Coordinated Vulnerability Disclosure-beleid

Wij vinden de veiligheid van onze systemen erg belangrijk. Ondanks onze zorg voor de beveiliging kan het voorkomen dat er toch een zwakke plek is. Heb je een kwetsbaarheid in een van onze systemen ontdekt? Dan werken wij graag met je samen om onze gebruikers en systemen beter te kunnen beschermen.

Geen uitnodiging tot actief scannen

Het feit dat wij een Coordinated Vulnerability Disclosure beleid hebben (voorheen responsible disclosure beleid) is geen uitnodiging om ons bedrijfsnetwerk uitgebreid en actief te scannen om zwakke plekken te ontdekken. Wij monitoren zelf ons bedrijfsnetwerk. Als je een kwetsbaarheid in een van onze systemen onderzoekt, hou dan rekening met de proportionaliteit van de aanval. Wanneer je de grootste DDoS-aanval uit de historie van het internet op onze website uitvoert, hoef je niet aan te tonen dat we even niet bereikbaar zijn. Dat weten we.

Uitsluitingen

Wij geven geen beloning voor triviale kwetsbaarheden of bugs die niet misbruikt kunnen worden. Onder de bijlage Uitsluitingen staan voorbeelden (niet uitputtend) van bekende kwetsbaarheden en geaccepteerde risico’s, die buiten de regeling vallen.

Strafrechtelijke vervolging

Het is mogelijk dat je tijdens je onderzoek handelingen uitvoert die volgens het strafrecht strafbaar zijn. Heb je je aan onderstaande voorwaarden gehouden? Dan ondernemen wij geen juridische stappen tegen jou. Het Openbaar Ministerie heeft echter altijd het recht om zelf te beslissen of je strafrechtelijk wordt vervolgd.

Wat wij van jou verwachten

  • Mail je bevindingen zo snel mogelijk naar CVD@i-dienst.nl. Bij voorkeur verstuur je de melding versleuteld met behulp van Zivver.
  • Misbruik de gevonden kwetsbaarheid niet door bijvoorbeeld:
    • meer data te downloaden dan nodig is om het lek aan te tonen;
    • gegevens te veranderen of verwijderen.
  • Wees extra voorzichtig met persoonsgegevens.
  • Je verwijdert alle vertrouwelijke gegevens die je hebt verkregen in je onderzoek direct nadat wij de kwetsbaarheid hebben opgelost.
  • Deel de kwetsbaarheid niet met anderen totdat deze is opgelost.
  • Maak geen gebruik van aanvallen op fysieke beveiliging of applicaties van derden, van social engineering, (distributed) denial-of-service, malware of spam.
  • Geef ons voldoende informatie om de kwetsbaarheid te reproduceren, zodat wij deze zo snel mogelijk kunnen oplossen. Meestal zijn het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid en de uitgevoerde handelingen voldoende. Maar bij complexere kwetsbaarheden kan meer nodig zijn, e.g. een Proof of Concept (PoC).
  • Vermijd bij je melding het gebruik van multimediabestanden en beperk je tot tekst en een schermafdruk.

Wat wij beloven

  • Wij reageren binnen 5 werkdagen op je melding met onze beoordeling van de melding en een verwachte datum voor een oplossing.
  • Wij behandelen je melding vertrouwelijk. We delen je persoonlijke gegevens niet met derden zonder jouw toestemming. Als het noodzakelijk is om een wettelijke verplichting na te komen, doen we dit wel.
  • Anoniem melden is mogelijk. Het is alleen goed om te weten dat wij geen contact kunnen opnemen over bijvoorbeeld vervolgstappen, voortgang of een eventuele beloning voor de melding.
  • Wij houden je op de hoogte van de voortgang van het oplossen van de kwetsbaarheid.
  • In berichtgeving over de gemelde kwetsbaarheid vermelden wij je naam als de ontdekker. Alleen als jij dit wil.
  • Wij kunnen je een beloning geven voor je onderzoek, maar zijn hiertoe niet verplicht. Je hebt dus niet zonder meer recht op een vergoeding. De vorm van deze beloning staat niet van tevoren vast. Dit wordt door ons per geval bepaald. Of we een beloning geven en de vorm waarin dat gebeurt, hangt af van de zorgvuldigheid van je onderzoek, de kwaliteit van de melding en de ernst van de kwetsbaarheid.
  • Wij streven ernaar om kwetsbaarheden zo snel mogelijk op te lossen. Wij worden graag betrokken bij een eventuele publicatie over de kwetsbaarheid, nadat deze is verholpen.
  • Als je je aan bovenstaande verwachtingen houdt, ondernemen wij geen juridische stappen tegen je ten aanzien van je melding.

Bijlage Uitsluitingen

Wij geven geen beloning voor triviale kwetsbaarheden of bugs die niet misbruikt kunnen worden. Hieronder staan voorbeelden (niet uitputtend) van bekende kwetsbaarheden en geaccepteerde risico’s, die buiten bovenstaande regeling vallen:

  • HTTP 404 codes/pagina’s of andere HTTP non-200 codes/pagina’s en content spoofing/text injecting op deze pagina's
  • fingerprinting/versievermelding op publieke services
  • ontbrekende best practices of output van geautomatiseerde scanhulpmiddelen zonder bewijs van exploiteerbaarheid
  • output geautomatiseerde scans van hulpprogramma's. Voorbeeld: Web-, SSL / TLS-scan, Nmap-scanresultaten, etcetera
  • publieke bestanden of directories met ongevoelige informatie (bijvoorbeeld robots.txt)
  • clickjacking en problemen die alleen te exploiten zijn via clickjacking
  • geen secure/HTTP-only flags op ongevoelige cookies
  • OPTIONS HTTP method ingeschakeld
  • alles gerelateerd tot HTTP security headers, bijvoorbeeld:
    • Strict-Transport-Security
    • X-Frame-Options
    • X-XSS-Protection
    • X-Content-Type-Options
    • Content-Security-Policy
  • issues met SSL-configuratie issues
    • SSL Forward secrecy uitgeschakeld
    • zwakke/onveilige cipher suites
  • issues met STARTTLS, DNSSEC, DANE, SPF, DKIM of DMARC
  • host header injection
  • rapporteren van verouderde versies van enige software zonder een proof of concept van een werkende exploit
  • informatieblootstelling in metadata

English version

Read the Coordinated Vulnerability Disclosure in English.