ThreadStone Cyber Security vindt de veiligheid van de site heel belangrijk. Ondanks onze zorg voor de beveiliging van deze site kan het voorkomen dat er toch een zwakke plek is of is ontstaan.
Heb je een zwakke plek gevonden in de site www.threadstone.eu? Ben je er bijvoorbeeld per ongeluk tegenaan gelopen bij het normale gebruik van deze site? Of heb je expliciet je best gedaan om een zwakheid te vinden? Is de kwetsbaarheid opgenomen in de CVE database en heeft hij een CVSS score? Laat het ons weten zodat we zo snel mogelijk maatregelen kunnen nemen.
Dit is overigens geen uitnodiging om onze site uitgebreid te scannen en te testen om zwakke plekken te vinden. Dat doen we zelf wel. Ook testen op onze medewerkers of contractors (via social engineering), testen op applicaties van derden, testen op onze fysieke beveiliging, het uitvoeren van brute force aanvallen of het uitvoeren van denial of service aanvallen voeren we zelf uit. Hier hebben we dus geen ongevraagde hulp bij nodig.
We werken graag met je samen om de veiligheid van onze site nog beter te kunnen beschermen. We willen ons daarbij richten op de kwetsbaarheden die echt impact kunnen hebben. Daarom hebben we een aantal meldingen uitgesloten van deze Responsible Disclosure:
- Meldingen die afkomstig zijn uit geautomatiseerde tools of scans;
- Aanvallen die fysieke toegang tot het apparaat van een gebruiker vereisen;
- Beleid voor wachtwoord- en accountherstel, zoals het resetten van een verlopen link of wachtwoordcomplexiteit;
- Ontbrekende beveiligingsheaders die niet rechtstreeks leiden tot een kwetsbaarheid;
- Clickjacking op statische websites;
- Content spoofing/text injections;
- Denial of service aanvallen welke alleen worden veroorzaakt door een grote hoeveelheid aanvragen;
- Gebruik van een bekende kwetsbare bibliotheek (zonder dat er bewijs van misbruik is);
- Problemen met betrekking tot software of protocollen die niet onder controle vallen van ThreadStone;
- Meldingen van spam;
- Kwetsbaarheden die gebruikers van verouderde of ongepatchte browsers en platforms beïnvloeden;
- Social engineering van personeel of ingehuurde medewerkers (contractors);
- Fysieke pogingen tegen datacenters of middelen van ThreadStone;
- Eventuele meldingen over DKIM/DMARC/DNSSEC en SPF records.
Als je kwetsbaarheden hebt gevonden die binnen de reikwijdte van deze Responsible Disclosure valt vragen wij je:
- Je bevindingen zo snel mogelijk te mailen naar info@threadstone.eu.
- Voldoende informatie te geven om het probleem te reproduceren zodat we het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL, een omschrijving van de kwetsbaarheid en een verwijzing naar de CVE database (bijvoorbeeld op www.cvedetails.com) voldoende, maar bij complexere kwetsbaarheden kan meer informatie nodig zijn.
- De zwakheid niet te misbruiken door bijvoorbeeld veranderen of verwijderen van gegevens of het plaatsen van malware. Wij nemen uw melding altijd serieus en gaan elk vermoeden van een kwetsbaarheid uitzoeken.
- Het probleem ook niet met anderen te delen totdat we het hebben opgelost.
- Geen gegevens van onze systemen te kopiëren, anders dan absoluut noodzakelijk om het lek aan te tonen.
- Contactgegevens (e-mail en telefoonnummer) achter te laten zodat we contact met je kunnen opnemen om samen te werken aan een veilig resultaat.
Wij beloven:
- Binnen drie werkdagen te reageren op je melding met de beoordeling van de melding en een verwachte datum voor een oplossing.
- Je melding vertrouwelijk te behandelen: we delen je persoonlijke gegevens niet zonder je toestemming. uitzondering hierop is politie en justitie, in geval van aangifte of als gegevens worden opgeëist.
- Je op de hoogte te houden van de voortgang van het oplossen van het probleem.
- Je in de berichtgeving omtrent het gemelde probleem, je naam te vermelden als ontdekker, als je dat wenst.
- Dat een toevallig ontdekking in onze online-omgeving niet tot aangifte tegen je zal leiden. Zolang je je aan de spelregels houdt en je in de geest van Responsible Disclosure gedraagt, doen wij geen aangifte tegen je.