Security: kwetsbaarheid melden

Bij het Cals College vinden wij de veiligheid van onze informatiesystemen (internet en bijbehorende hardware en software) erg belangrijk. Ondanks onze zorg voor de beveiliging van onze systemen kan het voorkomen dat er toch een zwakke plek (kwetsbaarheid) is. 

Samenwerken

Als jij een zwakke plek in één van onze systemen hebt gevonden, dan horen wij dit graag, zodat we zo snel mogelijk maatregelen kunnen treffen. Wij willen graag met jou samenwerken om onze leerlingen, medewerkers en systemen beter te kunnen beschermen.

Geen uitnodiging tot actief scannen

Ons beleid is geen uitnodiging om ons netwerk uitgebreid te scannen om zwakke plekken te ontdekken. Ga dus niet actief op zoek naar kwetsbaarheden. 

Aangifte en vervolging

Er bestaat een kans dat je tijdens jouw ‘zoektocht’ handelingen uitvoert die strafbaar zijn. Als je de kwetsbaarheid meldt en je hebt je aan onderstaande voorwaarden gehouden dan zullen wij geen aangifte doen bij de politie. Het Openbaar Ministerie heeft zelf altijd het recht om te beslissen of je strafrechtelijk vervolgd wordt.

Spelregels. Wij vragen jou:

  • Je bevindingen te melden via onderstaand formulier;
  • Als leerling kan je de melding ook doorgeven aan je leerlingcoördinator / jaarlaagverantwoordelijke / teamleider / schoolleider van het Cals College. Deze persoon kan dan eventueel ook samen met jou het formulier invullen;
  • Als medewerker heb je ook de mogelijkheid om misstanden te melden via de klokkenluidersregeling;
  • De kwetsbaarheid niet te misbruiken door bijvoorbeeld meer informatie te downloaden dan nodig is om het lek aan te tonen of informatie van andere leerlingen, docenten of anderen te bekijken, te verwijderen of aan te passen;
  • De kwetsbaarheid niet met anderen te delen totdat deze is verholpen en alle informatie die verkregen is via het lek direct na het verhelpen van het lek te wissen;
  • Geen gebruik te maken van aanvallen op fysieke beveiliging of applicaties van andere partijen waar het Cals College gebruik van maakt, van social engineering, (distributed) denial-of-service, malware, of spam;
  • De school voldoende informatie te geven om het probleem te kunnen vinden zodat wij het zo snel mogelijk kunnen verhelpen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij meer ingewikkelde kwetsbaarheden kan extra informatie nodig zijn. 

Wij beloven dat:

  • Je binnen 3 dagen van ons te horen krijgt hoe we de kwetsbaarheid gaan oppakken en wanneer wij hiervoor een oplossing verwachten te hebben; 
  • Wij je op de hoogte houden van de voortgang van het oplossen van de zwakheid;
  • Je anoniem of onder een pseudoniem kunt melden. Kies je hiervoor, dan kunnen we geen contact met je opnemen over bijvoorbeeld de vervolgstappen, voortgang van het dichten van het lek, mogelijke publicatie van de kwetsbaarheid of de eventuele beloning voor de melding;
  • In berichtgeving over de gemelde zwakheid zullen wij, alleen als je dit wilt, je naam vermelden als de melder;
  • Wij jouw melding vertrouwelijk behandelen en dat jouw persoonlijke gegevens niet zonder jouw toestemming met anderen delen worden tenzij dit wettelijke verplicht is;
  • Wij je een ludieke beloning kunnen geven voor je onderzoek, maar dat zijn we niet verplicht. De vorm van deze beloning staat niet van tevoren vast en wordt door ons per geval bepaald.
  • Of we een beloning geven en de vorm waarin dat gebeurt, hangt af van de zorgvuldigheid van je onderzoek, de kwaliteit van de melding en de ernst van het lek. Het Cals College geeft geen beloning voor kleine kwetsbaarheden (*zie hieronder) die niet misbruikt kunnen worden. Je mag ze natuurlijk wel altijd melden. 

Melding kwetsbaarheid

Je kunt deze melding volledig anoniem bij ons doen, laat het volgende vak dan leeg. Wil je dat we contact met je opnemen over de vervolgstappen, voortgang van het dichten van het lek, mogelijke publicatie van de kwetsbaarheid of de eventuele beloning voor de melding? Laat dan hier je contactgegevens achter waarop we je kunnen bereiken.

*Kleine kwetsbaarheden

Hieronder staan voorbeelden van kleine kwetsbaarheden en geaccepteerde risico’s:

  • HTTP 404 codes/pagina’s of andere HTTP non-200 codes/pagina’s en content spoofing/text injecting op deze pagina’s
  • Fingerprinting/versievermelding op publieke services
  • Publieke bestanden of directories met ongevoelige informatie (bijvoorbeeld robots.txt)
  • Clickjacking en problemen die alleen te exploiten zijn via clickjacking
  • Geen secure/HTTP-only flags op ongevoelige cookies
  • OPTIONS HTTP method ingeschakeld
  • Alles gerelateerd tot HTTP security headers, bijvoorbeeld:
  • Strict-Transport-Security
  • X-Frame-Options
  • X-XSS-Protection
  • X-Content-Type-Options
  • Content-Security-Policy
  • Issues met SSL-configuratie issues
  • SSL Forward secrecy uitgeschakeld
  • Zwakke/onveilige cipher suites
  • Issues met SPF, DKIM of DMARC
  • Host header injection
  • Rapporteren van verouderde versies van enige software zonder een proof of concept van een werkende exploit
  • Informatieblootstelling in metadata 

CC BY: Dit beleid is gebaseerd op het voorbeeld van Floor Terra (responsibledisclosure.nl) en bewerkingen van SURF en Kennisnet.