Categories: NOTÍCIAS EM GERAL

NCSC do Reino Unido lança um Kit de divulgação de vulnerabilidades

O National Cyber ​​Security Center (NCSC) do Reino Unido lançou uma diretriz, chamada de Vulnerability Disclosure Toolkit, sobre como implementar um processo de divulgação de vulnerabilidade.

As diretrizes destacam a importância para qualquer organização de incentivar o relatório de bug responsável por meio de processos especificamente definidos.

Um processo de divulgação de vulnerabilidade pode ajudar as organizações a resolver rapidamente as vulnerabilidades relatadas por especialistas e caçadores de bugs para reduzir o risco de comprometimento.

“O padrão internacional para divulgação de vulnerabilidade ( ISO / IEC 29147: 2018 ) define as técnicas e políticas que podem ser usadas para receber relatórios de vulnerabilidade e publicar informações de remediação. O NCSC projetou este kit de ferramentas para organizações que atualmente não têm um processo de divulgação, mas estão procurando criar um. ”  a diretriz.

O recebimento de relatórios de vulnerabilidade reduz o risco de que as falhas sejam descobertas por adversários e exploradas em ataques à solta, e melhora a segurança dos produtos ou serviços da organização.

“Ter um processo de relatório claramente sinalizado demonstra que sua organização leva a segurança a sério. Ao fornecer um processo claro, as organizações podem receber as informações diretamente para que a vulnerabilidade possa ser tratada e o risco de comprometimento reduzido. ” afirma o documento. “Este processo também reduz o dano à reputação da divulgação pública, fornecendo uma maneira de relatar e uma política definida de como a organização irá responder”

A diretriz é organizada em três seções principais, Comunicação, Política e Segurança.txt. O processo de comunicação de uma vulnerabilidade deve ser claro e bem definido, pode ser útil definir um caminho específico para a divulgação dos problemas (endereço de e-mail ou formulário seguro da web).

O uso do   padrão security.txt pode ajudar a criar uma seção de sites fácil de encontrar, onde é possível encontrar os contatos e a política.

O arquivo contém dois campos principais, “CONTATO”, que inclui referências para relatar a falha (ou seja, e-mail ou formulário seguro da web) e POLÍTICA, um link para a política de divulgação de vulnerabilidades da organização.

O NCSC forneceu recomendações sobre como responder à divulgação de vulnerabilidade, por exemplo, sugere nunca ignorar quaisquer relatórios e sugerir que as empresas evitem forçar o localizador a assinar um acordo de não divulgação “já que o indivíduo está simplesmente procurando garantir que a vulnerabilidade seja corrigida . ”

Outro aspecto crucial do Vulnerability Disclosure Toolkit é a política, ela deve ser clara e permitir que as organizações definam a expectativa dos relatórios de vulnerabilidade e suas respostas. É essencial permitir que a organização e o localizador (o especialista que relata a falha) trabalhem com segurança dentro de uma estrutura acordada.

O lançamento do “The Vulnerability Disclosure Toolkit” é apenas uma parte dos esforços do Governo do Reino Unido na definição de estruturas legislativas nacionais.

“Da mesma forma, daqui para frente esse requisito será incorporado às estruturas legislativas. O governo do Reino Unido está atualmente desenvolvendo uma legislação que exigirá que os fabricantes de dispositivos inteligentes forneçam um ponto
de contato público como parte de uma política de divulgação de vulnerabilidade. Este também é um requisito para outros esforços internacionais na segurança de dispositivos inteligentes, incluindo a norma EN 303 645 ″, conclui o guia.

Fonte: https://securityaffairs.co/wordpress/108308/laws-and-regulations/vulnerability-disclosure-toolkit.html

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago