Security en Responsible Disclosure

Bij HIJN scholengroep vinden wij de veiligheid van onze informatiesystemen (internet en bijbehorende hardware en software) erg belangrijk. Ondanks onze zorg voor de beveiliging van onze systemen kan het voorkomen dat er toch een zwakke plek (kwetsbaarheid) is.

Samenwerken

Als jij een zwakke plek in één van onze systemen hebt gevonden, dan horen wij dit graag, zodat we zo snel mogelijk maatregelen kunnen treffen. Wij willen graag met jou samenwerken om onze leerlingen, medewerkers en systemen beter te kunnen beschermen.

Geen uitnodiging tot actief scannen

Ons beleid voor responsible disclosure is geen uitnodiging om ons netwerk uitgebreid te scannen om zwakke plekken te ontdekken. Ga dus niet actief op zoek naar kwetsbaarheden. 

Aangifte en vervolging

Er bestaat een kans dat je tijdens jouw ‘zoektocht’ handelingen uitvoert die strafbaar zijn. Als je de kwetsbaarheid meldt en heb je je aan de onderstaande voorwaarden gehouden dan zullen wij geen aangifte doen bij de politie. Het Openbaar Ministerie heeft zelf altijd het recht om te beslissen of je strafrechtelijk vervolgd wordt.

Spelregels. Wij vragen jou:

  • Je bevindingen te melden via het formulier op www.hijnscholengroep.nl/security
    • Je kunt je melding ook doen aan een medewerker van de school en samen het formulier invullen.
    • Als medewerker heb je ook de mogelijkheid om misstanden te melden via de klokkenluidersregeling. 
  • De kwetsbaarheid niet te misbruiken door bijvoorbeeld meer informatie te downloaden dan nodig is om het lek aan te tonen of informatie van andere leerlingen, docenten of anderen in te kijken, te verwijderen of aan te passen;
  • De kwetsbaarheid niet met anderen te delen totdat deze is verholpen en alle informatie die verkregen is via het lek direct na het verhelpen van het lek te wissen;
  • Geen gebruik te maken van aanvallen op fysieke beveiliging of applicaties van andere partijen waar HIJN scholengroep gebruik van maakt, van social engineering, (distributed) denial-of-service, malware, of spam;
  • De school voldoende informatie te geven om het probleem te kunnen vinden, zodat wij het zo snel mogelijk kunnen verhelpen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij meer ingewikkelde kwetsbaarheden kan extra informatie nodig zijn. 

Wij beloven dat:

  • Je binnen drie dagen van ons te horen krijgt hoe we de kwetsbaarheid gaan oppakken en wanneer wij hiervoor een oplossing verwachten te hebben; 
  • Wij je op de hoogte houden van de voortgang van het oplossen van de zwakheid;
  • Je anoniem of onder een pseudoniem kunt melden. Kies je hiervoor, dan kunnen we geen contact met je opnemen over bijvoorbeeld de vervolgstappen, voortgang van het dichten van het lek, mogelijke publicatie van de kwetsbaarheid of de eventuele beloning voor de melding;
  • In berichtgeving over de gemelde zwakheid zullen wij, alleen als je dit wilt, je naam vermelden als de melder;
  • Wij jouw melding vertrouwelijk behandelen en dat jouw persoonlijke gegevens niet zonder jouw toestemming met anderen delen worden tenzij dit wettelijke verplicht is;
  • Wij je een ludieke beloning kunnen geven voor je onderzoek, maar dat zijn we niet verplicht. De vorm van deze beloning staat niet van tevoren vast en wordt door ons per geval bepaald.
  • Of we een beloning geven en de vorm waarin dat gebeurt, hangen af van de zorgvuldigheid van je onderzoek, de kwaliteit van de melding en de ernst van het lek. HIJN scholengroep geeft geen beloning voor kleine kwetsbaarheden (*zie hieronder) die niet misbruikt kunnen worden. Je mag ze natuurlijk wel altijd melden. 

Melding kwetsbaarheid

Kleine kwetsbaarheden

Hieronder staan voorbeelden van kleine kwetsbaarheden en geaccepteerde risico’s:

  • HTTP 404 codes/pagina’s of andere HTTP non-200 codes/pagina’s en content spoofing/text injecting op deze pagina’s
  • fingerprinting/versievermelding op publieke services
  • publieke bestanden of directories met ongevoelige informatie (bijvoorbeeld robots.txt)
  • clickjacking en problemen die alleen te exploiten zijn via clickjacking
  • geen secure/HTTP-only flags op ongevoelige cookies
  • OPTIONS HTTP method ingeschakeld
  • alles gerelateerd tot HTTP security headers, bijvoorbeeld:
  • Strict-Transport-Security
  • X-Frame-Options
  • X-XSS-Protection
  • X-Content-Type-Options
  • Content-Security-Policy
  • issues met SSL-configuratie issues
  • SSL Forward secrecy uitgeschakeld
  • zwakke/onveilige cipher suites
  • issues met SPF, DKIM of DMARC
  • host header injection
  • rapporteren van verouderde versies van enige software zonder een proof of concept van een werkende exploit
  • informatieblootstelling in metadata

 

CC BY: Dit beleid is gebaseerd op het voorbeeld van Floor Terra (responsibledisclosure.nl) en bewerkingen van SURF en Kennisnet.