Responsible Disclosure

Kwetsbaarheid gevonden? Laat het ons weten!

Voor OnSpect is de veiligheid van onze systemen erg belangrijk. Ondanks onze zorg en aandacht voor de beveiliging van onze systemen kan het voorkomen dat er toch een zwakke plek is.

Als u een zwakke plek in één van onze systemen heeft gevonden horen wij dit graag zodat we zo snel mogelijk maatregelen kunnen treffen. Wij willen graag met u samenwerken om onze klanten en onze systemen beter te kunnen beschermen.

Ons beleid voor responsible disclosure is geen uitnodiging om ons bedrijfsnetwerk uitgebreid actief te scannen om zwakke plekken te ontdekken.

Wij vragen u:

  • Uw bevindingen zo snel mogelijk te mailen naar [email protected].
  • Het probleem niet te misbruiken door bijvoorbeeld meer data te downloaden dan nodig is om het lek aan te tonen of gegevens van derden in te kijken, verwijderen of aanpassen,
  • Het probleem niet met anderen te delen totdat het is opgelost en alle vertrouwelijke gegevens die zijn verkregen via het lek direct na het dichten van het lek te wissen,
  • Geen gebruik te maken van aanvallen op fysieke beveiliging, social engineering, distributed denial of service, spam of applicaties van derden, en
  • Voldoende informatie te geven om het probleem te reproduceren zodat wij het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn.

Wat wij beloven:

  • Wij reageren binnen 1 werkdag met een ontvangstbevestiging van uw melding.
  • Wij reageren binnen 3 werkdagen op uw melding met onze beoordeling van de melding en een verwachte datum voor een oplossing,
  • Als u zich aan bovenstaande voorwaarden heeft gehouden zullen wij geen juridische stappen tegen u ondernemen betreffende de melding,
  • Wij behandelen uw melding vertrouwelijk en zullen uw persoonlijke gegevens niet zonder uw toestemming met derden delen tenzij dat noodzakelijk is om een wettelijke verplichting na te komen. Melden onder een pseudoniem is mogelijk,
  • Wij houden u op de hoogte van de voortgang van het oplossen van het probleem,
  • In berichtgeving over het gemelde probleem zullen wij, indien u dit wenst, uw naam vermelden als de ontdekker, en
  • Als dank voor uw hulp bieden wij een beloning aan voor elke melding van een ons nog onbekend beveiligingsprobleem. De grootte van de beloning bepalen wij aan de hand van de ernst van het lek en de kwaliteit van de melding.

Elke indiening wordt beoordeeld van geval tot geval. Enkele voorbeelden van problemen die in ieder geval niet als kwetsbaarheden in de beveiliging gelden:

  • Meldingen van oude softwareversies.
  • Ontbrekende best practices of output van geautomatiseerde scanhulpmiddelen zonder bewijs van exploiteerbaarheid;
  • Het gebruiken van componenten van bekende kwetsbaarheid zonder relevante proof-of-concept
  • Geautomatiseerde scans, zoals nmap of SSL-scans
  • Self-XSS en XSS die alleen van invloed zijn op verouderde browsers;
  • UI en UX bugs en spelfouten.
  • Aan TLS/SSL gerelateerde problemen.
  • SPF-, DMARC-, DKIM-configuraties.
  • Kwetsbaarheden als gevolg van browsers of plug-ins die niet meer geldig zijn.
  • Content-Security Policies (CSP).
  • Kwetsbaarheden van producten die aan het einde van de levenscyclus zitten.
  • Ontbreken van een secure flag op cookies.
  • Opsomming van gebruikersnamen.
  • Kwetsbaarheden die afhankelijk zijn van de aanwezigheid van plug-ins zoals Flash.
  • Gebreken die gebruikers treffen van browsers en plug-ins die niet meer geldig zijn.
  • Ontbrekende Security headers zoals onder andere "content-type-options", "X-XSS-Protection".
  • Ontbrekende CAPTCHAs als beveiligingsmechanisme.
  • Problemen die te maken hebben met een kwaadwillig geïnstalleerde applicatie op het apparaat.
  • Kwetsbaarheden waarvoor een jailbroken apparaat nodig is.
  • Kwetsbaarheden waarvoor fysieke toegang tot een (mobiel) apparaat nodig is.
  • Gebruik van een bibliotheek waarvan bekend is dat deze een beveiligingsrisico inhoudt, zonder bewijs van bruikbaarheid.
  • Tap-jacking- en UI-redressing-aanvallen waarbij de gebruiker wordt misleid om op een UI-element te tikken.
  • Click / Tap-jacking en UI-redressing-aanvallen waarbij de gebruiker wordt misleid tot het aanraken van een UI-element;
  • Host header en banner grabbing problemen;
  • Denial of Service-aanvallen en Distributed Denial of Service-aanvallen;
  • Snelheidsbeperkende, brute force-aanval;
  • Login / logout / low-business impact CSRF;
  • Onbeperkte bestandsupload;
  • Sessiebeperking en sessietime-out;

Wij streven er naar om alle problemen zo snel mogelijk op te lossen en wij worden graag betrokken bij een eventuele publicatie over het probleem nadat het is opgelost.

Met dank aan Floor Terra - http://responsibledisclosure.nl/