Coordinated Vulnerability Disclosure Veere

De gemeente Veere hecht veel waarde aan de beveiliging van haar (informatie) systemen. Ondanks alle voorzorgsmaatregelen blijft het mogelijk dat er een zwakke plek in de systemen te vinden is. Wanneer u een zwakke plek in één van onze systemen ontdekt, vernemen wij dit graag van u, zodat wij snel gepaste maatregelen kunnen nemen. Door het maken van een melding zal de gemeente Veere uw melding conform onderstaande afspraken afhandelen. Wij willen graag met u samenwerken om de gegevens van onze inwoners, klanten en onze systemen beter te kunnen beschermen.

Wij vragen het volgende van u:

  • Geef uw bevindingen door via ons formulier of in een versleutelde e-mail aan CSIR@veere.nl
  • Geef voldoende informatie om het probleem te reproduceren, zodat we het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn.
  • Wij houden ons aanbevolen voor tips die ons helpen het probleem op te lossen. Beperkt u zich daarbij wel graag tot verifieerbare feitelijkheden die betrekking hebben op de door u geconstateerde kwetsbaarheid en vermijd dat uw advies in feite neerkomt op reclame voor specifieke (beveiligings)producten.
  • Laat contactgegevens achter zodat we met u in contact kunnen treden om samen te werken aan een veilig resultaat. Laat minimaal één e-mailadres of telefoonnummer achter.
  • Dien de melding alstublieft zo snel mogelijk in na ontdekking van de kwetsbaarheid.

Melding indienen

Bedankpagina

De volgende handelingen zijn niet toegestaan:

  • Het plaatsen van malware, noch op onze systemen noch op die van anderen.
  • Het zogeheten “bruteforcen” van toegang tot systemen, behalve voor zover dat strikt noodzakelijk is om aan te tonen dat de beveiliging op dit vlak tekort schiet, dat wil zeggen als het buitengewoon eenvoudig is om met openbaar verkrijgbare en goed betaalbare hardware en software een wachtwoord te kraken waarmee het systeem ernstig kan worden gecompromitteerd.
  • Het gebruik maken van social engineering, behalve voor zover dat strikt noodzakelijk is om aan te tonen dat medewerkers met toegang tot gevoelige gegevens in het algemeen (ernstig) tekort schieten in hun plicht om daar zorgvuldig mee om te gaan. Dat wil zeggen als het op overigens volkomen legale wijze (dus niet via chantage of iets dergelijks) in het algemeen te eenvoudig is om hen over te halen tot het verstrekken van dergelijke gegevens aan onbevoegden. U dient daarbij alle zorg te betrachten die redelijkerwijs van u verwacht kan worden om de betreffende medewerkers zelf niet te schaden. Uw bevindingen dienen uitsluitend te zijn gericht op het aantonen van kennelijke gebreken in de procedures en werkwijze binnen de gemeente Veere en niet op het schaden van individuele personen die bij de gemeente Veere werkzaam zijn.
  • Het openbaar maken of aan derden verstrekken van informatie over het beveiligingsprobleem voordat het is opgelost.
  • Het verrichten van handelingen die verder gaan dan wat strikt noodzakelijk is om het beveiligingsprobleem aan te tonen en te melden. In het bijzonder waar het gaat om het verwerken (waaronder het inzien of kopiëren) van vertrouwelijke gegevens waar u door de kwetsbaarheid toegang toe heeft gehad. In plaats van een complete database te kopiëren, kunt u normaliter volstaan met bijvoorbeeld een directory listing. Het wijzigen of verwijderen van gegevens in het systeem is nooit toegestaan.
  • Het gebruik maken van technieken waarmee de beschikbaarheid en/of bruikbaarheid van het systeem of services wordt verminderd (DoS-aanvallen).
  • Het op wat voor (andere) wijze dan ook misbruik maken van de kwetsbaarheid.

Wat we beloven:

  • Indien de melder aan alle bovenstaande voorwaarden voldoet, zullen wij geen strafrechtelijke aangifte doen en ook geen civielrechtelijke zaak aanspannen tegen de melder.
  • Als blijkt dat de melder een van bovenstaande voorwaarden toch heeft geschonden, kunnen wij alsnog besluiten om gerechtelijke stappen tegen de melder te ondernemen.
  • Wij behandelen een melding vertrouwelijk en delen persoonlijke gegevens van een melder niet zonder zijn/haar toestemming met derden, tenzij wij daar volgens de wet of een rechterlijke uitspraak toe verplicht is.
  • Wij delen de ontvangen melding altijd met de Informatiebeveiligingsdienst voor gemeenten (IBD). Zo borgen wij dat gemeenten hun ervaringen op dit vlak met elkaar delen.
  • In onderling overleg kunnen wij, indien de melder dit wenst, de naam vermelden als de ontdekker van de gemelde kwetsbaarheid. In alle andere gevallen blijft de melder anoniem.
  • Wij sturen binnen 1 werkdag een (automatische) ontvangstbevestiging en houden u op de hoogte van de opvolging;
  • In onderling overleg kunnen we, indien u dit wenst, uw naam vermelden als de ontdekker van de gemelde kwetsbaarheid. In alle andere gevallen blijft u anoniem.
  • Wij lossen het gemelde beveiligingsprobleem zo snel mogelijk op. Daarbij streven we ernaar om de melder goed op de hoogte te houden van de voortgang en nooit langer dan 90 dagen te doen over het oplossen van het probleem. Wij zijn daarbij vaak wel mede afhankelijk van toeleveranciers.
  • In onderling overleg kan worden bepaald of en op welke wijze over het probleem wordt gepubliceerd, nadat het is opgelost.

Meer informatie

Het beleid is gebaseerd op een van producten van de Informatiebeveiligingsdienst Nederlandse Gemeenten (IBD). En geïnspireerd op het voorbeeld van responsibledisclosure.nl.

Read the Coordinated Vulnerability Disclosure in English

Coordinated Vulnerability Disclosure Veere

The municipality of Veere attaches great importance to the security of its (information) systems. Despite all our precautions, it is still possible that a vulnerable area might be found in our systems. If you discover a vulnerable point in one of our systems, please inform us immediately so that we can take appropriate action quickly. By making a report, the municipality of Veere will handle your report in accordance with the agreements outlined below. We wish to collaborate with you to better protect the data of our residents, customers, and our systems.

We ask the following from you:

  • Report your findings via our form or in an encrypted email to CSIR@veere.nl.
  • Provide sufficient information to reproduce the issue so we can resolve it as quickly as possible. Usually, the IP address or URL of the affected system and a description of the vulnerability are sufficient, but more details may be needed for complex vulnerabilities.
  • We welcome any tips that may help us to resolve the issue. Please limit your advice to verifiable facts related to the identified vulnerability and avoid turning your advice into promotion for specific (security) products.
  • Provide contact details so we can reach out to you to collaborate on a secure resolution. At a minimum, please provide one email address or phone number.
  • Submit the report as soon as possible after discovering the vulnerability.

The following actions are not permitted:

  • Placing malware on our systems or on those of others.
  • Performing "brute force" attacks on systems, except where strictly necessary to demonstrate a security weakness. This means that it could be extremely easy to crack a password with publicly available and reasonably priced hardware and software, which could severely compromise the system.
  • Using social engineering, except where strictly necessary to demonstrate that employees with access to sensitive data generally (seriously) fail in their duty to handle such data carefully. This means that it should be otherwise completely legal (i.e., not through coercion or similar means) to easily persuade them to provide such data to unauthorized parties. You should take all reasonable care not to harm the employees involved. Your findings should solely aim at identifying evident flaws in the procedures and practices within the municipality of Veere and not at harming individual employees.
  • Disclosing or sharing information about the security issue with third parties before it is resolved.
  • Performing actions beyond what is strictly necessary to demonstrate and report the security issue. In particular, this includes processing (including viewing or copying) confidential data to which you gained access due to the vulnerability. Instead of copying an entire database, you may generally limit yourself to, for example, a directory listing. Modifying or deleting data in the system is never allowed.
  • Using techniques that reduce the availability and/or usability of the system or services (DoS attacks).
  • Any form of exploitation of the vulnerability.

What we promise:

  • If the reporter complies with all the above conditions, we will not file a criminal complaint or initiate civil proceedings against the reporter.
  • If it is found that the reporter has violated any of the above conditions, we may still decide to take legal action against the reporter.
  • We will handle reports confidentially and will not share the reporter’s personal information with third parties without their consent, unless required by law or a court order.
  • We will always share the received report with our CERT the IBD. This ensures that municipalities share their experiences in this area.
  • By mutual agreement, we can, if the reporter wishes, mention their name as the discoverer of the reported vulnerability. In all other cases, the reporter will remain anonymous.
  • We will send an (automated) acknowledgment of receipt within 1 business day and keep you informed of the follow-up.
  • By mutual agreement, if you wish, we can mention your name as the discoverer of the reported vulnerability. In all other cases, you will remain anonymous.
  • We will resolve the reported security issue as quickly as possible. We aim to keep the reporter well informed of the progress made and to resolve the issue within no more than 90 days. We are often dependent on suppliers for this.
  • By mutual agreement, it can be determined whether and how the issue will be published once it is resolved.