By Andreas Wisler on Dienstag, 19. Dezember 2023
Category: ISMS - Rund um das Thema Informationssicherheit

Schwachstellen korrekt melden - coordinated vulnerability disclosure (CVD)

Schwachstellen kommen in praktisch jeder Software vor. Diese werden durch professionelle Penetration Tester, aber auch interessierten Informatiker gefunden (sogenannte Ethical Hacker). Doch wie sollen diese Schwächen gemeldet werden, damit sie geschlossen werden können? Mit dem CVD stehen ein Verfahren zur Meldung von Schwachstellen zur Verfügung.

© Storyblocks, Registriert auf Andreas Wisler

​CVD, die koordinierte Offenlegung von Schwachstellen bezieht sich auf einen strukturierten Ansatz zur Offenlegung von Sicherheitslücken in Software oder Systemen. Dieser Prozess zielt darauf ab, die Zusammenarbeit zwischen Sicherheitsforschern, Organisationen und Softwareanbietern zu fördern, um Schwachstellen verantwortungsbewusst zu identifizieren, zu melden und zu beheben.

Angelehnt an die ISO-Standards ISO 29417 und ISO 30111 durchläuft dieser Prozess folgende Schritte:

In vielen Ländern existieren so genannte Anti-Hacker-Paragrafen. Zum Beispiel im Schweizer Strafgesetzbuch:

Art. 143bis

1 Wer auf dem Wege von Datenübertragungseinrichtungen unbefugterweise in ein fremdes, gegen seinen Zugriff besonders gesichertes Datenverarbeitungssystem eindringt, wird, auf Antrag, mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft.

2 Wer Passwörter, Programme oder andere Daten, von denen er weiss oder annehmen muss, dass sie zur Begehung einer strafbaren Handlung gemäss Absatz 1 verwendet werden sollen, in Verkehr bringt oder zugänglich macht, wird mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft.

Art. 144bis

1.Wer unbefugt elektronisch oder in vergleichbarer Weise gespeicherte oder übermittelte Daten verändert, löscht oder unbrauchbar macht, wird, auf Antrag, mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft.

2.Wer Programme, von denen er weiss oder annehmen muss, dass sie zu den in Ziffer 1 genannten Zwecken verwendet werden sollen, herstellt, einführt, in Verkehr bringt, anpreist, anbietet oder sonst wie zugänglich macht oder zu ihrer Herstellung Anleitung gibt, wird mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft.

Die Gratwanderung zwischen verboten und erlaubt, ist damit sehr eng gesteckt. Damit Sicherheitsforscher nicht mit dem Gesetz in Konflikt kommen, sind verschiedene Staaten daran, die rechtliche Situation zu ändern. Nachfolgende Punkte gilt es zu klären:

Doch wohin sollen sich die Sicherheitsforscher bei der Entdeckung einer Schwachstelle wenden? Dazu werden zwei Möglichkeiten genutzt:

Einige Firmen gehen noch einen Schritt weiter und bieten ein Bug Bounty Programm an. Die Schlüsselaspekte eines Bug-Bounty-Programms sind:

Zusammenfassend bieten Bug-Bounty-Programme eine proaktive Möglichkeit, die Sicherheit zu verbessern, indem ein Unternehmen die Fähigkeiten einer breiteren Sicherheitsgemeinschaft nutzt. Für Sicherheitsforscher bieten sie eine legale und ethische Plattform, um ihre Fähigkeiten zu nutzen und Belohnungen für ihre Bemühungen zu erhalten.

Fazit

Jedes Unternehmen sollte sich überlegen, welche Kontaktmöglichkeit es Sicherheitsforschern zur Verfügung stellt. Wahlweise via Formular oder der security.txt auf der Homepage. Ethical Hacker auf der anderen Seite sollten sich bewusst sein, dass ein Hacken ohne Auftrag in vielen Ländern strafbar ist. Wenn sie sich aber an das Vorgehen «coordinated vulnerability disclosure» halten, können sie einen nachhaltigen Beitrag zur Erhöhung der Informationssicherheit bieten.

Nachtrag vom 1. Mai 2024

Das BSI hat am 30. April neue Cyber-Sicherheitsempfehlung „Sicherheitskontakte mit Hilfe einer security.txt nach RFC 9116 angeben" veröffentlicht.

Related Posts

Leave Comments