Categories: NOTÍCIAS EM GERAL

NCSC do Reino Unido lança um Kit de divulgação de vulnerabilidades

O National Cyber ​​Security Center (NCSC) do Reino Unido lançou uma diretriz, chamada de Vulnerability Disclosure Toolkit, sobre como implementar um processo de divulgação de vulnerabilidade.

As diretrizes destacam a importância para qualquer organização de incentivar o relatório de bug responsável por meio de processos especificamente definidos.

Um processo de divulgação de vulnerabilidade pode ajudar as organizações a resolver rapidamente as vulnerabilidades relatadas por especialistas e caçadores de bugs para reduzir o risco de comprometimento.

“O padrão internacional para divulgação de vulnerabilidade ( ISO / IEC 29147: 2018 ) define as técnicas e políticas que podem ser usadas para receber relatórios de vulnerabilidade e publicar informações de remediação. O NCSC projetou este kit de ferramentas para organizações que atualmente não têm um processo de divulgação, mas estão procurando criar um. ”  a diretriz.

O recebimento de relatórios de vulnerabilidade reduz o risco de que as falhas sejam descobertas por adversários e exploradas em ataques à solta, e melhora a segurança dos produtos ou serviços da organização.

“Ter um processo de relatório claramente sinalizado demonstra que sua organização leva a segurança a sério. Ao fornecer um processo claro, as organizações podem receber as informações diretamente para que a vulnerabilidade possa ser tratada e o risco de comprometimento reduzido. ” afirma o documento. “Este processo também reduz o dano à reputação da divulgação pública, fornecendo uma maneira de relatar e uma política definida de como a organização irá responder”

A diretriz é organizada em três seções principais, Comunicação, Política e Segurança.txt. O processo de comunicação de uma vulnerabilidade deve ser claro e bem definido, pode ser útil definir um caminho específico para a divulgação dos problemas (endereço de e-mail ou formulário seguro da web).

O uso do   padrão security.txt pode ajudar a criar uma seção de sites fácil de encontrar, onde é possível encontrar os contatos e a política.

O arquivo contém dois campos principais, “CONTATO”, que inclui referências para relatar a falha (ou seja, e-mail ou formulário seguro da web) e POLÍTICA, um link para a política de divulgação de vulnerabilidades da organização.

O NCSC forneceu recomendações sobre como responder à divulgação de vulnerabilidade, por exemplo, sugere nunca ignorar quaisquer relatórios e sugerir que as empresas evitem forçar o localizador a assinar um acordo de não divulgação “já que o indivíduo está simplesmente procurando garantir que a vulnerabilidade seja corrigida . ”

Outro aspecto crucial do Vulnerability Disclosure Toolkit é a política, ela deve ser clara e permitir que as organizações definam a expectativa dos relatórios de vulnerabilidade e suas respostas. É essencial permitir que a organização e o localizador (o especialista que relata a falha) trabalhem com segurança dentro de uma estrutura acordada.

O lançamento do “The Vulnerability Disclosure Toolkit” é apenas uma parte dos esforços do Governo do Reino Unido na definição de estruturas legislativas nacionais.

“Da mesma forma, daqui para frente esse requisito será incorporado às estruturas legislativas. O governo do Reino Unido está atualmente desenvolvendo uma legislação que exigirá que os fabricantes de dispositivos inteligentes forneçam um ponto
de contato público como parte de uma política de divulgação de vulnerabilidade. Este também é um requisito para outros esforços internacionais na segurança de dispositivos inteligentes, incluindo a norma EN 303 645 ″, conclui o guia.

Fonte: https://securityaffairs.co/wordpress/108308/laws-and-regulations/vulnerability-disclosure-toolkit.html

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago