Responsible Disclosure
Radboudumc vindt de veiligheid van onze ICT-systemen erg belangrijk. Ondanks onze zorg voor de beveiliging van onze systemen kan het voorkomen dat er toch een kwetsbaarheid aanwezig is.
Als u een kwetsbaarheid in één van onze systemen heeft gevonden horen wij dit graag zodat we zo snel mogelijk maatregelen kunnen treffen. Wij werken graag met u samen om onze systemen beter te kunnen beschermen.
Geen uitnodiging tot actief scannen
Ons beleid voor responsible disclosure is geen uitnodiging om ons Radboudumc-netwerk uitgebreid actief te scannen om zwakke plekken te ontdekken. Wij monitoren ons bedrijfsnetwerk. De kans bestaat dat een scan wordt opgepikt en dat onze groep CERT-Radboudumc onderzoek moet doen met onnodige kosten als gevolg.
Strafrecht en Responsible Disclosure
Er bestaat een kans dat u tijdens uw onderzoek handelingen uitvoert die volgens het strafrecht strafbaar zijn. Als u zich aan de onderstaande voorwaarden heeft gehouden, zullen wij geen juridische stappen tegen u ondernemen betreffende de melding.
Het Openbaar Ministerie behoudt altijd het recht om zelf te beslissen of u strafrechtelijk vervolgd wordt. Het Openbaar Ministerie heeft hierover informatie gepubliceerd:
https://www.om.nl/onderwerpen/cybercrime/hack_right/zelf-fouten-in-ict-systemen-zoeken
Wij vragen u het volgende te doen:
- Mail uw bevindingen zo snel mogelijk naar servicedeskict@radboudumc.nl.
- Misbruik de kwetsbaarheid niet door bijvoorbeeld:
- meer data te downloaden dan nodig is om het lek aan te tonen
- gegevens van derden in te kijken, verwijderen of aanpassen.
- Geen informatie met betrekking tot de kwetsbaarheid met anderen te delen totdat het is opgelost en alle vertrouwelijke gegevens die zijn verkregen via het lek direct na het dichten van het lek te wissen.
- Geen gebruik te maken van aanvallen op fysieke beveiliging, social engineering, distributed denial of service, spam of applicaties van derden.
- Geef ons voldoende informatie om de kwetsbaarheid te reproduceren zodat wij het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn.
Wat wij beloven
- Wij reageren binnen 5 werkdagen op uw melding met onze beoordeling van de melding en een verwachte datum voor een oplossing,
- Wij behandelen uw melding vertrouwelijk en zullen uw persoonlijke gegevens niet zonder uw toestemming met derden delen tenzij dat noodzakelijk is om een wettelijke verplichting na te komen.
- Anoniem of onder een pseudoniem melden is mogelijk. Het is goed om te weten dat dit wel betekent dat wij dan geen contact kunnen opnemen over bijvoorbeeld de vervolgstappen, voortgang van het dichten van het lek, publicatie of de eventuele beloning voor de melding.
- Wij houden u op de hoogte van de voortgang van het oplossen van de kwetsbaarheid.
- In berichtgeving over de gemelde zwakheid zullen wij, indien u dit wenst, uw naam vermelden als de ontdekker van de kwetsbaarheid.
- Wij kunnen u een beloning geven voor jouw onderzoek. We zijn daartoe echter niet verplicht. U heeft dus niet zonder meer recht op een vergoeding. De vorm van deze beloning staat niet van tevoren vast en zal door ons per geval worden bepaald. Of we een beloning geven en vorm van de beloning hangt af van de zorgvuldigheid van uw onderzoek, de kwaliteit van de melding en ernst van het lek.
- Wij streven ernaar om alle kwetsbaarheden zo snel mogelijk op te lossen en alle betrokken partijen op de hoogte te houden. Wij worden graag betrokken bij een eventuele publicatie over de kwetsbaarheid nadat het is opgelost.
Uitzonderingen
Het netwerk van het Radboudumc biedt ook internettoegang voor onderzoekers, internationale samenwerkingsverbanden en gelieerde partijen die hun eigen websites en systemen onderhouden. Meldingen voor dergelijke systemen en sites worden wel geaccepteerd en doorgestuurd naar de verantwoordelijke organisaties. Wat deze organisaties er mee doen, is buiten beeld en scope van het Radboudumc.
Het Radboudumc reageert niet op meldingen van triviale kwetsbaarheden of bugs die niet misbruikt kunnen worden. Hieronder staan voorbeelden van bekende kwetsbaarheden en geaccepteerde risico’s (niet uitputtend), die buiten bovenstaande regeling vallen:
- HTTP 404 codes / pagina’s of andere HTTP non-200 codes/pagina’s en content spoofing/text injecting op deze pagina's
- Fingerprinting / versievermelding op publieke services
- Ontbrekende best practices of output van geautomatiseerde scanhulpmiddelen zonder bewijs van exploiteerbaarheid
- Output geautomatiseerde scans van hulpprogramma's. Voorbeelden: Web-, SSL- / TLS-scan, Nmap-scanresultaten, enz.
- Publieke bestanden of directories met ongevoelige informatie (bijvoorbeeld robots.txt)
- Clickjacking en problemen die alleen te exploiten zijn via clickjacking
- Geen secure/HTTP-only flags op ongevoelige cookies
- OPTIONS HTTP method ingeschakeld
- alles gerelateerd tot HTTP security headers, bijvoorbeeld:
- Strict-Transport-Security
- X-Frame-Options
- X-XSS-Protection
- X-Content-Type-Options
- Content-Security-Policy
- issues met SSL-configuratie
- SSL Forward secrecy uitgeschakeld
- Zwakke/onveilige cipher suites
- issues met SPF, DKIM of DMARC
- host header injection
- rapportages van verouderde versies van enige software zonder een proof of concept van een werkende exploit
- informatieblootstelling in metadata