Serviceportaal

Coordinated Vulnerability Disclosure (CVD)

Bij BCT vinden wij de veiligheid van onze systemen, ons netwerk en onze producten erg belangrijk. Ondanks dat wij heel veel zorg besteden aan security, kan het voorkomen dat een zwakke plek wordt ontdekt. Indien dat het geval is, dan horen wij dit graag zo snel mogelijk, zodat we snel gepaste maatregelen kunnen treffen.

Zwakke plekken kunnen op twee manieren worden ontdekt:

  1. Je loopt ergens per ongeluk tegenaan bij normaal gebruik van een digitale omgeving; of
  2. Je gaat bewust op zoek naar zwakke plekken. Ons CVD-beleid is uitdrukkelijk geen uitnodiging om ons bedrijfsnetwerk uitgebreid actief te scannen op zwakke plekken.

Door het maken van een melding verklaar je als melder akkoord met onderstaande afspraken over Coordinated Vulnerability Disclosure en zal BCT jouw melding conform onderstaande afspraken afhandelen.

Wat wij van jou verwachten

Wij willen graag samenwerken om onze systemen beter te kunnen beschermen. Daarbij is het van belang om de volgende procedure te volgen:

  • Mail jouw bevindingen zo snel mogelijk naar csirt@bctsoftware.com.
  • Geef voldoende informatie om het probleem te reproduceren, zodat we het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn.
  • Wij houden ons aanbevolen voor tips die ons helpen het probleem (sneller) op te lossen. Beperkt je daarbij wel graag tot verifieerbare feitelijkheden die betrekking hebben op de door jou geconstateerde kwetsbaarheid en vermijd dat jouw advies in feite neerkomt op reclame voor specifieke (beveiligings)producten.
  • Contactgegevens achter te laten zodat we met je in contact kunnen treden om samen te werken aan een veilig resultaat. Laat minimaal één e-mailadres of telefoonnummer achter.
  • Dien de melding a.u.b. zo snel mogelijk in na ontdekking van de kwetsbaarheid.

De volgende handelingen zijn niet toegestaan

  • Het plaatsen van malware, noch op onze systemen noch op die van anderen.
  • Het zogeheten “bruteforcen” van toegang tot systemen.
  • Het gebruik maken van social engineering.
  • Het openbaar maken of aan derden verstrekken van informatie over het beveiligingsprobleem voordat het probleem is opgelost.
  • Het verrichten van handelingen die verder gaan dan wat strikt noodzakelijk is om het beveiligingsprobleem aan te tonen en te melden. In het bijzonder waar het gaat om het verwerken (waaronder het inzien of kopiëren) van vertrouwelijke gegevens waar je door de kwetsbaarheid toegang toe hebt gehad. In plaats van een complete database te kopiëren, kunt je normaliter volstaan met bijvoorbeeld een directory listing. Het wijzigen of verwijderen van gegevens in het systeem is nooit toegestaan.
  • Het gebruik maken van technieken waarmee de beschikbaarheid en/of bruikbaarheid van het systeem of services wordt verminderd (DoS-aanvallen).
  • Het op wat voor (andere) wijze dan ook misbruik maken van de kwetsbaarheid.

Wat jij van ons mag verwachten

  • Indien je aan alle bovenstaande voorwaarden voldoet, zullen wij geen strafrechtelijke aangifte tegen je doen en ook geen civielrechtelijke zaak tegen je aanspannen.
  • Als blijkt dat je een van de bovenstaande voorwaarden toch hebt geschonden, kunnen wij alsnog besluiten om gerechtelijke stappen tegen je te ondernemen.
  • Wij behandelen een melding vertrouwelijk en delen persoonlijke gegevens van een melder niet zonder diens toestemming met derden, tenzij wij daar volgens de wet of een rechterlijke uitspraak toe verplicht zijn.
  • In onderling overleg kunnen we, indien je dit wenst, jouw naam vermelden als de ontdekker van de gemelde kwetsbaarheid. In alle andere gevallen blijft je anoniem.
  • Wij reageren binnen 5 werkdagen op een melding met een (eerste) beoordeling van de melding en eventueel een verwachte datum voor een oplossing.
  • Wij lossen het door jou gemelde beveiligingsprobleem zo snel mogelijk op. Daarbij streven we ernaar om jou goed op de hoogte te houden van de voortgang. Wij zijn daarbij vaak wel mede afhankelijk van toeleveranciers.
  • In onderling overleg kan worden bepaald of en op welke wijze over het probleem wordt gepubliceerd, nadat het is opgelost.

 

Publicatiedatum: 28-06-2021
Versienummer: 1.0.0

Dots