Bij BS&F vinden wij de veiligheid van onze webapplicaties erg belangrijk. Ondanks onze zorg voor de beveiliging hiervan kan het voorkomen dat er toch een zwakke plek is. Denk hierbij aan Gezondverzekerd.nl (inclusief de bijbehorende Backoffice Applicatie), verschillende stadspaswebsites (inclusief de bijbehorende applicatie PASS) en de netwerken en hostingsystemen ten behoeve van deze applicaties.

Als u een zwakke plek heeft gevonden horen wij dit graag zodat we zo snel mogelijk maatregelen kunnen treffen. Wij willen graag met u samenwerken om onze klanten en onze systemen beter te kunnen beschermen.

Wij vragen u

  • Uw bevindingen te mailen naar support@gezondverzekerd.nl.

  • De zwakheid niet te misbruiken door bijvoorbeeld het downloaden, veranderen of verwijderen van gegevens. Wij nemen uw melding altijd serieus en gaan elk vermoeden van een kwetsbaarheid uitzoeken, ook zonder ‘bewijs’.

  • Het probleem niet met anderen te delen totdat het is opgelost.

  • Geen gebruik te maken van aanvallen op fysieke beveiliging, van social engineering of hacking tools, zoals vulnerability scanners.

  • Voldoende informatie te geven om het probleem te reproduceren zodat wij het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn.

Wat wij beloven

  • Wij reageren binnen 5 werkdagen inhoudelijk op uw melding met onze beoordeling van de melding en een verwachte datum voor een oplossing.

  • Als u zich aan bovenstaande voorwaarden heeft gehouden zullen wij geen juridische stappen tegen u ondernemen betreffende de melding.

  • Wij behandelen uw melding vertrouwelijk en zullen uw persoonlijke gegevens niet zonder uw toestemming met derden delen tenzij dat noodzakelijk is om een wettelijke verplichting na te komen. Melden onder een pseudoniem is mogelijk.

  • Wij houden u op de hoogte van de voortgang van het oplossen van het probleem.

  • In berichtgeving over het gemelde probleem zullen wij, indien u dit wenst, uw naam vermelden als de ontdekker, en
  • Als dank voor uw hulp bieden wij een beloning aan voor elke melding van een ons nog onbekend beveiligingsprobleem. De grootte van de beloning bepalen wij aan de hand van de ernst van het lek en de kwaliteit van de melding met een minimum van een waardebon van €50,-. Triviale kwetsbaarheden of bugs die niet misbruikt kunnen worden vallen hier niet onder. Onder de bijlage Uitsluitingen staan voorbeelden (niet uitputtend) van bekende kwetsbaarheden en geaccepteerde risico’s, die buiten de regeling vallen.

Wij streven er naar om alle problemen zo snel mogelijk op te lossen, alle betrokken partijen op de hoogte te houden en wij worden graag betrokken bij een eventuele publicatie over het probleem nadat het is opgelost.

Bronvermelding: ons beleid is gebaseerd op het voorbeeldbeleid van Floor Terra (https://www.responsibledisclosure.nl/) en valt onder een Creative Commons Naamsvermelding 3.0 licentie.

Bijlage uitsluitingen

BS&F geeft geen beloning voor triviale kwetsbaarheden of bugs die niet misbruikt kunnen worden. Hieronder staan voorbeelden (niet uitputtend) van bekende kwetsbaarheden en geaccepteerde risico’s, die buiten bovenstaande regeling vallen:

  • HTTP 404 codes/pagina’s of andere HTTP non-200 codes/pagina’s en content spoofing/text injecting op deze pagina’s
  • HTTP security headers gerelateerde meldingen als:
    • Strict-Transport-Security
    • X-Frame-Options
    • X-XSS-Protection
    • X-Content-Type-Options
    • Content-Security-Policy
  • Issues met SSL-configuratie issues
    • SSL Forward secrecy uitgeschakeld
    • Zwakke/onveilige cipher suites
  • Fingerprinting/versievermelding op publieke services
  • Ontbrekende best practices of output van geautomatiseerde scanhulpmiddelen zonder bewijs van exploiteerbaarheid
  • Output geautomatiseerde scans van hulpprogramma’s. Voorbeeld: Web-, SSL / TLS-scan, Nmap-scanresultaten, enz.
  • Publieke bestanden of directories met ongevoelige informatie (bijvoorbeeld robots.txt)
  • Clickjacking en problemen die alleen te exploiten zijn via clickjacking
  • Geen secure/HTTP-only flags op ongevoelige cookies
  • OPTIONS HTTP method ingeschakeld
  • Issues met STARTTLS, DNSSEC, DANE, SPF, DKIM of DMARC
  • Host header injection
  • Informatieblootstelling in metadata