Pakar Keamanan Memperingatkan Bahwa Aturan Pengungkapan Kerentanan UE Berisiko

Pakar Keamanan Memperingatkan Bahwa Aturan Pengungkapan Kerentanan UE Berisiko

Security Pros Warn That EU's Vulnerability Disclosure Rule Is Risky PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Uni Eropa (UE) mungkin akan segera mewajibkan penerbit perangkat lunak untuk mengungkapkan kerentanan yang belum ditambal kepada lembaga pemerintah dalam waktu 24 jam setelah eksploitasi. Banyak profesional keamanan TI menginginkan peraturan baru ini, yang ditetapkan dalam Pasal 11 Undang-Undang Ketahanan Siber (Cyber โ€‹โ€‹Resilience Act/CRA) UE, dipertimbangkan kembali.

Aturan tersebut mengharuskan vendor untuk mengungkapkan bahwa mereka mengetahui kerentanan yang sedang dieksploitasi secara aktif dalam satu hari setelah mempelajarinya, apa pun status tambalannya. Beberapa profesional keamanan melihat potensi pemerintah menyalahgunakan persyaratan pengungkapan kerentanan untuk tujuan intelijen atau pengawasan.

Dalam surat terbuka yang ditandatangani oleh 50 profesional keamanan siber terkemuka di industri dan akademisi, di antaranya perwakilan dari Arm, Google, dan Trend Micro, para penandatangan berpendapat bahwa jangka waktu 24 jam bukanlah waktu yang cukup โ€“ dan juga akan membuka pintu bagi pihak-pihak yang tidak bertanggung jawab untuk ikut serta. kerentanan tanpa memberikan cukup waktu bagi organisasi untuk memperbaiki masalah tersebut.

โ€œMeskipun kami mengapresiasi tujuan CRA untuk meningkatkan keamanan siber di Eropa dan sekitarnya, kami percaya bahwa ketentuan pengungkapan kerentanan yang ada saat ini bersifat kontraproduktif dan akan menciptakan ancaman baru yang melemahkan keamanan produk digital dan individu yang menggunakannya,โ€ isi surat tersebut.

Gopi Ramamoorthy, direktur senior keamanan dan GRC di Symmetry Systems, mengatakan tidak ada perbedaan pendapat mengenai pentingnya menambal kerentanan. Kekhawatirannya berpusat pada publikasi kerentanan sebelum pembaruan tersedia, karena hal ini membuat organisasi berisiko terkena serangan dan tidak dapat melakukan apa pun untuk mencegahnya.

โ€œMempublikasikan informasi kerentanan sebelum melakukan patching telah menimbulkan kekhawatiran bahwa hal ini dapat memungkinkan eksploitasi lebih lanjut terhadap sistem atau perangkat yang belum dipatch dan menempatkan perusahaan swasta, dan masyarakat, pada risiko yang lebih besar,โ€ kata Ramamoorthy.

Prioritaskan Patching Dibanding Pengawasan

Callie Guenther, manajer senior penelitian ancaman siber di Critical Start, mengatakan niat di balik Undang-Undang Ketahanan Siber UE patut dipuji, namun penting untuk mempertimbangkan implikasi yang lebih luas dan potensi konsekuensi yang tidak diinginkan dari pemerintah yang memiliki akses terhadap informasi kerentanan. sebelum pembaruan tersedia.

โ€œPemerintah mempunyai kepentingan yang sah dalam menjamin keamanan nasional,โ€ katanya. โ€œNamun, menggunakan kerentanan untuk tujuan intelijen atau kemampuan ofensif dapat membuat warga negara dan infrastruktur rentan terhadap ancaman.โ€

Dia mengatakan keseimbangan harus dicapai dimana pemerintah memprioritaskan penambalan dan perlindungan sistem dibandingkan mengeksploitasi kerentanan, dan mengusulkan beberapa pendekatan alternatif untuk pengungkapan kerentanan, dimulai dengan pengungkapan berjenjang.

โ€œTergantung pada tingkat keparahan dan dampak kerentanan, jangka waktu pengungkapan yang berbeda-beda dapat ditetapkan,โ€ kata Guenther. โ€œKerentanan yang kritis mungkin memiliki jangka waktu yang lebih singkat, sementara masalah yang tidak terlalu parah dapat diberikan waktu yang lebih lama.โ€

Alternatif kedua adalah pemberitahuan awal, dimana vendor dapat diberikan pemberitahuan awal, dengan masa tenggang singkat sebelum rincian kerentanan diungkapkan kepada khalayak yang lebih luas.

Cara ketiga berfokus pada pengungkapan kerentanan yang terkoordinasi, yang mendorong sistem di mana peneliti, vendor, dan pemerintah bekerja sama untuk menilai, menambal, dan mengungkapkan kerentanan secara bertanggung jawab.

Dia menambahkan aturan apa pun harus menyertakan klausul eksplisit untuk melarang penyalahgunaan kerentanan yang diungkapkan untuk tujuan pengawasan atau ofensif.

โ€œSelain itu, hanya personel terpilih dengan izin dan pelatihan yang memadai yang boleh memiliki akses ke database, sehingga mengurangi risiko kebocoran atau penyalahgunaan,โ€ katanya. โ€œBahkan dengan klausul dan pembatasan yang jelas, terdapat banyak tantangan dan risiko yang dapat muncul.โ€

Kapan, Bagaimana, dan Berapa Banyak yang Harus Diungkapkan

John A. Smith, CEO di Conversant Group, mencatat bahwa pengungkapan kerentanan yang bertanggung jawab adalah proses yang, secara tradisional, mencakup pendekatan bijaksana yang memungkinkan organisasi dan peneliti keamanan memahami risiko dan mengembangkan perbaikan sebelum memaparkan kerentanan kepada pelaku ancaman potensial.

โ€œMeskipun CRA mungkin tidak memerlukan rincian mendalam tentang kerentanan tersebut, fakta bahwa kerentanan tersebut diketahui sudah cukup untuk membuat pelaku ancaman menyelidiki, menguji, dan berupaya menemukan eksploitasi aktif,โ€ dia memperingatkan.

Dari sudut pandangnya, kerentanan ini juga tidak boleh dilaporkan kepada pemerintah mana pun atau Uni Eropa โ€“ karena hal ini akan mengurangi kepercayaan konsumen dan merusak perdagangan karena adanya risiko mata-mata dari suatu negara.

โ€œPengungkapan itu penting โ€“ tentu saja. Namun kita harus mempertimbangkan pro dan kontra mengenai kapan, bagaimana, dan seberapa banyak detail yang diberikan selama penelitian dan penemuan untuk memitigasi risiko,โ€ katanya.

Smith mencatat bahwa alternatif dari โ€œpendekatan yang bisa dibilang spontanโ€ ini adalah dengan mewajibkan perusahaan perangkat lunak untuk mengakui kerentanan yang dilaporkan dalam jangka waktu tertentu namun dipercepat, dan kemudian meminta mereka untuk melaporkan kembali kemajuannya kepada entitas yang menemukan secara teratur, yang pada akhirnya memberikan perbaikan publik dalam waktu singkat. maksimal 90 hari.

Pedoman tentang cara melakukannya menerima dan mengungkapkan informasi kerentanan, serta teknik dan pertimbangan kebijakan pelaporan, telah diuraikan dalam ISO / IEC 29147.

Dampak di Luar UE

Guenther menambahkan bahwa AS memiliki kesempatan untuk mengamati, mempelajari, dan kemudian mengembangkan kebijakan keamanan siber yang terinformasi dengan baik, serta secara proaktif mempersiapkan segala potensi konsekuensi jika Eropa bergerak terlalu cepat.

โ€œBagi perusahaan-perusahaan AS, perkembangan ini sangat penting,โ€ katanya. โ€œBanyak perusahaan Amerika beroperasi dalam skala global, dan perubahan peraturan di UE dapat mempengaruhi operasi global mereka.โ€

Dia menunjukkan bahwa efek riak dari keputusan peraturan UE, sebagaimana dibuktikan oleh pengaruh GDPR terhadap CCPA dan undang-undang privasi AS lainnya, menunjukkan bahwa keputusan di Eropa dapat menunjukkan pertimbangan peraturan serupa di AS.

โ€œKerentanan apa pun yang diungkapkan secara tergesa-gesa karena peraturan UE tidak membatasi risikonya hanya di Eropa,โ€ Guenther memperingatkan. โ€œSistem AS yang menggunakan perangkat lunak yang sama juga akan terekspos.โ€

Stempel Waktu:

Lebih dari Bacaan gelap