Apakah Keselamatan Sumber Orang Ramai?

Sebelum produk perisian baharu dikeluarkan ke pasaran, ia diuji untuk kelemahan. Setiap syarikat yang bertanggungjawab melakukan ujian ini untuk melindungi kedua-dua pelanggannya dan dirinya sendiri daripada ancaman siber.

Dalam beberapa tahun kebelakangan ini, pembangun semakin bergantung pada sumber ramai untuk menjalankan ujian keselamatan. Tetapi apakah sebenarnya Keselamatan Crowdsourced? Bagaimanakah ia berfungsi dan bagaimana ia berbeza daripada kaedah penilaian risiko popular yang lain?

Cara Crowdsourced Security berfungsi

Organisasi dari semua saiz secara tradisinya menggunakan ujian penembusan untuk menjamin sistem mereka. Pentest pada asasnya ialah serangan siber simulasi yang mendedahkan kelemahan keselamatan, sama seperti serangan sebenar. Tetapi tidak seperti dalam serangan sebenar, apabila dikesan, kelemahan ini ditampal. Ini mengukuhkan profil keselamatan keseluruhan organisasi berkenaan. Kedengaran mudah, bukan?

Tetapi terdapat beberapa masalah dengan ujian penembusan. Ia biasanya hanya dilakukan setiap tahun, yang tidak mencukupi, kerana semua perisian dikemas kini dengan kerap. Kedua, kerana pasaran keselamatan siber agak tepu, syarikat yang sedang menguji kadangkala "menemui" kelemahan yang sebenarnya tidak wujud untuk mewajarkan mengenakan bayaran untuk perkhidmatan mereka dan menonjol daripada pesaing. Terdapat juga kebimbangan belanjawan - perkhidmatan ini boleh menjadi agak mahal.

Crowdsourced Security beroperasi pada model yang sama sekali berbeza. Ia berkisar tentang menjemput sekumpulan individu untuk menguji perisian untuk isu keselamatan. Syarikat yang menggunakan Crowdsourced Security memberikan jemputan kepada sekumpulan orang atau orang awam untuk menguji produk mereka. Ini boleh dilakukan secara langsung atau melalui platform sumber ramai pihak ketiga.

Apakah Keselamatan Sumber Orang Ramai?

Walaupun sesiapa sahaja boleh menyertai program ini, penonton sasaran utama adalah penggodam atau penyelidik topi putih. Selalunya terdapat ganjaran kewangan yang besar untuk menemui kelemahan keselamatan. Jelas sekali, penentuan jumlah terpulang kepada syarikat individu, tetapi penyumberan ramai adalah lebih murah dan lebih berkesan dalam jangka panjang berbanding ujian penembusan tradisional.

Berbanding dengan pentesting dan bentuk penilaian risiko lain, crowdsourcing mempunyai pelbagai kelebihan. Pertama, tidak kira betapa baiknya syarikat ujian penembusan yang anda ambil, sekumpulan besar orang yang sentiasa mencari kelemahan keselamatan akan lebih berkemungkinan menemuinya. Satu lagi kelebihan yang jelas daripada sumber ramai ialah mana-mana program sedemikian bersifat terbuka, bermakna ia boleh dijalankan secara berterusan, jadi kelemahan boleh dikesan (dan ditampal). ) sepanjang tahun.

3 jenis program Crowdsourced Security

Kebanyakan program Crowdsourced Security memfokuskan pada konsep asas yang sama bagi peneroka kelemahan yang memberi ganjaran kewangan, tetapi ia boleh dikumpulkan ke dalam tiga kategori utama.

1. Terima bonus apabila pepijat ditemui

Hampir setiap gergasi teknologi - dari Facebook ke Apple ke Google - mempunyai program hadiah pepijat yang aktif. Cara mereka bekerja agak mudah: Cari pepijat dan anda akan mendapat ganjaran. Ganjaran ini terdiri daripada beberapa ratus hingga beberapa juta dolar, jadi tidak hairanlah bahawa sesetengah penggodam topi putih memperoleh pendapatan sepenuh masa daripada menemui kelemahan perisian.

2. Program pendedahan kerentanan

Program pendedahan kerentanan sangat serupa dengan kumpulan di atas, tetapi dengan satu perbezaan utama: Program ini adalah awam. Dalam erti kata lain, apabila penggodam topi putih menemui kecacatan keselamatan dalam produk perisian, kecacatan itu akan didedahkan kepada umum untuk diketahui oleh semua orang. Syarikat keselamatan siber sering terlibat dalam aktiviti ini: Mereka menemui kelemahan, menulis laporan tentangnya dan membuat pengesyoran kepada pembangun dan pengguna akhir.

3. Malware Crowdsourcing

Apakah yang berlaku jika anda memuat turun fail tetapi tidak pasti sama ada ia selamat untuk dijalankan? Bagaimanakah anda menyemak sama ada ia adalah perisian hasad? Suite antivirus anda mungkin tidak mengenalinya sebagai berniat jahat, jadi apa yang anda boleh lakukan ialah pergi ke VirusTotal atau pengimbas virus dalam talian yang serupa dan muat naik fail di sana. Alat ini mensintesis berpuluh-puluh produk antivirus untuk memeriksa sama ada fail yang dimaksudkan berbahaya atau tidak. Ini juga merupakan satu bentuk Keselamatan Crowdsourced.

Sesetengah orang percaya bahawa jenayah siber ialah satu bentuk Keselamatan Bersumberkan Orang Ramai. Hujah ini masuk akal, kerana tiada siapa yang lebih bermotivasi untuk mencari kelemahan dalam sistem daripada pelakon ancaman yang ingin mengeksploitasinya untuk wang dan kemasyhuran. Lagipun, penjenayah adalah orang yang secara tidak sengaja memaksa industri keselamatan siber untuk menyesuaikan diri, berinovasi dan menambah baik.

Masa Depan Keselamatan Sumber Orang Ramai

Menurut firma analisis Future Market Insights, pasaran keselamatan global akan terus berkembang pada tahun-tahun akan datang. Malah, anggaran mengatakan ia akan bernilai sekitar $243 juta menjelang 2032. Ini bukan sahaja hasil daripada inisiatif sektor swasta tetapi juga kerana kerajaan di seluruh dunia telah menerima pakai langkah keselamatan Crowdsourced.

Ramalan ini sememangnya berguna jika anda ingin mengukur ke arah mana industri keselamatan siber dituju, tetapi pakar ekonomi tidak perlu memikirkan sebab organisasi perusahaan menggunakan pendekatan ini. crowdsourcing untuk tujuan keselamatan. Tidak kira bagaimana anda melihatnya, nombor penting. Selain itu, apakah kemudaratan yang boleh berlaku apabila mempunyai pasukan orang yang bertanggungjawab dan boleh dipercayai memantau kelemahan aset anda selama 365 hari setahun?

Ringkasnya, melainkan sesuatu berubah secara mendadak dalam cara perisian dikompromi oleh aktor ancaman, kami lebih berkemungkinan melihat program keselamatan sumber ramai muncul di kedua-dua 2 pihak. Ini adalah berita baik untuk pembangun, penggodam topi putih dan pengguna, tetapi berita buruk untuk penjenayah siber.

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.