Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Vulnerability Management Glossar

Bug Bounty - Koordinierte Schwachstellen-Offenlegung und Prämienmodelle

Bug-Bounty-Programme belohnen externe Sicherheitsforscher für verantwortungsvolle Schwachstellenmeldungen. Plattformen: HackerOne (Apple: bis $1M, Microsoft, Lufthansa), Bugcrowd, Intigriti (europäisch, DSGVO-konform). Scope-Definition (In-Scope/Out-of-Scope), Severity-Bewertung nach CVSS, Triage-Prozess und Safe-Harbor-Klausel (rechtlicher Schutz für Forscher). VDP (Vulnerability Disclosure Policy) als kostenloser Einstieg. BSIG §8b schreibt VDP für KRITIS vor.

Bug-Bounty-Programme sind strukturierte Mechanismen, über die Unternehmen externe Sicherheitsforscher dazu einladen, ihre Systeme auf Schwachstellen zu testen - und erfolgreiche Finder zu belohnen. Sie ergänzen (ersetzen nicht!) interne Pentests und sind für alle Unternehmensgrößen skalierbar.

VDP vs. Bug Bounty

VDP (Vulnerability Disclosure Policy) - kostenlos, ohne Prämien

  • Öffentliche Erklärung: “Wir akzeptieren Sicherheitsberichte”
  • Kontaktkanal: security@company.com oder HackerOne/Bugcrowd VDP
  • Safe Harbor: rechtlicher Schutz für Forscher (kein “Hackerangriff”!)
  • Keine Prämien, aber: Anerkennung, Hall of Fame, CVE-Zuweisung
  • Pflicht für KRITIS (BSIG §8b): kontaktierbare Stelle für Berichte

Minimum-VDP (jeder sollte das haben!):

# security.txt (RFC 9116) unter https://company.com/.well-known/security.txt
Contact: mailto:security@company.com
Expires: 2027-01-01T00:00:00z
Preferred-Languages: de, en
Policy: https://company.com/security/policy
Encryption: https://company.com/pgp-key.txt

Bug Bounty (mit Prämien)

  • Prämien: $100 (low) bis $1.000.000 (critical, Apple)
  • Mehr Meldungen, hochwertigere Forscher
  • Plattform oder privat
  • Erfordert: internen Triage-Prozess, Budget, Zeit

Vergleich

FeatureVDPBug Bounty
KostenGeringMittel-Hoch (Prämien!)
Forscher-MengeWenigerViel mehr
MeldungsqualitätMittelHöher (motiviert durch Prämien)
Pflege-AufwandGeringMittel-Hoch
Empfehlen fürAlle!Ab mittlerer Sicherheitsreife

Plattformen im Vergleich

HackerOne

  • Größte Plattform (1M+ registrierte Forscher)
  • Kunden: Apple, Google, Microsoft, Lufthansa, HVB
  • Preise: ab $15k/Jahr für private Programme
  • Besonderheit: CVE-Nummerierung als CNA (HackerOne vergibt CVEs)
  • US-basiert: DSGVO-Bedenken bei EU-Unternehmen prüfen

Bugcrowd

  • Konkurrent zu HackerOne, ähnliche Größe
  • Stärken: Managed-Bug-Bounty-Option (Triage durch Bugcrowd)
  • Kunden: Mastercard, OpenAI, Netgear

Intigriti

  • Europäischer Anbieter (Belgien), DSGVO-konform
  • Speziell für EU-Unternehmen empfohlen
  • Forscher-Community: stark in Europa
  • Kunden: Telenet, Ahold Delhaize, verschiedene EU-Behörden

Yeswehack

  • Französischer Anbieter, ebenfalls DSGVO-freundlich
  • Stark in Frankreich und DACH-Region

Privates Programm (ohne Plattform)

  • Email-basiert: security@company.com
  • Keine Plattformkosten, aber: Koordinationsaufwand
  • Kein öffentliches Vertrauen (Forscher misstrauen oft privaten Programmen)
  • Nur für kleine Unternehmen oder als Ergänzung

Scope-Definition

In-Scope (muss klar definiert sein!)

  • Subdomains: *.company.com (oder explizit: app.company.com, api.company.com)
  • Apps: mobile Apps (iOS/Android)
  • APIs: REST, GraphQL, etc.
  • Spezifische Testhosts: staging.company.com (auf Wunsch)

Out-of-Scope (was explizit verboten ist)

  • Denial of Service (DoS/DDoS) - immer verboten!
  • Produktionsdatenbank direkt beschreiben
  • Social Engineering gegen Mitarbeiter
  • Physical Penetration
  • Third-Party-Software (ohne Eigenanteil)
  • Systeme von Kunden/Partnern
  • Spamming, Flooding

Test-Beschränkungen

  • Keine automatisierten Massenscans (Rate Limits beachten!)
  • Gefundene Daten: nicht exfiltrieren, sofort melden
  • Keine Proof-of-Concepts die echte Daten betreffen
  • Disclosure-Deadline: erst nach Fix (coordinated!)

Beispiel-Scope (HackerOne Format)

scope:
  - type: url
    value: "https://app.company.com"
    eligibility: in_scope
    max_severity: critical
  - type: url
    value: "https://api.company.com"
    eligibility: in_scope
  - type: url
    value: "https://status.company.com"
    eligibility: out_of_scope  # Drittanbieter!
  - type: android
    value: "com.company.app"
    eligibility: in_scope

Prämienstruktur und CVSS-Bewertung

CVSS-Basis (Common Vulnerability Scoring System)

SeverityCVSS-ScoreTypische Prämie
Critical9.0-10.0$5.000-$25.000+
High7.0-8.9$1.000-$5.000
Medium4.0-6.9$200-$1.000
Low0.1-3.9$50-$200

Anpassungsfaktoren

  • Exploitability: Exploit öffentlich verfügbar? → Prämie höher
  • Impact auf Daten: Kundendaten betroffen? → Prämie höher
  • Authentication: Angreifer braucht keinen Account? → Prämie höher
  • Schwierigkeit: sehr clever/originell? → Bonus möglich

Beispiel-Prämientabellen (öffentlich bekannt)

Apple Security Bounty (höchste auf Markt):

  • iCloud: bis $50k
  • Safari Remote Code Execution: bis $200k
  • Full Kernel Code Execution: bis $1.000.000 (!!)

Microsoft Bug Bounty:

  • Azure: bis $60k
  • M365 Critical: bis $30k
  • Authentication: $15k-$30k

Google (VRP):

  • Android: bis $300k (mit Exploit Chain)
  • Chrome: bis $250k

Safe Harbor Clause (essentiell!)

Forscher die sich an die Scope-Regeln halten, werden nicht strafrechtlich verfolgt, nicht zivilrechtlich verfolgt und ihre Geräte werden nicht konfisziert. Kein §202a StGB Angriff (trotz “Eindringen”).

Wichtig: Safe Harbor schützt NUR innerhalb des definierten Scopes!

Triage-Prozess und SLAs

SLA-Standards (Branchenbest Practice)

PhaseFrist
Initial Response24-72 Stunden (Bestätigung Eingang)
Triage5-10 Werktage (Reproduktion + CVSS-Bewertung)
Fix Critical7-14 Tage
Fix High30 Tage
Fix Medium90 Tage
Fix Low180 Tage
DisclosureNach Fix (oder nach Deadline: 90-180 Tage)

Triage-Schritte

  1. Eingang bestätigen (automated Acknowledgement)
  2. Reproduzieren: ist die Schwachstelle echt?
    • Ja → Schweregrad bewerten (CVSS)
    • Nein → “Invalid” (mit Begründung!)
    • Duplikat → “Duplicate” (Prämie: ggf. erste Person)
  3. Intern an zuständiges Team eskalieren
  4. Fix implementieren + testen
  5. Researcher benachrichtigen + Prämie auszahlen
  6. Public Disclosure (wenn gewünscht): Report + CVE

Häufige Duplikat-Probleme

  • Forscher melden dieselbe Schwachstelle mehrfach
  • Lösung: Schnelle initiale Triage (< 48h) reduziert Duplikate
  • “Duplicate”-Feedback: höflich + erklärend

Programm-Metriken (für Verbesserung)

  • Durchschnittliche Time-to-Triage
  • Durchschnittliche Time-to-Fix
  • Prämien-Ausgaben pro Monat/Jahr
  • Anzahl valider Meldungen pro Monat
  • CVSS-Verteilung (zu viele Low = Scope zu weit?)
  • Forscher-Retention (gleiche Forscher kommen wieder = gutes Programm)

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung