Jump to content
  • Newsroom
  • Veröffentlicht am:

Bug-Bounty-Programme: 5 Fragen, 5 Antworten

Traditionelle Sicherheitsverfahren allein reichen immer weniger aus, um umfassenden Schutz vor Cyberangriffen zu gewährleisten. Drei der vier am häufigsten ausgenutzten Schwachstellen im Jahr 2024 waren sogenannte Zero-Day-Schwachstellen – also bislang unbekannte Sicherheitslücken, die gezielte Attacken ermöglichten. Unternehmen sollten sich daher auch mit unkonventionellen Ansätzen wie Bug-Bounty-Programmen auseinandersetzen. Wir zeigen zusammen mit Kevin Euler, Associated Partner und Service Unit Leader Cyber Security bei MHP, auf worauf es ankommt und wie Organisationen davon profitieren

1. Was ist ein Bug-Bounty-Programm?

Mit Bug-Bounty-Programmen geben Organisationen hochqualifizierten IT-Security-Spezialistinnen und -Spezialisten – oft als Ethical Hacker bezeichnet – attraktive Anreize innerhalb festgelegter Rahmenbedingungen nach Schwachstellen in ihren digitalen Diensten und Systemen zu suchen. Die Entdeckung und Meldung von Sicherheitslücken (Bugs) wird mit einer Prämie (Bounty) belohnt. Dabei handelt es sich in der Regel um eine finanzielle Entlohnung anhand zuvor festgelegter Kriterien.

Das Ziel solcher Programme ist es, Sicherheitslücken zu finden, die durch Code Reviews, automatisierte Scans und traditionelle Penetrationstests noch nicht entdeckt wurden – bevor sie von einem Angreifer ausgenutzt werden. Dazu wird eine große und diverse Community an hocherfahrenen Ethical Hackern angesprochen, um von verschiedenen Herangehensweisen und breiter technischer Expertise bei der Suche nach versteckten Sicherheitslücken zu profitieren.

Für diese Initiativen nutzen Organisationen meistens einschlägige Plattformen wie beispielsweise HackerOne oder Bugcrowd, können aber auch eigene Lösungen für ihre Programme etablieren.

2. Warum sollten sich Unternehmen und Organisationen mit Bug-Bounty-Programmen beschäftigen – und wie profitieren sie davon?

Allein 2024 betrug der Schaden durch Industriespionage, Datendiebstahl und IT-Sabotage in Deutschland insgesamt mehr als 265 Milliarden Euro – und erreichte damit einen neuen Rekordwert. Organisationen haben daher ein vitales Interesse, sich vor Cyberangriffen zu schützen.

Diese Sicherheitsmechanismen reichen aber oft nicht aus, um insbesondere komplexe oder gut versteckte Sicherheitslücken aufzudecken und die Ausnutzung dieser zu verhindern. Hier setzt als ergänzendes Verfahren ein Bug-Bounty-Programm an und liefert dafür einen niedrigschwelligen Ansatz. Organisationen profitieren davon gleich mehrfach:

  • Unabhängige Prüfung durch die Crowd:
    Die kollektive Intelligenz einer globalen Community von Sicherheitsforscherinnen und -forschern, die unabhängig von anderen Sicherheitsmaßnahmen agieren, stellt eine zusätzliche externe Prüfungsebene dar – losgelöst von anderen Verfahren. Diese zusätzliche Instanz für eine Sicherheitsüberprüfung deckt dabei oft auch Fehler auf, die bisher unbemerkt geblieben sind oder nicht Teil des Scopes anderer Prüfungen waren. Das gilt insbesondere dann, wenn Organisationen durch lukrative Prämien dafür sorgen, dass sich viele Communitymitglieder an der Suche beteiligen.
     
  • Kontinuierliche Verbesserungen:
    Bug-Bounty-Programme laufen üblicherweise langfristig. Sie sorgen so für eine permanente Kontrolle der digitalen Dienste und Systeme, die im Scope des Programms sind. Die kontinuierlich eingehenden Rückmeldungen schaffen ein Frühwarnsystem, um die Sicherheitsmaßnahmen der Organisation rechtzeitig zu verbessern. Aus der Art und Häufigkeit der gemeldeten (potenziellen) Schwachstellen können auch wertvolle Rückschlüsse zur Verbesserung vorgelagerter Security Controls wie Security Requirements Management, Dynamic Application Security Testing (DAST)  / Static Application Security Testing (SAST) oder Vulnerability Scanning getroffen werden.
     
  • Erfolgsbasierte Kosten und Entlastung der internen IT:
    Da Organisationen bei Bug-Bounty-Programmen neben den Aufwänden für die Durchführung des Programmes nur für eingereichte Meldungen zahlen, die tatsächlich eine Sicherheitslücke darstellen, sind sie z. B. im Vergleich zu Penetrationstests oft kosteneffizient. Zudem entlasten sie die hauseigene IT-Abteilung, was insbesondere durch die geringe Verfügbarkeit qualifizierter IT-Sicherheitsexpertinnen und -experten ein nicht zu vernachlässigender Aspekt ist. Bei der Durchführung des Programms kann es sinnvoll sein, einen erfahrenen Security-Dienstleister zu engagieren, um von Synergieeffekten zu profitieren und Komplexität zu reduzieren.
     
  • Hohe Flexibilität:
    Durch die freie Gestaltbarkeit der Rahmenbedingungen können Organisationen selbst entscheiden, wie, in welchem Umfang, mit welchem Schwerpunkt und mit welcher Priorität sie ein Bug-Bounty-Programm als gezielte zusätzliche Sicherheitsmaßnahme in ihrer Cybersecurity-Strategie einsetzen. Die Parameter wie Scope, Kategorisierung der Schwachstellen, zeitlicher Verlauf und Höhe der Prämien können auch über die Laufzeit des Programms immer wieder dynamisch an die betrieblichen Erfordernisse angepasst werden.

3. Wie unterscheiden sich Bug-Bounty-Programme von anderen Sicherheitsverfahren?

Viele der gängigen Cyber Security-Verfahren laufen stark standardisiert ab, orientieren sich an etablierten Vorgehensmodellen und greifen auf bestehende technologische Möglichkeiten zurück. Auch Sicherheitsüberprüfungen wie Penetrationstests (Pentests) haben einen sehr klar definierten technischen Scope und zeitlichen Umfang. Pentests finden in der Regel ausschließlich in vorher definierten Zeiträumen statt – beispielsweise einmal jährlich.  Anders ist dies bei Bug-Bounty-Initiativen: Sie unterscheiden sich von den gängigen Verfahren in fünf zentralen Punkten:

  • Schwarmintelligenz:
    Bug-Bounty-Programme greifen nicht auf einzelne Personen oder Dienstleister, sondern auf die Expertise einer globalen Community von Sicherheitsforscherinnen und -forschern zurück.
     
  • Kontinuität:
    Bug-Bounty-Programme laufen langfristig und ermöglichen eine fortlaufende Überprüfung ohne Unterbrechung.
     
  • Perspektivenvielfalt:
    Durch die Beteiligung vieler verschiedener Sicherheitsforscherinnen und -forscher bieten Bug-Bounty-Initiativen eine große Vielfalt an Perspektiven und kreativen Ansätzen – das macht die „Angriffe“ für Organisationen unberechenbar und erlaubt eine realitätsnahe Simulation von Cyberattacken. Anders als bei einem Red Team Assessment ist der Organisation auch die Art und der Zeitpunkt eines „Angriffs“ unbekannt.
     
  • Erfolgsbasierte Kosten:
    Bug-Bounty-Programme werden erfolgsorientiert bezahlt und sind daher in der Regel kosteneffizient, denn die Höhe der Entlohnung orientiert sich dabei häufig an dem potenziellen Schadensrisiko der identifizierten Sicherheitslücke.
     
  • Re-Checks der Schwachstellen:
    Organisationen verzichten aus Kostengründen häufig auf Re-Checks einmal geschlossener Sicherheitslücken – Bug-Bounty-Programme laufen kontinuierlich und steigern die Chance, unsauber geschlossene Lücken (erneut) zu entdecken oder Folgefehler zu identifizieren.

4. Wie komplex und aufwendig ist es für ein großes oder mittelständisches Unternehmen, ein Bug-Bounty-Programm zu etablieren?

Grundsätzlich bieten Bug-Bounty-Programme für jene Organisationen einen größeren Mehrwert, deren Cyber Security bereits einen gewissen Reifegrad erreicht hat, sprich: ein solides Sicherheitsfundament bereits vorhanden ist. Allerdings können die Programme auch für Organisationen mit einem niedrigeren Reifegrad sinnvoll sein, wenn sie gezielt eingesetzt werden, alle relevanten Aspekte für die erfolgreiche Etablierung beachtet werden und der technische Scope sinnvoll definiert wird.

Initial entstehen gewisse Aufwände für die Etablierung des Programms – beispielsweise, um den Scope festzulegen, Freigaben einzuholen, Prozesse zu definieren oder neue Verantwortlichkeiten zuzuteilen. Auch rechtliche Fragen sind bei der Etablierung von Bug-Bounty-Programmen zu beleuchten und notwendige Zustimmungen einzuholen, beispielsweise von Drittanbietern, wenn diese für den Betrieb eines zu testenden Systems verantwortlich sind.

Hat ein Unternehmen das Set-Up des Programms abgeschlossen, fallen anschließend vor allem Lizenzkosten für die genutzte Bug-Bounty-Plattform, Kosten in Form der Prämien zur Entlohnung erfolgreicher Community-Mitglieder sowie Aufwände für die Bewertung der eingereichten Meldungen an. Letztere können durch einen engagierten erfahrenen Dienstleister ausgelagert und auf ein angemessenes Maß reduziert werden. Die Kosten für Prämien können Unternehmen durch die Art der Ausschreibung auf der Bug-Bounty-Plattform allerdings gut aussteuern. Dazu können sie auf zwei Ausschreibungsvarianten zurückgreifen: 

  • Öffentliche Ausschreibungen:
    Bei öffentlichen Ausschreibungen lädt eine Organisation die gesamte auf der Plattform vertretene Community ein, um nach möglichen Sicherheitslücken in den digitalen Diensten und Systemen zu suchen. Dadurch steigt die Chance, selbst gut versteckte Schwachstellen aufzuspüren. Erfolgen viele Rückmeldungen zeitgleich, kann eine Organisation mit dem Informationseingang allerdings schnell überfordert sein. Das gilt insbesondere dann, wenn sie nur begrenzte interne Ressourcen besitzt, um die Rückmeldungen zu prüfen, zu bewerten und die Behandlung einzuleiten.
     
  • Private Ausschreibung:
    Alternativ können Unternehmen daher auch private Ausschreibungen durchführen – und nur einige ausgewählte Ethical Hacker dazu einladen, nach Schwachstellen im System zu suchen. Viele Plattformen bieten dazu Features an, mit denen Unternehmen zuverlässige Sicherheitsexpertinnen und -experten identifizieren und gezielt ansprechen können.

Darüber hinaus lässt sich – unabhängig von der Art der Ausschreibung – auch der Scope eines Bug-Bounty-Programms (zunächst) auf spezifische Assets oder Domains beschränken. Dieses eingeschränkte Vorgehen eignet sich vor allem dann, wenn ein Unternehmen erste Erfahrungen mit einem solchen Programm sammelt und Aufwände sowie Kosten geringhalten will. Der Scope kann dann abhängig von den Ergebnissen und sobald sich ein routinierter Ablauf etabliert hat, jederzeit sukzessive vergrößert werden.

Zudem können über Bug-Bounty Programme neben Ethical Hackern auch KI-Dienste eingebunden werden, welche die Suche nach Sicherheitslücken übernehmen. Dies kann gerade für Unternehmen mit geringerem Sicherheitsreifegrad interessant sein, um ohne Zusatzaufwand kostengünstig in der Breite ihrer Systeme nach Schwachstellen suchen zu lassen.

5. Was sind die kritischen Erfolgsfaktoren, um einen Mehrwert aus einem Bug-Bounty-Programm zu ziehen? 

Der Mehrwert von Sicherheitsmaßnahmen ist bekanntermaßen nur schwer zu messen. Wirksame Bug-Bounty-Initiativen zeichnen sich jedoch durch einige kritische Erfolgsfaktoren aus. Dazu zählen vor allem:

  • Einbettung in die ganzheitliche Cybersecurity-Strategie:
    Bug-Bounty-Programme ersetzen keine klassischen Sicherheitsverfahren wie etwa Penetrationstests. Sie fungieren als Ergänzung dazu – und spielen vor allem in den späten Phasen des Lebenszyklus eines digitalen Dienstes oder Systems eine wichtige Rolle. Organisationen sollten sich daher zunächst auf ein solides Fundament fokussieren und auf Bug-Bounty-Programme nur ergänzend zurückgreifen.
     
  • Klar definierte, risikobasierte Prozesse und ausreichende Ressourcen:
    Beim Start eines neuen Bug-Bounty-Programms weiß die Organisation nicht, wie viele Sicherheitslücken die Beteiligten entdecken, wie schwerwiegend diese sein werden und wie komplex die Prüfung sowie Behandlung sein wird. Selbst große Organisationen können nicht unbegrenzt Ressourcen zur Prüfung und Behandlung von Meldungen vorhalten. Daher ist eine risikobasierte Vorgehensweise bei Etablierung und Durchführung des Programms geboten. Organisationen benötigen vor allem Methoden und Prozesse, um das Risiko einer Schwachstelle für ihre Organisation individuell bewerten und die Reihenfolge der Beseitigung intelligent priorisieren zu können. Beim Aufbau und der Durchführung dieser Prozesse können erfahrene Security Partner wie MHP unterstützen.
     
  • Ein begleitendes Controlling:
    Die Effizienz und Wirksamkeit der neuen Prozesse sollten Organisationen durch ein sinnvolles Controlling der Bug-Bounty-Initiativen überprüfen und steuern. Dazu können sie beispielsweise das Verhältnis von relevanten bzw. schwerwiegenden zu sämtlichen eingereichten Schwachstellen messen. So gewinnen sie einen Überblick darüber, wie wirkungsvoll die Ethical Hacker Community in ihrem Fall arbeitet – also, ob sie tatsächlich relevante, bisher unbekannte Schwachstellen zurückmeldet.
    Da Bug-Bounty-Programme über längere Zeiträume laufen, sollten Unternehmen zudem die Entwicklung von Kennzahlen wie der eben genannten über die Zeit beobachten. Das kann dabei helfen, die Weiterentwicklung ihres Sicherheitsreifegrads und den Beitrag zur kontinuierlichen Verbesserung einzuschätzen. Auch der Aufwand und die Kosten zur Durchführung des Programms sollten natürlich gemessen werden und idealerweise – im Verhältnis zum technischen Scope – kontinuierlich sinken.
     

[1] Vgl. Mandiant MTrends Report 2025
[2] https://www.bitkom.org/Presse/Presseinformation/Wirtschaftsschutz-2024

MHP Newsroom

Sie benötigen Informationen zu MHP oder zu unseren Leistungen und Kompetenzen? Gerne unterstützen wir Sie mit aktuellen Informationen, Hintergrundberichten und Bildern.

Alle News im Überblick