Der Geltungsbereich des diesjährigen Programms erstreckte sich auf 11 Assets in zwei Applikationen der Armee. 40 individuell tätige, hochkarätige Sicherheitsforscher mit militärischem und zivilem Hintergrund konzentrierten sich in der Folge auf die Identifizierung von Schwachstellen innerhalb dieses weitreichenden Geltungsbereichs. Am Ende des Programms hatten die Sicherheitsforscher insgesamt 238 Schwachstellen identifiziert, von denen 102 als kritisch eingestuft und mit einem Vermerk zur sofortigen Behebung versehen wurden. Im Zuge von Hack the Army 3.0 wurden Bug Bounties in einer Höhe von mehr als 150.000 US-Dollar an qualifizierte zivile Hacker vergeben.
„Mit der Einladung erfahrener Hacker zum Test der digitalen Assets des US-Militärs, liefern der DDS und die US-Armee einen Beleg dafür, dass Hacker-gestützte Sicherheit als Best Practice für Organisationen, die kontinuierliche Sicherheitstests benötigen, im Mainstream angekommen ist“, sagt Alex Rice, Mitbegründer und CTO von Hackerone. „Es war spannend, die Erfolge der drei Hack-the Army-Programme zu begleiten und zu beobachten, wie die Hacker-Community dazu beiträgt, die Cyber-Verteidigung der USA zu stärken.“
„Wir wollen unsere staatlichen Einrichtungen auf die nächste Stufe der Systemsicherheit heben, indem wir uns kontinuierlich für die Fortsetzung und Weiterentwicklung dieser Herausforderungen einsetzen“, sagt Maya Kuang, Army Product Manager, Defense Digital Service. „Wir können uns keine Mentalität nach dem Motto, ‚das nächste Mal machen wir es besser‘, leisten. Ich glaube fest daran, dass ein proaktiver Ansatz entscheidend dafür ist. Das bedeutet, das potenzielle Probleme gefunden und angegangen werden müssen, bevor diese ausgenutzt werden."
„Es ist immer interessant zu beobachten, welche Anfälligkeiten und Schwachstellen sich im Verborgenen finden“, sagt Johann R. Wallace, Compliance Division Chief, Army Network Enterprise Technology Command. „Hack the Army leistet hervorragende Arbeit bei der Aufdeckung von Schwachstellen und Fehlern im Code, die unser gängiges Compliance-basiertes Scanning übersehen hatte. Nur weil ein System gepatcht ist, heißt das noch lange nicht, dass es auch sicher ist. Ein Programm wie Hack the Army ermöglicht es uns, zusätzliche Fachkompetenz zu nutzen, um mehr Assets noch schneller zu überprüfen, als wir es mit unseren internen Teams zur Schwachstellenbewertung alleine könnten. Genau wie wir es unseren Nutzern immer wieder sagen: ‚Irgendjemand wird die Server einem Pentest unterziehen – besser, wenn es jemand ist, den wir bezahlen.‘“
„Ich engagiere mich gerne bei Programmen des Verteidigungsministeriums, wenn ich neue Tools oder Methoden testen möchte“, sagt Corben Leo (@cdl), der Top-Hacker von Hack the Army 3.0, zur Frage, warum es wichtig ist, sich bei Programmen des Militärs einzubringen. „Derlei Programme eignen sich perfekt für diese Zwecke, da sie einen großen Umfang besitzen und viele verschiedene Technologien zum Einsatz kommen. Das Hacken von Programmen des Militärs erlaubt es Sicherheitsexperten, die ihre Fähigkeiten verbessern wollen, großartige Erfahrungen zu sammeln. Ferner helfen sie ihnen dabei, sicherer zu werden.“
Weitere Informationen zu Hack the Army 3.0 finden Sie hier im Interview mit Maya Kuang, Johann R. Wallace und Corben Leo.
Hackerone ist die Nr. 1 unter den hackergesteuerten Pentest- und Bug-Bounty-Plattformen. Hackerone hilft Unternehmen dabei, kritische Schwachstellen zu finden und zu beheben, bevor diese ausgenutzt werden können. Mehr Fortune-500-Unternehmen und Forbes Global 1000-Unternehmen vertrauen Hackerone als jeder anderen Hacker-basierten Sicherheitsalternative. Mit rund 2.000 Programmen bei den Kunden, darunter das US-Verteidigungsministerium, General Motors, Google, Goldman Sachs, PayPal, Hyatt, Twitter, GitHub, Nintendo, Lufthansa, Microsoft, MINDEF Singapur, Panasonic Avionics, Qualcomm, Starbucks, Dropbox, Intel, hat Hackerone geholfen, mehr als 170.000 Schwachstellen zu finden und einer wachsenden Gemeinschaft von über 750.000 Hackern mehr als 100 Millionen Dollar an Bug-Bounties zu gewähren. Hackerone hat seinen Hauptsitz in San Francisco und unterhält Niederlassungen in London, New York, den Niederlanden, Frankreich und Singapur. Das Unternehmen wurde von Fast Company zu den 50 World’s Most Innovative Companies 2020 gewählt.
Hackerone
22 4th Street, 5th Floor
USACA 94103 San Francisco
Telefon: +49 (89) 80090-819
http://www.hackerone.com
AxiCom GmbH
Telefon: +49 (89) 80090-819
E-Mail: matthias.uhl@axicom.com