大多数安全专业人士都赞成较短的披露截止日期
大多数32%的安全专业人士投票认为60天是允许软件供应商在全面公开披露之前修复漏洞的合理时间,调查显示。
但是,安全公司Tripwire在旧金山的RSA会议上调查了147名安全专业人员的25%,表示公开披露不需要等待供应商的安全修复。
Project Zero在软件供应商发出的安全更新之前,Microsoft为Microsoft提供了与其研究人员发现的漏洞的供应商。
项目零实施了90天的截止日期,以确保供应商作为紧急事项地址漏洞,但从声称90天往往没有足够的时间来创建和测试修复的供应商中出现火灾。
Tripwire调查还透露,在没有提前批准该公司的情况下应允许安全研究人员是否应允许安全调查人员对公司产品和服务的安全限制进行拆分,其中有50%的受访者表示他们不应该允许,49%表示他们所谓的49%。
这是最近在美国格鲁吉亚州的纽森伯安全立法周围辩论,这将影响负责任的安全研究人员在公共利益中做事的能力,而不仅仅是恶意攻击者活动。
大多数调查受访者(84%)表示,需要更多的立法来保护网络攻击者的人员和组织,但是35%的人表示立法者需要指导,并应与信息安全专家合作。
超过三分之一的受访者(36%)表示,他们自己的组织在过去收到了一个未经请求的漏洞报告,而逾横半部分(53%)表示,他们的组织有一个官方渠道,外部安全研究人员可以轻松提交他们的漏洞产品或服务。
然而,近四分之一(24%)表示,他们的组织一直是与漏洞细节发布有关的勒索方案的目标。
Tyler Tyler Provimuly,Texwire的漏洞和曝光研究团队(Vert)表示,所有组织都能开放到接受研究是一个很好的想法,但表示惊讶的是,有53%的受访者报告有官方渠道这样做。
“这比我们过去看到的一些统计更好。去年,一份报告说,福布斯全球2000年的94%的公司没有可辨别的方法可以在网络中获得有关漏洞的报告,“他说。
漏洞报告提交,以帮助公司更好地保护自己及其[攻击]表面。
“负责任披露的点是建立更安全的互联网。那些作为勒索主题的一部分提交漏洞的人并不代表负责任的研究人员,“他说。
根据Tripwire的说法,调查结果表明,负责任的安全研究仍然是一个复杂的问题,而一些供应商仍然关注在未经证实知识的情况下展望研究其产品和服务的研究人员,而安全公司则表示,这是一个重要的区别为改善社会和那些为自己的个人收益或其他恶意而做的人的工作。