Um Cyberkriminellen bei der Ausnutzung von Schwachstellen einen Schritt voraus zu sein, gibt es für Unternehmen verschiedene Möglichkeiten, zum Beispiel Pentests und Bug Bounty Programme. Ein White-Hat-Hacker erklärt, wie Unternehmen private und öffentliche Bug Bounty Programme starten können und was sie bringen.
Der Erfolg eines Bug Bounty Programms hängt weitgehend von der Organisation der Zusammenarbeit mit den Forschenden ab.
(Bild: Tobias - stock.adobe.com)
In einer Welt, die immer schneller und komplexer wird, ist es wichtig, die Unternehmenssicherheit als kontinuierlichen Prozess zu betrachten, anstatt sie nur punktuell zu bewerten. Angreifer sind hartnäckig und einfallsreich. Sie finden ständig neue Wege, um Schwachstellen auszunutzen. Das bedeutet, dass Lösungen, die gestern noch funktionierten, morgen möglicherweise nicht mehr ausreichen. Um potenziellen Sicherheitsbedrohungen einen Schritt voraus zu sein, gibt es Validierungsmethoden wie Pentests und Bug Bounty Programme. Das Softwareunternehmen Grammarly, das den gleichnamigen Schreibassistenten entwickelt, führt seit mehr als fünf Jahren ein eigenes Bug Bounty Programm durch und hat dadurch erhebliche Vorteile aus der Zusammenarbeit mit ethischen Hackern gezogen.
Suha Can, Chief Information Security Officer bei Grammarly, arbeitet mit seinem Team täglich daran, neue Sicherheitsstandards für das Unternehmen zu setzen. Eines seiner Teammitglieder, V. Metnew, der heute als Application Security Engineer für Grammarly tätig ist, verfügt über langjährige Erfahrung als White-Hat-Hacker. Er bringt sein umfangreiches Fachwissen und seine einzigartige Perspektive ein, um das Bug Bounty Programm des Unternehmens erfolgreich zu betreiben. Gemeinsam mit Suha Can erklärt der Sicherheitsexperte, wie Unternehmen private und öffentliche Bug Bounty Programme starten können und wie diese dazu beitragen, die Sicherheit von Produkten zu gewährleisten und das Vertrauen der Kunden zu stärken.
Sicherheitslücken werden von ethischen Hackern aufgedeckt
Ethische Hacker decken Sicherheitslücken auf, indem sie mit Unternehmen in Bug Bounty Programmen zusammenarbeiten. Diese Programme ermöglichen die Zusammenarbeit mit White-Hat-Hackern, die das Produkt untersuchen und gefundene Fehler („Bugs“) melden. Es ist wichtig, dass diese Schwachstellen vor ihrer Behebung nicht öffentlich gemacht werden, erklärt Suha Can, CISO bei Grammarly. Die Unternehmen müssen daraufhin schnell auf die Berichte der Forscher reagieren und die entdeckten Lücken schließen. Als Gegenleistung erhalten die Forscher Belohnungen („Bounty“) entsprechend der Schwere der Schwachstellen. Bug Bounty Programme stellen ein zusätzliches Instrument dar, um Ad-hoc-Penetrationstests durch kontinuierliche Programme zu ergänzen. Dadurch wird gewährleistet, dass möglichst sichere Produkte bereitgestellt werden, die die Daten der Nutzer schützen und das Vertrauen der Kunden stärken. Laut Sicherheitsexperte Can können Bug Bounty Programme entweder in einem privaten, selektiven Kreis von ethischen Hackern auf einer bestimmten Plattform oder im öffentlichen Modus durchgeführt werden. Im Falle eines öffentlichen Programms kann jeder Forscher seinen Bericht einreichen und eine Belohnung erhalten. V. Metnew, ein ehemaliger White-Hat-Hacker, erklärt, dass das Prinzip des Linus' Gesetzes in der Software-Entwicklung auch auf Bug Bounty Programme zutrifft. Es besagt: „Bei genügend Augäpfeln sind alle Fehler oberflächlich“. Das bedeutet, dass mit ausreichend Beta-Testern und Mitentwicklern nahezu jedes Problem schnell erkannt und behoben werden kann. Metnew fährt fort und erklärt, dass ethische Hacker bei der Lösung von logischen Fehlern, Fehlkonfigurationen und Kommunikationsproblemen in verschiedenen Diensten helfen, bei denen Automatisierung nicht immer ausreichend ist. Sie sind in der Regel proaktiv und melden Fehler, sobald sie sie entdecken, da sie bestrebt sind, die besten Ergebnisse zu erzielen.
Der Beginn privater Bug Bounty Programme
Um ein privates Bug Bounty Programm durchzuführen, sind bestimmte wesentliche Schritte erforderlich. Als Erstes sollte das Unternehmen eine passende Plattform wählen. Grammarly hat sich für HackerOne entschieden, eine Plattform, die von namhaften Unternehmen wie Adobe, IKEA, GitHub, PayPal und Lufthansa genutzt wird. Anschließend sollten klare Richtlinien für die Zusammenarbeit mit ethischen Hackern festgelegt werden, darunter der Umfang der Tests, die Berichterstattung und das Belohnungssystem. Die Plattform lädt dann gezielt Forscher mit entsprechenden Profilen ein. Zu Beginn des Programms kann es eine Herausforderung sein, den Ansturm von Berichten zu bewältigen. Eine Empfehlung besteht darin, ein Rotationssystem für Ingenieure einzuführen, um eine effiziente Bearbeitung und Verteilung der Berichte an die Entwicklungsteams zu gewährleisten.
Die Definition der Zusammenarbeit mit ethischen Hackern
Der Erfolg des Bug Bounty Programms hängt weitgehend von der Organisation der Zusammenarbeit mit den Forschenden ab. Auch hier gibt der CISO des Softwareunternehmens Grammarly Ratschläge, die sein Unternehmen befolgt: „Wir pflegen eine offene Kommunikation, reagieren zeitnah und schaffen Anreize für die Teilnahme“, erklärt Suha Can. Es ist wichtig, schnell auf Nachrichten von Hackern zu reagieren, da die Reaktionsgeschwindigkeit für Forschende oft ein entscheidender Faktor ist, um an einem Unternehmensprogramm teilzunehmen. Das Softwareunternehmen Grammarly ging sogar noch einen taktischen Schritt weiter und beschloss, einen White-Hat-Hacker intern in das Team aufzunehmen: „Nach einer Zeit produktiver Zusammenarbeit haben wir einen erfahrenen Bug Bounty Hacker aus dem Programm eingeladen, sich unserem Sicherheitsteam anzuschließen“, berichtet der CISO von Grammarly. V. Metnew arbeitet nun bereits seit über vier Jahren als Application Security Engineer im Unternehmen und leitet derzeit das öffentliche Bug Bounty Programm von Grammarly, wobei er direkt mit den ethischen Hackern zusammenarbeitet, erklärt Can. „Es war für mich eine naheliegende Entscheidung, dem Team von Grammarly beizutreten und dem Unternehmen dabei zu helfen, die Sicherheitsbemühungen zu stärken“, sagt V. Metnew. Er fährt fort: „Während viele meiner Aufgaben als unabhängiger Sicherheitsforscher ähnlich sind wie meine aktuellen Aufgaben, ist die Arbeit als Application Security Engineer viel komplexer und vielschichtiger. Sie erfordert solide Fähigkeiten in der Entwicklung und Softwarearchitektur. Als Bug Bounty Researcher liegt der Fokus im Allgemeinen mehr auf Details wie Datenflüssen, Zeitabläufen und erwartetem Verhalten. Als Sicherheitsingenieur muss man jedoch auch das größere Bild, das 'Big Picture', im Blick haben und in einem entsprechend größeren Maßstab arbeiten: Hunderte von Datenflüssen, Projekten und Kontrollen müssen berücksichtigt werden.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Kommunikation: Das Geheimnis des Erfolgs
Der frühere White-Hat-Hacker V. Metnew ist fest davon überzeugt: „Kommunikation ist der Schlüssel zum Erfolg jedes Bug-Bounty-Programms. Es ist wichtig, einen aktiven Austausch aufrechtzuerhalten und die Bemühungen der teilnehmenden ethischen Hacker zu würdigen, die sich dafür entschieden haben, ihre Zeit in dieses Programm zu investieren anstatt in ein anderes.“ Ein weiterer Ratschlag des Experten besteht darin, die Kennzahlen des Programms (z. B. Time-to-Resolution, Time-to-Response, Time-to-Bounty, usw.) kontinuierlich im Blick zu behalten. Diese Kennzahlen geben Auskunft darüber, wie effektiv die Teams Schwachstellen beheben, wie gut sie die Kommunikation mit den Forschern pflegen und wie angemessen sie diese belohnen. Die Anstellung einer Person in einem internen Sicherheitsteam oder die Beauftragung eines Beraters mit Erfahrung als ethischer Hacker ist ebenfalls äußerst vorteilhaft. „Ehemalige Bug-Bounty-Forscher verfügen über unschätzbares Wissen über interne Abläufe und verstehen die Feinheiten der Zusammenarbeit mit Forschern. Sie können wertvolle Einblicke in bewährte Praktiken geben, um die bestmöglichen Ergebnisse für das Unternehmen zu erzielen“, betont der Experte.
Der Shift vom privaten zu öffentlichen Bug Bounty Programm
„Unser Team investierte die ersten Monate in die Sammlung von Erkenntnissen und die Verfeinerung interner Prozesse zur Annahme und Behebung von Schwachstellen“, erklärt der Sicherheitsexperte des Unternehmens Grammarly, Suha Can. Allerdings ist es bei einem privaten Bug Bounty Programm mit der Zeit unvermeidlich, dass die Anzahl der Berichte abnimmt, da die Teilnehmerzahl begrenzt ist. Um die Skalierbarkeit zu erhöhen und die Transparenz sowie das Vertrauen zu stärken, entschied sich das Team daher für einen Wechsel zu einem öffentlichen Programm. Dadurch stieg die potenzielle Teilnehmerzahl um das 150-fache, von 2.000 auf 300.000 registrierte Hacker auf der Plattform zu diesem Zeitpunkt.
Sicherung langfristigen Erfolgs durch effektive Sicherheitsstrategien
Um langfristigen Erfolg sicherzustellen, ist es wichtig, effektive Sicherheitsstrategien zu implementieren. Nach einem erfolgreichen Start des öffentlichen Programms gilt es, kontinuierlich daran zu arbeiten und das Effizienzniveau aufrechtzuerhalten. Eine wichtige Maßnahme besteht darin, die Programmbeschreibung regelmäßig zu aktualisieren, um sicherzustellen, dass sie relevant bleibt und die Teilnehmenden über die aktuellen Prioritäten des Unternehmens informiert. Auftraggebende können beispielsweise temporär höhere Prämien für Berichte über neue Produktveröffentlichungen anbieten, um das Interesse der Forschenden darauf zu lenken. „Solche Anreize tragen dazu bei, qualitativ hochwertige Berichte zu Themen mit hoher Priorität schneller zu erhalten. Derzeit bieten wir beispielsweise einen doppelten 'Bounty Bonus' von bis zu 100.000 Dollar für relevante Berichte über Schwachstellen mit hohem und kritischem Schweregrad in unserem neuen Authentifizierungs- und Autorisierungsdienst“, erklärt Suha Can, CISO bei Grammarly. Bisher hat Grammarly über 270.000 Dollar an Prämien an ethische Hacker ausgezahlt. Diese Investition führte zu etwa 190 wertvollen Berichten von führenden Sicherheitsforschenden. Fünf Jahre nach dem Start des Bug Bounty Programms betrachtet Suha Can es als integralen Bestandteil eines umfassenden Sicherheitsansatzes, von dem ein Softwareentwicklungsunternehmen wie Grammarly erheblich profitieren kann. „Ein kooperativer Sicherheitsansatz und die Zusammenarbeit mit vertrauenswürdigen ethischen Hackern über Plattformen können dazu beitragen, den Schutz der Unternehmenssysteme und Kundendaten kontinuierlich zu verbessern“, schließt Can.
Über den Autor: Suha Can ist Chief Information Security Officer bei Grammarly und leitet auf globaler Ebene die Bereiche Sicherheit, Datenschutz, Compliance und Identität für das Unternehmen. Seine Teams kümmern sich um die Sicherheit der Daten von über 30 Millionen täglichen Grammarly-Nutzenden und 50.000 Teams weltweit. Zuvor war Suha Can „Director of Security“ bei Amazon und leitete weltweit das Sicherheits-Engineering für Amazon Payments sowie Alexa.