Bug bounty-исследователь
Что такое Bug bounty-исследователь?
Bug bounty-исследовательНезависимый исследователь безопасности, который находит и сообщает уязвимости вендорам через программы bug bounty или скоординированного раскрытия в обмен на денежное вознаграждение и репутацию.
Bug bounty-исследователь — это независимый специалист по безопасности, который ищет уязвимости в чётко описанной зоне и сообщает о них через программы bug bounty (HackerOne, Bugcrowd, Intigriti, YesWeHack, собственные программы вендоров) или каналы скоординированного раскрытия. Доход исчисляется по количеству багов и сильно смещён в сторону критических находок: топ-исследователи получают шести- и семизначные выплаты в год, а также призы на live-hacking-мероприятиях. Большинство работает на полной занятости как фриланс или параллельно с основной работой в наступательной безопасности и нередко переходит затем в корпоративный пентест или AppSec у вендоров. Готовой карьерной лестницы нет — репутация складывается из публичных отчётов, упомянутых CVE и write-up. Соблюдение scope и юридического safe harbor, борьба с дублями и качество отчётов критичны для устойчивого заработка.
● Примеры
- 01
Сообщение об SSRF в SaaS-API через HackerOne с вознаграждением 25 000 долларов.
- 02
Победа на live-hacking-мероприятии с цепочкой эксплойтов, ведущей к RCE в крупном мобильном приложении.
● Частые вопросы
Что такое Bug bounty-исследователь?
Независимый исследователь безопасности, который находит и сообщает уязвимости вендорам через программы bug bounty или скоординированного раскрытия в обмен на денежное вознаграждение и репутацию. Относится к категории Роли и карьера в кибербезопасности.
Что означает Bug bounty-исследователь?
Независимый исследователь безопасности, который находит и сообщает уязвимости вендорам через программы bug bounty или скоординированного раскрытия в обмен на денежное вознаграждение и репутацию.
Как работает Bug bounty-исследователь?
Bug bounty-исследователь — это независимый специалист по безопасности, который ищет уязвимости в чётко описанной зоне и сообщает о них через программы bug bounty (HackerOne, Bugcrowd, Intigriti, YesWeHack, собственные программы вендоров) или каналы скоординированного раскрытия. Доход исчисляется по количеству багов и сильно смещён в сторону критических находок: топ-исследователи получают шести- и семизначные выплаты в год, а также призы на live-hacking-мероприятиях. Большинство работает на полной занятости как фриланс или параллельно с основной работой в наступательной безопасности и нередко переходит затем в корпоративный пентест или AppSec у вендоров. Готовой карьерной лестницы нет — репутация складывается из публичных отчётов, упомянутых CVE и write-up. Соблюдение scope и юридического safe harbor, борьба с дублями и качество отчётов критичны для устойчивого заработка.
Как защититься от Bug bounty-исследователь?
Защита от Bug bounty-исследователь обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Bug bounty-исследователь?
Распространённые альтернативные названия: Bug hunter, Охотник за уязвимостями.
● Связанные термины
- roles№ 812
Пентестер
Уполномоченный специалист по наступательной безопасности, имитирующий реальные атаки на системы, приложения или людей, чтобы найти эксплуатируемые уязвимости раньше противников.
- defense-ops№ 813
Тестирование на проникновение
Санкционированная имитация кибератаки на системы, приложения или людей с целью выявить эксплуатируемые слабости до того, как это сделают реальные злоумышленники.
- vulnerabilities№ 1216
Уязвимость
Слабое место в системе, приложении или процессе, которое злоумышленник может использовать для нарушения конфиденциальности, целостности или доступности.
- vulnerabilities№ 259
CVE (Common Vulnerabilities and Exposures)
Публичный каталог, присваивающий уникальный идентификатор каждой раскрытой уязвимости ПО или оборудования для однозначных ссылок в индустрии.
- vulnerabilities№ 261
CVSS (Common Vulnerability Scoring System)
Открытый фреймворк, поддерживаемый FIRST, формирующий оценку критичности уязвимости от 0 до 10 на основе характеристик эксплуатации и воздействия.
- compliance№ 781
OWASP Top 10
Информационный документ OWASP, перечисляющий наиболее критические риски безопасности веб-приложений и обновляемый по реальным данным о уязвимостях.
● См. также
- № 134Burp Suite
- № 133Программа Bug Bounty