ArtigosCategoria

Bug bounty: o que é, como começar e qual a importância?

Tempo de leitura:7 min
Amanda Britto

Encontrar falhas em softwares, antes que elas se tornem um problema, é a grande missão do bug bounty. 

Com esse tipo de programa, mesmo os bugs mais difíceis de descobrir são detectados antes que hackers maliciosos se aproveitem desses “buracos” de segurança e invadam seus canais. 

Ou seja, estamos falando de uma prática que reforça a segurança da empresa e, claro, dos seus clientes. 

E como isso funciona? Será que é seguro? Como ajuda a aumentar a segurança da sua empresa ou do sistema que você usa online? 

Essas são algumas das perguntas que respondemos a seguir. Continue lendo e tire todas as suas dúvidas. 

Bug bounty: o que é? 

Bug bounty pode ser traduzido como um programa de recompensa para detecção de bugs. Ele funciona como um acordo oferecido pelas empresas às pessoas que encontram e relatam bugs antes que eles se tornem um problema grave. Quem detecta esses problemas recebe uma compensação, geralmente, financeira. 

Em outras palavras, é bug bounty é um programa de recompensas que premia pessoas que encontram bugs de segurança no site de uma empresa e os relatam à companhia.

Esse tipo de solução ajuda as empresas a testar a capacidade de segurança de seus sistemas digitais, estimulando que profissionais de TI e hackers bem intencionados tentem penetrar em seus códigos. 

Quando uma falha é relatada, a empresa tem chance de corrigi-la, aumentando sua segurança cibernética e evitando invasões maliciosas. 

Em suma, com soluções como o bug bounty, as empresas aumentam o nível de proteção de seus ativos digitais, ampliam a privacidade e a segurança dos dados de seus usuários.

Algumas descobertas de bugs são tão valiosas para as companhias que elas pagam alguns milhares de dólares para quem os encontrar. 

Em fevereiro de 2022, por exemplo, a exchange de criptomoedas Coinbase pagou uma recompensa de US$ 250.000 a um pesquisador independente que descobriu uma grande falha na interface de negociação da plataforma. E esse é apenas um caso.

O Apple Security Bounty, por exemplo, é um dos programas de bug bounty mais populares do mundo e suas recompensas variam de US$ 5.000 a US$ 2 milhões!

Tudo o que um hacker precisa fazer para receber o valor é enviar um relatório de bug detalhado por meio do ID Apple de usuário.

Entretanto, nem todas as empresas precisam criar valores exorbitantes como esse para implementar uma solução de bug bounty em seu plano de segurança cibernética. 

O que é bug hunter?

Um bug hunter, ou caçador de bugs, é o termo usado para descrever os profissionais que buscam falhas e vulnerabilidades de sistemas, sites, aplicativos e softwares, de forma ética. Eles usam suas habilidades para identificar pontos fracos nos sistemas das empresas em troca de recompensas - não de chantagem.

As compensações financeiras surgem quando ele relata à companhia que encontrou uma falha, antes que hackers maliciosos fizessem o mesmo e se aproveitam disso de maneira antiética.

Bug bounty: como começar? 

Entendido o papel dos programas de bug bounty na segurança cibernética, é hora de seguir para a implementação desse tipo de ferramenta dentro da sua empresa. 

Atualmente, existem soluções prontas para conectar hackers que desejam participar dos programas de recompensa e as empresas que querem ter seus sistemas testados. 

Algumas dessas soluções são:

Todas elas conectam empresas a milhares de pesquisadores de segurança e hackers éticos para identificar vulnerabilidades críticas de software. Então, você pode escolher uma delas ou usar todas para disponibilizar o seu site para teste. 

Contudo, além de definir uma plataforma para fazer essa intermediação, é essencial  considerar outras etapas. Na lista do que você deve aprender para ser bem-sucedido em bug bounty, estão:

  1. monte um plano de ação para o projeto;
  2. determine o escopo do programa;
  3. defina as recompensas;
  4. crie uma política de apresentação dos bugs.

Entenda o passo a passo de como começar com o bug bounty.

1. Monte um plano de ação para o projeto

Essa é a etapa de organização do seu projeto. Um dos elementos que precisam ser definidos nessa etapa é o orçamento que você tem disponível para o programa.

Faça um planejamento financeiro realista e determine quanto você deseja e pode investir em incentivos.

Lembre-se que recompensas mais altas, geralmente, chamam mais atenção dos bug hunters que vão tentar encontrar os bugs dos seus canais.

Isso significa que mais gente pode trabalhar para descobrir e reportar as falhas do sistema, aumentando seu nível de segurança. 

Ao mesmo tempo, não adianta colocar um valor super alto e atrapalhar seu fluxo de caixa.

Uma sugestão é oferecer diferentes tipos de recompensa, conforme o nível de importância da vulnerabilidade encontrada. Quanto mais grave, maiores os valores de gratificação. 

Caminhando pelo planejamento é hora de definir os membros da sua equipe que vão cuidar do programa, desde sua divulgação (geralmente, responsabilidade do marketing) até o controle dos contratos entre a empresa e o hacker.

2. Determine o escopo

O escopo do trabalho fornece aos hackers orientações sobre o que testar, direcionando eles para as áreas mais estratégicas do seu canal. 

Você também pode listar áreas que estão fora do escopo que não devem ser consideradas para a pesquisa de fragilidade do sistema.

Isso é importante para que você tenha certeza de que todos os envolvidos estão cientes do objetivo principal do programa e quais são os tipos de falhas que você está procurando.

3. Decida sobre as recompensas 

Quais serão os valores pagos para quem encontrar uma falha no sistema da sua empresa? 

Responder a essa pergunta é seu principal objetivo nessa etapa para começar o bug bounty.

Novamente, é preciso avaliar o tipo de bug encontrado considerando características como:

  • gravidade;
  • probabilidade de ocorrência;
  • tempo gasto para encontrá-lo.

De maneira geral, quanto mais grave for um bug para a segurança da sua empresa, maior deve ser o pagamento.

4. Crie uma política de divulgação de vulnerabilidades

Como os hackers éticos vão relatar os problemas encontrados? Quais são as informações que você precisa receber? 

Faça uma lista com tudo o que precisa ser abordado no documento e crie uma política de uso e dados. 

Entre as informações que devem constar no documento que você disponibilizará para potenciais parceiros estão: 

  • escopo;
  • formas de pagamento;
  • instruções sobre como relatar uma vulnerabilidade;
  • dados para contato em caso de perguntas adicionais;
  • informações legais.

Quando um documento como esse é criado e disponibilizado para os hackers que vão buscar suas falhas, você aumenta a transparência da relação comercial, deixando eles mais seguros sobre o trabalho. 

Da mesma maneira, o material protege você e sua empresa de problemas que possam acontecer nessa relação. 

Quando o assunto é segurança cibernética, existem outras ferramentas essenciais para a construção de sites e e-commerces mais protegidos, é o caso do certificado SSL. Ele oferece mais suporte aos visitantes da sua página, que ficam mais tranquilos ao compartilhar dados com sua empresa, por meio dos canais digitais.

Aqui na GoDaddy, você encontra um serviço de Certificado SSL gerenciado, que evita erros de segurança comuns e disponibiliza um suporte especializado que está sempre à sua disposição.

Você ainda encontra tudo em um só lugar: SSL, firewall e proteção contra malware, seja para proteger a empresa ou seus visitantes. 

Acesse a página do serviço de certificado SSL e entenda tudo o que a GoDaddy pode fazer quando o assunto é segurança cibernética.