際際滷

際際滷Share a Scribd company logo
ISACA
ISACA Round Table
Februari 2016
RESPONSIBLE DISCLOSURE
ISACA
WHOAMI
Frank Breedijk
 Security Officer at Schuberg Philis
 Author of Seccubus
 Blogger for CupFigther.net
Email fbreedijk@schubergphilis.com
Twitter @Seccubus
Blog http://cupfighter.net
Project http://www.seccubus.com
Company http://www.schubergphilis.com
photograph by Arthur van Schendel
ISACA
Wat zou u willen dat u buurman doet?
a) Bij u binnenstappen en uw huis leeghalen
b) Een afdruk maakt van uw sleutels
a) Voor eigen gebruik
b) Om door te verkopen aan een crimineel
c) Niets
d) Bij u binnenstappen om te kijken of u thuis bent en u te
attenderen op uw vergeten sleutels
Formeel is alleen optie c (en mogelijk b) legaal
IS DIT U OOIT OVERKOMEN?
ISACA
Een hacker vind een (mogelijke)
kwetsbaarheid in uw website, wat wilt u dat hij
doet?
a) Uw database leeghalen of wissen?
b) De kwetsbaarheid noteren en
a) Later zelf gebruiken
b) Door verkopen aan een crimineel
c) Niets
d) U op de hoogte stelt van het lek
Formeel is het zoeken naar kwetsbaarheden
mogelijk al strafbaar
COMPUTERVREDEBREUK
ISACA
Wij kozen in 2012
voor optie D.
OPTIE D
ISACA
Als we willen dat mensen naar ons toe komen
om kwetsbaarheden te melden, zullen we ze
een veilige omgeving moeten bieden
Doel
 Kwetsbaarheden verantwoord melden
 Meldingen zorgvuldig af te handelen
 Schade voorkomen of beperken
 Voldoende tijd beschikbaar voor herstel tussen melding en
publicatie
LEIDRAAD RESPONSIBLE DISCLOSURE
Volcano Parking a CC NC SA 2.0 image by Kirk Biglione
https://www.flickr.com/photos/51035690166@N01/77310845/
ISACA
Zo hoort het
inderdaad niet
Alle blurring is
gedaan door de
spreker
VERANTWOORD
MELDEN
ISACA
Wat verwachten we van de melder?
Niet publiek, maar prive
Aan de partij die verantwoordelijk is
Bij voorkeur versleuteld
Met voldoende informatie
Veilig
Waar moeten wij voor zorgen?
Maak duidelijk waar een kwetsbaarheid gemeld kan
worden
Maak duidelijk waarvoor je rapportages accepteert
Maak duidelijk dat je complete meldingen verwacht
Geef de melder de mogelijkheid te versleutelen
Geef de melder de mogelijkheid anoniem te blijven
Beloof eventueel geen aangifte te doen
VERANTWOORDE MELDING
ISACA
Waar moeten wij voor zorgen?
Maak duidelijk waar een kwetsbaarheid gemeld kan
worden
Maak duidelijk waarvoor je rapportages accepteert
Maak duidelijk dat je complete meldingen verwacht
Geef de melder de mogelijkheid te versleutelen
Geef de melder de mogelijkheid anoniem te blijven
Beloof eventueel geen aangifte te doen
VOORBEELD: HTTPS://NCSC.NL/SECURITY
ISACA
Zie ook: http://pastebin.com/zzi2WYK6
Miscommunicatie tussen Facebooks security
team en hacker Khalil zorgt ervoor dat Khalil
besluit zijn kwetsbaarheid te demonstreren.
Zo moet het dus niet
MELDINGEN ZORGVULDIG AFHANDELEN
ISACA
Wat verwachten we van de melder?
Voldoende informatie om de kwetsbaarheid
te kunnen lokaliseren en valideren
Mogelijkheid om vragen te stellen
Geduld!
Waar moeten wij voor zorgen?
Geef helder weer wat u verwacht
Geef aan hoeveel tijd u nodig heeft en waarom
Neem elke melding serieus
Houd de melder op de hoogte van de
voortgang
Beloon en bedankt
MELDINGEN ZORGVULDIG AFHANDELEN
ISACA
Waar moeten wij voor zorgen?
Geef helder weer wat u verwacht
Geef aan hoeveel tijd u nodig heeft en waarom
Neem elke melding serieus
Houd de melder op de hoogte van de
voortgang
Beloon en bedank
VOORBEELD: HTTPS://NCSC.NL/SECURITY
ISACA
Zelf weten en oplossen is beter dan publiek
aan de schandpaal genageld worden
Qua tijdlijnen ben je zelf de baas, maar het
moet ook in de ogen van de melder redelijk zijn
VOORKOM/BEPERK SCHADE
VOLDOENDE TIJD
Very broken Mustang Mach1 a CC SA 2.0 image by Vetatur Fumare
https://www.flickr.com/photos/10047629@N04/14640401305/
ISACA
Er is in de meeste gevallen spraken van een
beveiligingslek
Is er ook spraken van een incident?
 Is de melder netjes geweest, of heeft hij persoonsgegevens
gezien?
 Is er al eerder misbruik gemaakt van de kwetsbaarheid?
Gegevens verloren of onrechtmatig verwerkt?
 Logging is heel belangrijk om dit uit te sluiten
DE MELDPLICHT EN RESPONSIBLE
DISCLOSURE
Uit:
https://autoriteitpersoonsgegevens.nl/sites/default/files/atoms/files/beleidsregels_meldplicht_datalekken.pdf
ISACA
Logging en monitoring is dus cruciaal
DE MELDPLICHT EN RESPONSIBLE
DISCLOSURE
Uit:
https://autoriteitpersoonsgegevens.nl/sites/default/files/atoms/files/beleidsregels_meldplicht_datalekken.pdf
ISACA
Wij geven geen geld voor meldingen maar wel:
Of:
 T-shirt naar keuze
  100,- donatie aan Room to Read
 Fles champagne (wel zelf ophalen)
En:
 Vermelding in onze hall of fame
WEL OF GEEN BELONING
They are Prada a CC NC ND 2.0 image by Vaguely Artistic
https://www.flickr.com/photos/86819618@N00/422353644/
ISACA
Veel rapportages uit time rich/money poor
landen
Responsible Disclosure wordt gebruikt een CV
op te bouwen
Vaak wordt er gemeld uit overtuiging
OOK EEN KLEINE BELONING WERKT
ISACA
In je Responsible Disclosure policy kun je het
type meldingen beperken
Bekende uitsluitingen zijn:
 Denial of Service attacks
 Brute Force Password guessing
 Social engineering
Dit om schade te voorkomen
Mijn buurman mag best voelen of mijn deur
goed dicht zit, maar niet mijn huis aansteken
om te kijken of het brand
BEPERKINGEN
Shackled to the floor CC ND 2.0 image by Jason Ilagan
https://www.flickr.com/photos/30033419@N00/428014152/
ISACA
Ik zie een verschil tussen Responsible
Disclosure en Crowd-source bug hunting
Responsible disclosure : open staan voor
meldingen en hier verantwoord mee omgaan
Bug hunting: een beloning uitloven om zoveel
mogelijk mensen naar bugs te laten zoeken
Anderen (ook melders) zien dit verschil soms
niet
CROWD-SOURCED BUG HUNTING
Multitud a CC NC ND 2.0 image by Hersson Piratoba
https://www.flickr.com/photos/36612932@N02/5759051721/
ISACA
Bugcrowd
https://bugcrowd.com/
HackerOne
https://hackerone.com/
Google
https://www.google.com/about/appsecurity/reward-
program/
The Internet Bug Bounty (Facebook & Microsoft)
https://internetbugbounty.org/
Zero Day Initiative
http://zerodayinitiative.com/
Geven allemaal (cash) rewards voor
vulnerabilities
Kunnen helpen een RD programma in te
richten
BUG BOUNTY PROGRAMS
ISACA
In 2013 + 2014 208 meldingen, waarvan 68
geldig
In 2015 64 RD meldingen, waarvan 8 geldig
Van de 410 tickets totaal, 131 spam (32%)
IN DE PRAKTIJK
ISACA
Populairste onderwerpen van 2015
 Mail/SPF/DKMI - 23 meldingen
 TLS  6 meldingen
 Information disclosure  4 meldingen
 Cross Site Scripting  4 meldingen
 Cross Site Request Forgery  3 meldingen
 Host header manipulation  3 meldingen
 Wildccard domain  2 meldingen
 Clickjacking  2 meldingen
 DoS  2 meldingen
 Verkeerde website  2 meldingen
Terechte meldingen
 TLS  3 meldingen
 Cross Site Scripting  1 melding
 Host header manipulation  1 melding
 Clickjacking  1 melding
 Melding over 3e partij  1 melding
 CRLF injection  1 melding
IN DE PRAKTIJK
ISACA
Doe het niet (zelf) als je de beveiliging niet op
orde hebt
 Bijna 500 meldingen in 3 haar waarvan 76 terecht
PRAKTIJKLESSEN
England - Pub Sidewalk Sign 2 a CC ND 2.0 image by Roger W
https://www.flickr.com/photos/24736216@N07/19925163296/
ISACA
Nederland loopt voorop
In andere landen is me nog niet zo liberaal
Kan moeilijk zijn dit door legal heen te krijgen
PRAKTIJKLESSEN
Amsterdam 2008 a CC NC SA 2.0 image by Martin Wippel
https://www.flickr.com/photos/25535162@N02/2657770215/
ISACA
Geen aangifte doen is niet hetzelfde als
onschendbaarheid
De beheerder is niet de enige partij de aangifte
kan doen:
 In geval van persoonsgegeven kan iedere benadeelde
aangifte doen
 De beheerder is niet altijd de eigenaar van de site
Ook zonder aangifte kan het OM vervolging
instellen
PRAKTIJKLESSEN
What can you go to jail for? a CC NC 2.0 image by Christian Handley
https://www.flickr.com/photos/94975149@N00/388489848/
ISACA
Een fles champagne opsturen naar b.v. Saoedi
Arabi谷 is geen goed idee
DRANK VERSTUREN IS NIET ALTIJD EEN
GOED IDEE
Sektnase III a CC 2.0 image by Mark Strobl
https://www.flickr.com/photos/47259373@N02/13944240690/
ISACA
ZO MOET HET DUS NIET
Mom face planting, Keiran having a ball a CC NC 2.0 image by Six intheworld
https://www.flickr.com/photos/40668062@N00/316582070/
ISACA
Geen vermelding van welke website het gaat,
of welke techniek er is gebruikt om de
kwetsbaarheid vast te stellen
ZO MOET HET DUS NIET
ISACA
Dit is dual factor inlog scherm
ZO MOET HET DUS NIET
ISACA
Antwoord op een melding van een stored cross
site scripting kwetsbaarheid.
Vrij vertaald: Dat veld is niet ontworpen voor
javascript, daar moet je alleen letters en cijfers
invoeren
ZO MOET HET DUS NIET
ISACA
Rapportage aan grote telco
Q: Herbben jully een PGP key?
A: Nee, kun je:
 De file op een SFTP server zetten (SMS mij het
wachtwoord)
 Het bestand met 7zip en wachtwoord inpakken (stuur me
die ook via SMS)
 Mijn nummver is 06-xxxxxxxx
ZO MOET HET DUS NIET
Ad

Recommended

Digitaal jong en alert blijven najaar 2016
Digitaal jong en alert blijven najaar 2016
Jan de Waal
Digitale werkelijkheid: Feit? Fake? of Filter?
Digitale werkelijkheid: Feit? Fake? of Filter?
Jan de Waal
Digitale veiligheid 2016
Digitale veiligheid 2016
Jan de Waal
Gic2011 aula7-ingles-theory
Gic2011 aula7-ingles-theory
Marielba-Mayeya Zacarias
2015 Halifax Index Presentation
2015 Halifax Index Presentation
Halifax Partnership
Jupiter1
Jupiter1
Lisa Baird
Destination pluto
Destination pluto
Lisa Baird
Flat plans
Flat plans
Becca McPartland
Ch3, sec 1 matter
Ch3, sec 1 matter
mshenry
Gic2011 aula8-ingles
Gic2011 aula8-ingles
Marielba-Mayeya Zacarias
Pres
Pres
Andrey L
鐃Entity Linking via Graph-Distance Minimization
鐃Entity Linking via Graph-Distance Minimization
Roi Blanco
G48 53011810075
G48 53011810075
BenjamasS
#ForoEGovAR | Bases para las Pol鱈ticas para las Sociedades del Conocimiento
CESSI Argentina
Dissertation lyn woodward cwm jan 2010
Dissertation lyn woodward cwm jan 2010
Francis Alamina
Gic2011 aula3-ingles
Gic2011 aula3-ingles
Marielba-Mayeya Zacarias
All YWCA Docs
All YWCA Docs
jmingma
Gic2012 aula2-ingles
Gic2012 aula2-ingles
Marielba-Mayeya Zacarias
Destination pluto
Destination pluto
Lisa Baird
Glaciers
Glaciers
computersineduc
Shipbuilding in Halifax
Shipbuilding in Halifax
Halifax Partnership
The health benefits of walking and playing paskins
The health benefits of walking and playing paskins
UCL
How to use spagepark billing
How to use spagepark billing
Amiel Pangilinan
GREEN DIWALI
GREEN DIWALI
Selva Rajan
Englishtestunit73 eso d-2
Englishtestunit73 eso d-2
Vicky
亰亟舒于于亶亠!
亰亟舒于于亶亠!
仍亠仆舒
Reported statements
Reported statements
Vicky
Integrating customary and legal systems for forest product governance, Cameroon
Integrating customary and legal systems for forest product governance, Cameroon
Verina Ingram
20130227 neos rotselaar dreigingen cyberspace publiek
20130227 neos rotselaar dreigingen cyberspace publiek
geertvincent

More Related Content

Viewers also liked (20)

Ch3, sec 1 matter
Ch3, sec 1 matter
mshenry
Gic2011 aula8-ingles
Gic2011 aula8-ingles
Marielba-Mayeya Zacarias
Pres
Pres
Andrey L
鐃Entity Linking via Graph-Distance Minimization
鐃Entity Linking via Graph-Distance Minimization
Roi Blanco
G48 53011810075
G48 53011810075
BenjamasS
#ForoEGovAR | Bases para las Pol鱈ticas para las Sociedades del Conocimiento
CESSI Argentina
Dissertation lyn woodward cwm jan 2010
Dissertation lyn woodward cwm jan 2010
Francis Alamina
Gic2011 aula3-ingles
Gic2011 aula3-ingles
Marielba-Mayeya Zacarias
All YWCA Docs
All YWCA Docs
jmingma
Gic2012 aula2-ingles
Gic2012 aula2-ingles
Marielba-Mayeya Zacarias
Destination pluto
Destination pluto
Lisa Baird
Glaciers
Glaciers
computersineduc
Shipbuilding in Halifax
Shipbuilding in Halifax
Halifax Partnership
The health benefits of walking and playing paskins
The health benefits of walking and playing paskins
UCL
How to use spagepark billing
How to use spagepark billing
Amiel Pangilinan
GREEN DIWALI
GREEN DIWALI
Selva Rajan
Englishtestunit73 eso d-2
Englishtestunit73 eso d-2
Vicky
亰亟舒于于亶亠!
亰亟舒于于亶亠!
仍亠仆舒
Reported statements
Reported statements
Vicky
Integrating customary and legal systems for forest product governance, Cameroon
Integrating customary and legal systems for forest product governance, Cameroon
Verina Ingram
Ch3, sec 1 matter
Ch3, sec 1 matter
mshenry
鐃Entity Linking via Graph-Distance Minimization
鐃Entity Linking via Graph-Distance Minimization
Roi Blanco
G48 53011810075
G48 53011810075
BenjamasS
#ForoEGovAR | Bases para las Pol鱈ticas para las Sociedades del Conocimiento
CESSI Argentina
Dissertation lyn woodward cwm jan 2010
Dissertation lyn woodward cwm jan 2010
Francis Alamina
All YWCA Docs
All YWCA Docs
jmingma
Destination pluto
Destination pluto
Lisa Baird
The health benefits of walking and playing paskins
The health benefits of walking and playing paskins
UCL
How to use spagepark billing
How to use spagepark billing
Amiel Pangilinan
Englishtestunit73 eso d-2
Englishtestunit73 eso d-2
Vicky
亰亟舒于于亶亠!
亰亟舒于于亶亠!
仍亠仆舒
Reported statements
Reported statements
Vicky
Integrating customary and legal systems for forest product governance, Cameroon
Integrating customary and legal systems for forest product governance, Cameroon
Verina Ingram

Similar to Responsible Disclosure - For Dutch ISACA chapter (20)

20130227 neos rotselaar dreigingen cyberspace publiek
20130227 neos rotselaar dreigingen cyberspace publiek
geertvincent
Security Awareness & Weerbaarheid - Het zal mij toch niet overkomen
Security Awareness & Weerbaarheid - Het zal mij toch niet overkomen
Edzo Botjes
Het begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstand
B.A.
Internetrechercheren marienburg
Internetrechercheren marienburg
Sandor Lokenberg
Sijmen Ruwhof - Geautomatiseerd website vulnerability management
Sijmen Ruwhof - Geautomatiseerd website vulnerability management
PFCongres
Zo Magazine.PDF
Zo Magazine.PDF
Christophe P
Auke Huistra, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Auke Huistra, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Infosecurity2010
Informatiebeveiliging & Web 2.0
Informatiebeveiliging & Web 2.0
Virtualbits
Cyber security workshop - Proximus
Cyber security workshop - Proximus
Orbid
Cyberincidenten - Verhalen uit de loopgraven
Cyberincidenten - Verhalen uit de loopgraven
B.A.
Kansen bedreigingen in beveiliging
Kansen bedreigingen in beveiliging
SURFnet
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
B.A.
20121201 security 101 - vincent olsthoorn
20121201 security 101 - vincent olsthoorn
Harold Kasperink
Mandema partners cybercrime
Mandema partners cybercrime
John van Hoften
IT Security Awareness - Veteris IT Services
IT Security Awareness - Veteris IT Services
Jochen den Ouden
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger?
Sijmen Ruwhof
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
B.A.
Veilig inloggen & wachtwoordbeheer (Monique Lefebvre / Christophe Ketels)
Veilig inloggen & wachtwoordbeheer (Monique Lefebvre / Christophe Ketels)
Avansa Mid- en Zuidwest
Bijeenkomst social media in onderwijs 25 mei cloud en veiligheid
Bijeenkomst social media in onderwijs 25 mei cloud en veiligheid
Willem van Dinther
20130227 neos rotselaar dreigingen cyberspace publiek
20130227 neos rotselaar dreigingen cyberspace publiek
geertvincent
Security Awareness & Weerbaarheid - Het zal mij toch niet overkomen
Security Awareness & Weerbaarheid - Het zal mij toch niet overkomen
Edzo Botjes
Het begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstand
B.A.
Internetrechercheren marienburg
Internetrechercheren marienburg
Sandor Lokenberg
Sijmen Ruwhof - Geautomatiseerd website vulnerability management
Sijmen Ruwhof - Geautomatiseerd website vulnerability management
PFCongres
Zo Magazine.PDF
Zo Magazine.PDF
Christophe P
Auke Huistra, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Auke Huistra, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Infosecurity2010
Informatiebeveiliging & Web 2.0
Informatiebeveiliging & Web 2.0
Virtualbits
Cyber security workshop - Proximus
Cyber security workshop - Proximus
Orbid
Cyberincidenten - Verhalen uit de loopgraven
Cyberincidenten - Verhalen uit de loopgraven
B.A.
Kansen bedreigingen in beveiliging
Kansen bedreigingen in beveiliging
SURFnet
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
B.A.
20121201 security 101 - vincent olsthoorn
20121201 security 101 - vincent olsthoorn
Harold Kasperink
Mandema partners cybercrime
Mandema partners cybercrime
John van Hoften
IT Security Awareness - Veteris IT Services
IT Security Awareness - Veteris IT Services
Jochen den Ouden
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger?
Sijmen Ruwhof
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
B.A.
Veilig inloggen & wachtwoordbeheer (Monique Lefebvre / Christophe Ketels)
Veilig inloggen & wachtwoordbeheer (Monique Lefebvre / Christophe Ketels)
Avansa Mid- en Zuidwest
Bijeenkomst social media in onderwijs 25 mei cloud en veiligheid
Bijeenkomst social media in onderwijs 25 mei cloud en veiligheid
Willem van Dinther
Ad

Responsible Disclosure - For Dutch ISACA chapter

  • 1. ISACA ISACA Round Table Februari 2016 RESPONSIBLE DISCLOSURE
  • 2. ISACA WHOAMI Frank Breedijk Security Officer at Schuberg Philis Author of Seccubus Blogger for CupFigther.net Email fbreedijk@schubergphilis.com Twitter @Seccubus Blog http://cupfighter.net Project http://www.seccubus.com Company http://www.schubergphilis.com photograph by Arthur van Schendel
  • 3. ISACA Wat zou u willen dat u buurman doet? a) Bij u binnenstappen en uw huis leeghalen b) Een afdruk maakt van uw sleutels a) Voor eigen gebruik b) Om door te verkopen aan een crimineel c) Niets d) Bij u binnenstappen om te kijken of u thuis bent en u te attenderen op uw vergeten sleutels Formeel is alleen optie c (en mogelijk b) legaal IS DIT U OOIT OVERKOMEN?
  • 4. ISACA Een hacker vind een (mogelijke) kwetsbaarheid in uw website, wat wilt u dat hij doet? a) Uw database leeghalen of wissen? b) De kwetsbaarheid noteren en a) Later zelf gebruiken b) Door verkopen aan een crimineel c) Niets d) U op de hoogte stelt van het lek Formeel is het zoeken naar kwetsbaarheden mogelijk al strafbaar COMPUTERVREDEBREUK
  • 5. ISACA Wij kozen in 2012 voor optie D. OPTIE D
  • 6. ISACA Als we willen dat mensen naar ons toe komen om kwetsbaarheden te melden, zullen we ze een veilige omgeving moeten bieden Doel Kwetsbaarheden verantwoord melden Meldingen zorgvuldig af te handelen Schade voorkomen of beperken Voldoende tijd beschikbaar voor herstel tussen melding en publicatie LEIDRAAD RESPONSIBLE DISCLOSURE Volcano Parking a CC NC SA 2.0 image by Kirk Biglione https://www.flickr.com/photos/51035690166@N01/77310845/
  • 7. ISACA Zo hoort het inderdaad niet Alle blurring is gedaan door de spreker VERANTWOORD MELDEN
  • 8. ISACA Wat verwachten we van de melder? Niet publiek, maar prive Aan de partij die verantwoordelijk is Bij voorkeur versleuteld Met voldoende informatie Veilig Waar moeten wij voor zorgen? Maak duidelijk waar een kwetsbaarheid gemeld kan worden Maak duidelijk waarvoor je rapportages accepteert Maak duidelijk dat je complete meldingen verwacht Geef de melder de mogelijkheid te versleutelen Geef de melder de mogelijkheid anoniem te blijven Beloof eventueel geen aangifte te doen VERANTWOORDE MELDING
  • 9. ISACA Waar moeten wij voor zorgen? Maak duidelijk waar een kwetsbaarheid gemeld kan worden Maak duidelijk waarvoor je rapportages accepteert Maak duidelijk dat je complete meldingen verwacht Geef de melder de mogelijkheid te versleutelen Geef de melder de mogelijkheid anoniem te blijven Beloof eventueel geen aangifte te doen VOORBEELD: HTTPS://NCSC.NL/SECURITY
  • 10. ISACA Zie ook: http://pastebin.com/zzi2WYK6 Miscommunicatie tussen Facebooks security team en hacker Khalil zorgt ervoor dat Khalil besluit zijn kwetsbaarheid te demonstreren. Zo moet het dus niet MELDINGEN ZORGVULDIG AFHANDELEN
  • 11. ISACA Wat verwachten we van de melder? Voldoende informatie om de kwetsbaarheid te kunnen lokaliseren en valideren Mogelijkheid om vragen te stellen Geduld! Waar moeten wij voor zorgen? Geef helder weer wat u verwacht Geef aan hoeveel tijd u nodig heeft en waarom Neem elke melding serieus Houd de melder op de hoogte van de voortgang Beloon en bedankt MELDINGEN ZORGVULDIG AFHANDELEN
  • 12. ISACA Waar moeten wij voor zorgen? Geef helder weer wat u verwacht Geef aan hoeveel tijd u nodig heeft en waarom Neem elke melding serieus Houd de melder op de hoogte van de voortgang Beloon en bedank VOORBEELD: HTTPS://NCSC.NL/SECURITY
  • 13. ISACA Zelf weten en oplossen is beter dan publiek aan de schandpaal genageld worden Qua tijdlijnen ben je zelf de baas, maar het moet ook in de ogen van de melder redelijk zijn VOORKOM/BEPERK SCHADE VOLDOENDE TIJD Very broken Mustang Mach1 a CC SA 2.0 image by Vetatur Fumare https://www.flickr.com/photos/10047629@N04/14640401305/
  • 14. ISACA Er is in de meeste gevallen spraken van een beveiligingslek Is er ook spraken van een incident? Is de melder netjes geweest, of heeft hij persoonsgegevens gezien? Is er al eerder misbruik gemaakt van de kwetsbaarheid? Gegevens verloren of onrechtmatig verwerkt? Logging is heel belangrijk om dit uit te sluiten DE MELDPLICHT EN RESPONSIBLE DISCLOSURE Uit: https://autoriteitpersoonsgegevens.nl/sites/default/files/atoms/files/beleidsregels_meldplicht_datalekken.pdf
  • 15. ISACA Logging en monitoring is dus cruciaal DE MELDPLICHT EN RESPONSIBLE DISCLOSURE Uit: https://autoriteitpersoonsgegevens.nl/sites/default/files/atoms/files/beleidsregels_meldplicht_datalekken.pdf
  • 16. ISACA Wij geven geen geld voor meldingen maar wel: Of: T-shirt naar keuze 100,- donatie aan Room to Read Fles champagne (wel zelf ophalen) En: Vermelding in onze hall of fame WEL OF GEEN BELONING They are Prada a CC NC ND 2.0 image by Vaguely Artistic https://www.flickr.com/photos/86819618@N00/422353644/
  • 17. ISACA Veel rapportages uit time rich/money poor landen Responsible Disclosure wordt gebruikt een CV op te bouwen Vaak wordt er gemeld uit overtuiging OOK EEN KLEINE BELONING WERKT
  • 18. ISACA In je Responsible Disclosure policy kun je het type meldingen beperken Bekende uitsluitingen zijn: Denial of Service attacks Brute Force Password guessing Social engineering Dit om schade te voorkomen Mijn buurman mag best voelen of mijn deur goed dicht zit, maar niet mijn huis aansteken om te kijken of het brand BEPERKINGEN Shackled to the floor CC ND 2.0 image by Jason Ilagan https://www.flickr.com/photos/30033419@N00/428014152/
  • 19. ISACA Ik zie een verschil tussen Responsible Disclosure en Crowd-source bug hunting Responsible disclosure : open staan voor meldingen en hier verantwoord mee omgaan Bug hunting: een beloning uitloven om zoveel mogelijk mensen naar bugs te laten zoeken Anderen (ook melders) zien dit verschil soms niet CROWD-SOURCED BUG HUNTING Multitud a CC NC ND 2.0 image by Hersson Piratoba https://www.flickr.com/photos/36612932@N02/5759051721/
  • 20. ISACA Bugcrowd https://bugcrowd.com/ HackerOne https://hackerone.com/ Google https://www.google.com/about/appsecurity/reward- program/ The Internet Bug Bounty (Facebook & Microsoft) https://internetbugbounty.org/ Zero Day Initiative http://zerodayinitiative.com/ Geven allemaal (cash) rewards voor vulnerabilities Kunnen helpen een RD programma in te richten BUG BOUNTY PROGRAMS
  • 21. ISACA In 2013 + 2014 208 meldingen, waarvan 68 geldig In 2015 64 RD meldingen, waarvan 8 geldig Van de 410 tickets totaal, 131 spam (32%) IN DE PRAKTIJK
  • 22. ISACA Populairste onderwerpen van 2015 Mail/SPF/DKMI - 23 meldingen TLS 6 meldingen Information disclosure 4 meldingen Cross Site Scripting 4 meldingen Cross Site Request Forgery 3 meldingen Host header manipulation 3 meldingen Wildccard domain 2 meldingen Clickjacking 2 meldingen DoS 2 meldingen Verkeerde website 2 meldingen Terechte meldingen TLS 3 meldingen Cross Site Scripting 1 melding Host header manipulation 1 melding Clickjacking 1 melding Melding over 3e partij 1 melding CRLF injection 1 melding IN DE PRAKTIJK
  • 23. ISACA Doe het niet (zelf) als je de beveiliging niet op orde hebt Bijna 500 meldingen in 3 haar waarvan 76 terecht PRAKTIJKLESSEN England - Pub Sidewalk Sign 2 a CC ND 2.0 image by Roger W https://www.flickr.com/photos/24736216@N07/19925163296/
  • 24. ISACA Nederland loopt voorop In andere landen is me nog niet zo liberaal Kan moeilijk zijn dit door legal heen te krijgen PRAKTIJKLESSEN Amsterdam 2008 a CC NC SA 2.0 image by Martin Wippel https://www.flickr.com/photos/25535162@N02/2657770215/
  • 25. ISACA Geen aangifte doen is niet hetzelfde als onschendbaarheid De beheerder is niet de enige partij de aangifte kan doen: In geval van persoonsgegeven kan iedere benadeelde aangifte doen De beheerder is niet altijd de eigenaar van de site Ook zonder aangifte kan het OM vervolging instellen PRAKTIJKLESSEN What can you go to jail for? a CC NC 2.0 image by Christian Handley https://www.flickr.com/photos/94975149@N00/388489848/
  • 26. ISACA Een fles champagne opsturen naar b.v. Saoedi Arabi谷 is geen goed idee DRANK VERSTUREN IS NIET ALTIJD EEN GOED IDEE Sektnase III a CC 2.0 image by Mark Strobl https://www.flickr.com/photos/47259373@N02/13944240690/
  • 27. ISACA ZO MOET HET DUS NIET Mom face planting, Keiran having a ball a CC NC 2.0 image by Six intheworld https://www.flickr.com/photos/40668062@N00/316582070/
  • 28. ISACA Geen vermelding van welke website het gaat, of welke techniek er is gebruikt om de kwetsbaarheid vast te stellen ZO MOET HET DUS NIET
  • 29. ISACA Dit is dual factor inlog scherm ZO MOET HET DUS NIET
  • 30. ISACA Antwoord op een melding van een stored cross site scripting kwetsbaarheid. Vrij vertaald: Dat veld is niet ontworpen voor javascript, daar moet je alleen letters en cijfers invoeren ZO MOET HET DUS NIET
  • 31. ISACA Rapportage aan grote telco Q: Herbben jully een PGP key? A: Nee, kun je: De file op een SFTP server zetten (SMS mij het wachtwoord) Het bestand met 7zip en wachtwoord inpakken (stuur me die ook via SMS) Mijn nummver is 06-xxxxxxxx ZO MOET HET DUS NIET