Wat is crowdsourced-beveiliging?

Voordat een nieuw softwareproduct op de markt komt, wordt het getest op kwetsbaarheden. Elk verantwoordelijk bedrijf voert deze tests uit om zowel zijn klanten als zichzelf te beschermen tegen cyberdreigingen.

De afgelopen jaren zijn ontwikkelaars steeds meer afhankelijk geworden van crowdsourcing om beveiligingstests uit te voeren. Maar wat is Crowdsourced Beveiliging precies? Hoe werkt het en waarin verschilt het van andere populaire risicobeoordelingsmethoden?

Hoe Crowdsourced-beveiliging werkt

Organisaties van elke omvang maken traditioneel gebruik van penetratietesten om hun systemen te beveiligen. Een Pentest is in wezen een gesimuleerde cyberaanval die beveiligingsfouten blootlegt, net als een echte aanval. Maar anders dan bij een echte aanval worden deze kwetsbaarheden, zodra ze worden gedetecteerd, verholpen. Dit versterkt het algehele beveiligingsprofiel van de betreffende organisatie. Klinkt eenvoudig, toch?

Maar er zijn enkele problemen met penetratietesten. Meestal gebeurt dit slechts jaarlijks, wat simpelweg niet voldoende is, omdat alle software regelmatig wordt bijgewerkt. Ten tweede, omdat de markt voor cyberbeveiliging behoorlijk verzadigd is, 'ontdekken' pentestbedrijven soms kwetsbaarheden die in werkelijkheid niet bestaan, om het in rekening brengen van hun diensten te rechtvaardigen en zich te onderscheiden van de concurrentie. Er zijn ook budgettaire zorgen: deze diensten kunnen behoorlijk duur zijn.

Crowdsourced Security werkt volgens een heel ander model. Het draait om het uitnodigen van een groep individuen om de software te testen op beveiligingsproblemen. Bedrijven die Crowdsourced Security gebruiken, nodigen een groep mensen of het grote publiek uit om hun producten te testen. Dit kan rechtstreeks worden gedaan of via een crowdsourcingplatform van derden.

Wat is crowdsourced-beveiliging?

Hoewel iedereen aan deze programma's kan deelnemen, zal de belangrijkste doelgroep bestaan ​​uit white hat-hackers of onderzoekers. Vaak staat er een aanzienlijke financiële beloning tegenover het ontdekken van een beveiligingsprobleem. Uiteraard is het bepalen van het bedrag een zaak van het individuele bedrijf, maar crowdsourcing is op de lange termijn goedkoper en effectiever dan traditionele penetratietesten.

Vergeleken met pentesting en andere vormen van risicobeoordeling heeft crowdsourcing verschillende voordelen. Ten eerste: ongeacht hoe goed u een penetratietestbedrijf inhuurt, is de kans groter dat een grote groep mensen die altijd op zoek zijn naar beveiligingsproblemen, deze ontdekt. Een ander voor de hand liggend voordeel van crowdsourcing is dat dergelijke programma's een open einde hebben, wat betekent dat het continu kan draaien, zodat kwetsbaarheden het hele jaar door kunnen worden opgespoord (en gepatcht).

3 soorten Crowdsourced Security-programma's

De meeste Crowdsourced Security-programma's richten zich op hetzelfde basisconcept van het financieel belonen van ontdekkers van kwetsbaarheden, maar ze kunnen in drie hoofdcategorieën worden gegroepeerd.

1. Ontvang bonussen wanneer er bugs worden ontdekt

Bijna elke technologiegigant – van Facebook tot Apple en Google – heeft een actief bugbountyprogramma. De manier waarop ze werken is vrij eenvoudig: zoek een bug en je krijgt een beloning. Deze beloningen variëren van een paar honderd tot een paar miljoen dollar, dus het is geen verrassing dat sommige white hat-hackers een voltijds inkomen verdienen met het ontdekken van softwarekwetsbaarheden.

2. Programma voor het vrijgeven van kwetsbaarheden

Programma's voor het vrijgeven van kwetsbaarheden lijken sterk op de bovengenoemde groep, maar met één belangrijk verschil: deze programma's zijn openbaar. Met andere woorden: wanneer een white hat-hacker een beveiligingsfout in een softwareproduct ontdekt, wordt die fout voor iedereen openbaar gemaakt. Cybersecuritybedrijven houden zich vaak bezig met deze activiteiten: ze ontdekken kwetsbaarheden, schrijven er rapporten over en doen aanbevelingen aan ontwikkelaars en eindgebruikers.

3. Crowdsourcing van malware

Wat gebeurt er als u een bestand downloadt, maar niet zeker weet of het veilig is om het uit te voeren? Hoe controleer je of het malware is? Uw antiviruspakket herkent het mogelijk niet als schadelijk, dus wat u kunt doen is naar VirusTotal of een vergelijkbare online virusscanner gaan en het bestand daar uploaden. Deze tools synthetiseren tientallen antivirusproducten om te controleren of het bestand in kwestie schadelijk is of niet. Ook dit is een vorm van Crowdsourced Security.

Sommige mensen geloven dat cybercriminaliteit een vorm van Crowdsourced Security is. Dit argument is logisch, omdat niemand meer gemotiveerd is om kwetsbaarheden in een systeem te vinden dan een bedreigingsacteur die het wil exploiteren voor geld en roem. Het zijn tenslotte criminelen die de cybersecurity-industrie onbedoeld dwingen zich aan te passen, te innoveren en te verbeteren.

De toekomst van crowdsourced-beveiliging

Volgens analysebureau Future Market Insights zal de mondiale veiligheidsmarkt de komende jaren blijven groeien. Volgens schattingen zal het in 2032 ongeveer 243 miljoen dollar waard zijn. Dit is niet alleen te danken aan initiatieven van de particuliere sector, maar ook omdat regeringen over de hele wereld Crowdsourced-veiligheidsmaatregelen hebben aangenomen.

Deze voorspellingen kunnen zeker nuttig zijn als je wilt peilen in welke richting de cyberbeveiligingsindustrie zich beweegt, maar er is geen econoom voor nodig om erachter te komen waarom bedrijfsorganisaties deze aanpak omarmen voor beveiligingsdoeleinden. Hoe je het ook bekijkt, cijfers zijn belangrijk. Trouwens, wat voor schade kan het hebben als een team van verantwoordelijke en betrouwbare mensen uw bedrijfsmiddelen 365 dagen per jaar controleert op kwetsbaarheden?

Kortom, tenzij er iets dramatisch verandert in de manier waarop software wordt gecompromitteerd door bedreigingsactoren, is de kans groter dat crowdsourced beveiligingsprogramma's aan beide kanten verschijnen. Dit is goed nieuws voor ontwikkelaars, white hat-hackers en consumenten, maar slecht nieuws voor cybercriminelen.

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.