопов • Процесс запуска программы и добавления скопов • Поддержка технологической платформы для проведения программы или интеграция внешней платформы • Аутсорс услуг проведения BB внутренний и внешний (bug bounty as a service) • Разработка правил и условий программы • Описание правил и скопов • Ценообразование • Управление параметрами и бюджетом программы • Таргетирование программы Другие процессы под капотом