Coordinated Vulnerability Disclosure

Ictivity hecht veel belang aan de beveiliging van haar systemen. Ondanks alle voorzorgsmaatregelen bestaat er een mogelijkheid dat er een zwakke plek in de systemen te vinden is. Wanneer er een zwakke plek in één van de systemen van Ictivity is ontdekt vernemen wij dit graag. Zo kunnen er snel gepaste maatregelen worden genomen.

Door het maken van een melding verklaar je als melder akkoord te zijn met onderstaande afspraken over Coordinated Vulnerability Disclosure (voorheen Responsible Disclosure) en wordt de melding volgens onderstaande afspraken afgehandeld.

Wij vragen het volgende

  • Mail je bevindingen naar [email protected].
  • Geef voldoende informatie om het probleem te reproduceren, zodat we het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer  informatie nodig zijn.
  • Wij houden ons aanbevolen voor tips die ons helpen het probleem op te lossen. Beperk je daarbij wel graag tot verifieerbare feitelijkheden die betrekking hebben op de geconstateerde kwetsbaarheid en vermijd dat het advies in feite neerkomt op reclame voor specifieke (beveiligings-)producten.
  • Laat je contactgegevens achter zodat we met je in contact kunnen treden om samen te werken aan een veilig resultaat. Laat minimaal één e-mailadres of telefoonnummer achter.
  • Dien de melding zo snel mogelijk in na ontdekking van de kwetsbaarheid.

De volgende handelingen zijn niet toegestaan

  • Het plaatsen van malware, noch op onze systemen noch op die van anderen.
  • Het zogeheten ‘bruteforcen’ van toegang tot systemen.
  • Het gebruik maken van social engineering.
  • Het openbaar maken of aan derden verstrekken van informatie over het beveiligingsprobleem voordat het is opgelost.
  • Het verrichten van handelingen die verder gaan dan wat strikt noodzakelijk is om het beveiligingsprobleem aan te tonen en te melden. In het bijzonder waar het gaat om het verwerken (waaronder het inzien of kopiëren) van vertrouwelijke gegevens waar je door de kwetsbaarheid toegang toe hebt gehad. In plaats van een complete database te kopiëren, kun je normaliter volstaan met bijvoorbeeld een directory listing. Het wijzigen of verwijderen van gegevens in het systeem is nooit toegestaan.
  • Het gebruik maken van technieken waarmee de beschikbaarheid en/of bruikbaarheid van het systeem of services wordt verminderd (DoS-aanvallen).
  • Het op wat voor (andere) wijze dan ook misbruik maken van de kwetsbaarheid.

Wat je mag verwachten

  • Als je aan alle bovenstaande voorwaarden voldoet, zullen wij geen strafrechtelijke aangifte doen en ook geen civielrechtelijke zaak aanspannen.
  • Als blijkt dat een van de bovenstaande voorwaarden toch is geschonden, kunnen wij alsnog besluiten om gerechtelijke stappen te ondernemen.
  • Wij behandelen een melding vertrouwelijk en delen persoonlijke gegevens van een melder niet zonder diens toestemming met derden, tenzij wij daar volgens de wet of een rechterlijke uitspraak toe verplicht zijn.
  • In onderling overleg kunnen we, indien gewenst, je naam vermelden als de ontdekker van de gemelde kwetsbaarheid. In alle andere gevallen blijf je anoniem.
  • Wij sturen binnen 1 werkdag een (automatische) ontvangstbevestiging naar je toe en wij houden je op de hoogte van de voortgang van de oplossing.
  • Wij lossen het gemelde beveiligingsprobleem zo snel mogelijk op. Wij zijn daarbij vaak wel mede afhankelijk van toeleveranciers.
  • In onderling overleg kan worden bepaald of en op welke wijze over het probleem wordt gepubliceerd, nadat het is opgelost.

Onderzoek: IT Security Onderzoek IT Security prioriteiten 2021prioriteiten 2021

Wat staat er dit jaar op de agenda van CISO’s en Security Managers? En wat is de invloed van Covid-19 op informatiebeveiliging? We vroegen het aan 2000 security managers.

Download het rapport voor alle inzichten!

Download rapport