Security

Coordinated Vulnerability Disclosure

(Deze ‘Coordinated Vulnerability Disclosure’ tekst is gebaseerd, maar aangepast aan onze context, op Versie 1.0 van 23 juni 2017 van de ‘Coordinated Vulnerability Disclosure’ tekst Bits of Freedom. Zij hebben deze beschikbaar gesteld onder een een Naamsvermelding-NietCommercieel-GelijkDelen 4.0 Internationaal (CC BY-NC-SA 4.0) Creative Commons licentie. Waarvoor dank!)

Coordinated Vulnerability Disclosure-beleid

Onze afhankelijkheid van onze digitale infrastructuur wordt alleen maar groter. Dat geldt voor de maatschappij als geheel, maar ook voor onszelf. We vinden daarom dat overheden en organisaties (en wijzelf dus ook) sterk moeten inzetten op de beveiliging van onze digitale infrastructuur. We realiseren ons ook dat het, ondanks de beste bedoelingen en zorg, kan gebeuren dat er in de beveiliging van systemen een kwetsbaarheid voorkomt. Als jij een zwakke plek in één van onze systemen vindt, dan horen we dat heel graag. Wij kunnen dan de kwetsbaarheid oplossen.

Wat wij van jou verwachten:

  • Als je een kwetsbaarheid in een van onze systemen onderzoekt, hou je rekening met proportionaliteit van de aanval. Je hoeft niet aan te tonen dat als je de grootste DDoS-aanval uit de historie van het internet op onze website uitvoert, we even niet meer bereikbaar zijn. Dat weten we. Ook begrijpen we dat als je met een shovel ons kantoor inrijdt, je waarschijnlijk wel een laptop buit kunt maken.
  • Die proportionaliteit speelt ook een rol bij het aantonen van de kwetsbaarheid zelf. Je bekijkt of verandert niet meer gegevens dan strikt noodzakelijk om de kwetsbaarheid aan te tonen. Als je bijvoorbeeld onze voorpagina kunt aanpassen, voeg je ergens een non-controversieel woord toe, in plaats van de volledige pagina over te nemen. Als je toegang weet te krijgen tot een database, volstaat een lijstje van de tabellen of de eerste regel uit één van die tabellen.
  • Een kwetsbaarheid in een van onze systemen meld je zo spoedig mogelijk door een e-mail te sturen aan roy@tanck.nl
    Je voorziet de melding van voldoende informatie waarmee wij het probleem kunnen reproduceren en onderzoeken.
  • Je deelt de kennis over de kwetsbaarheid niet met anderen zolang wij de kwetsbaarheid nog niet hebben opgelost en de redelijke oplossingstermijn niet al ruimschoots is verstreken.
  • Je verwijdert alle vertrouwelijke gegevens die je hebt verkregen in je onderzoek direct nadat wij de kwetsbaarheid hebben opgelost.

Wat je van ons mag verwachten:

  • We reageren binnen drie dagen inhoudelijk op je melding, inclusief de verwachte oplossingstermijn. Uiteraard houden we je ook daarna regelmatig op de hoogte van de voortgang van het oplossen van het probleem.
  • We lossen de kwetsbaarheid zo snel mogelijk op. Ook hier speelt proportionaliteit een belangrijke rol: de termijn voor het oplossen van een kwetsbaarheid is afhankelijk van verschillende factoren, waaronder de ernst en de complexiteit van de kwetsbaarheid.
  • Als je je aan bovenstaande verwachtingen houdt, zullen wij geen juridische stappen tegen je ondernemen ten aanzien van je melding.
  • We vinden het belangrijk om je de credits te geven die je toekomen – en die je wenst. We zullen je naam bij een publicatie over de kwetsbaarheid alleen vermelden als je daarmee instemt.
  • Als dank voor je hulp in het beter beschermen van onze systemen, belonen we je graag voor de melding van een tot dan toe ons nog onbekende kwetsbaarheid. De beloning is afhankelijk van de ernst van de kwetsbaarheid en de kwaliteit van de melding.
  • Mocht je een kwetsbaarheid vinden in software die wij gebruiken maar die door een andere partij gemaakt wordt en die kwetsbaarheid valt onder een bug bounty program, dan is een eventuele bounty uiteraard voor jou.

Versie: 10-04-2022